一、分组密码算法芯片验证(论文文献综述)
徐岳[1](2021)在《轻量级分组密码SKINNY算法的故障攻击研究》文中提出DES、AES等传统分组密码在信息安全领域发挥了重要作用,但具有较大硬件开销。物联网兴起后,传统分组密码因为硬件开销大等问题很难在物联网芯片上发挥作用,轻量级分组密码应运而生。SKINNY算法是一种能在硬件平台高效运行的轻量级密码算法,其能在保证合理面积成本的前提下提供非常好的吞吐量与较少的门电路元件数量。由于其综合条件较好,具有一定的使用价值,故应对其进行充分的安全测试以做出相应防护。本论文的主要工作和创新点为:1.对SKINNY-64-n算法第r轮进行差分故障攻击。差分故障攻击是一种利用密码算法自身特性,通过特殊手段对安全芯片注入故障,结合差分分析对密码算法进行攻击的一种密码分析方法。该方法因原理简单,自提出后,已被用于多种密码算法的攻击。虽然故障注入难度较高,但当故障注入技术成熟后,差分故障攻击会变得极具危害性。通过对SKINNY-64-n(tk=1)算法第r轮(最后一轮)进行差分故障攻击,发现其不能抵御差分故障攻击,且最后一轮轮密钥可通过16次故障注入得到;2.降低对SKINNY-64-n算法进行差分故障攻击获取第r轮轮密钥所需要的故障注入次数。通过对SKINNY-64-n(tk=1)算法第r-1轮进行差分故障攻击,可以在获取第r轮轮密钥的情况下降低故障注入次数。数据表明在第r-1轮通过8次故障注入可以得到r轮轮密钥;3.对SKINNY-64-n算法第r轮进行持久故障攻击测试。持久故障攻击不仅能克服差分故障攻击故障难以注入的缺点,还能攻破差分故障攻击的防护方案。由于其新颖且强力,对密码算法产生了强烈的威胁。对SKINNY-64-n(tk=1)算法第r轮进行持久故障攻击,数据表明其不能抵御持久故障攻击,且在随机明文数为150条时可最小化SKINNY第r轮密钥的密钥空间,约为22~24个;4.研究持久故障攻击的防护方案。掩码方案是抵御侧信道攻击中能量攻击的一种防护方案,通过尝试对带掩码的SKINNY算法进行持久故障攻击,发现其能有限抵御持久故障攻击。本文对SKINNY-64-n算法分别做了第r轮差分故障攻击、第r-1轮差分故障攻击、第r轮持久故障攻击实验。研究结果表明,SKINNY-64-n(tk=1)算法第r轮和第r-1轮无法抵御差分故障攻击,SKINNY-64-n(tk=1)算法第r轮无法抵御持久故障攻击。两种故障攻击均有很强的威胁性,应当寻找防护方案来抵御两种攻击。实验验证掩码方案能有限防御持久故障攻击。
周阳[2](2021)在《分组密码新型功耗分析方法研究》文中提出分组密码作为一种主流的加密手段,有着易于商业标准化、适用性强、密钥信息不需要同步、扩散性良好等优点,在各种安全设备中得到了广泛的应用。未受保护的密码算法在密码设备中运行时很容易遭受到侧信道的攻击,从而威胁到密码设备的安全性。如何提高现有侧信道攻击的效率和针对攻击做出相应的防护是目前国内外研究的热点和难点。本文基于国际主流密码算法AES和国密算法SM4的算法结构,研究相关功耗分析的优化方法;并研究了美国国家标准与技术研究院(National Institute of Standards and Technology NIST)第二轮入围密码算法KNOT的掩码防护方案和安全性评估。主要工作如下:1、提出一种针对AES密码算法的相关功耗分析新方法:基于AES算法在串行实现条件下功耗轨迹的特征,利用功耗攻击过程中S盒输出中间值汉明重量分配不均匀的性质,将中间值的汉明重量进行分类。对候选密钥选择区分比较大的一组汉明重量与其对应明文的功耗轨迹,再结合分别猜测法对功耗轨迹进行预处理来恢复密钥信息。在AT89S52芯片上实验表明:采用上述方法仅需9条明文和对应功耗轨迹即可以90%的成功率正确恢复出AES的单个字节密钥,计算复杂度仅为已有相关功耗分析的4.1%,提升了相关功耗分析的效率。2、提出一种针对SM4算法的二次选择明文功耗分析方法:针对并行实现条件下对密码算法进行相关功耗分析时,容易受到噪声干扰的问题。本文首先固定明文的若干比特进行单次选择明文,以减少其他字节信息对被攻击密钥字节的影响,其次在相关功耗分析时对候选密钥选择区分比较大的一组明文的二次选择明文功耗分析方法。在SAKURA-G开发板上实验结果表明:采用经典相关分析分析出SM4单个字节密钥信息需要1260条功耗轨迹,采用单次选择明文攻击需要780条功耗轨迹,而本文的二次选择明文功耗分析仅需536条功耗轨迹即可恢复出正确密钥。3、提出一种针对KNOT算法的一阶门限掩码方案:基于KNOT算法的结构和S盒代数次数性质,利用S盒分解技术,提出一种对KNOT算法的S盒进行代数次数降低后,再对其进行掩码的防护方案。t测试检测结果表明:该掩码方案能够减少功耗信息的泄露,从而有效地抵抗侧信道攻击。
汪洋[3](2021)在《基于FPGA分组密码算法的侧信道分析与研究》文中研究指明侧信道分析作为当前密码学的热门研究方向,利用密码芯片执行中产生的泄漏信息,通过建立合适的泄漏模型,破解加密设备中密钥信息。随着侧信道分析方法的迅速发展,对当今信息安全带来巨大的挑战。因此研究侧信道分析方法,保护密码芯片避免被入侵,意义重大。本文利用FPGA(Field Programmable Gate Array,场可编程逻辑门阵列)密码芯片平台,针对 AES(Advanced Encryption Standar,高级加密标准)和 DES(Data Encryption Standard,数据加密标准)两种流行的分组算法,对传统侧信道分析方法进行了实验,提出改进的算法,密码攻击效果达到进一步优化。本文的主要工作和创新点如下:(1)本文中利用FPGA开发板进行软硬件设计,搭建了全自动电磁采集平台。该平台功能完善,采集效率高,灵活度显着。另外,本文利用数字IC软件搭建了侧信道功耗仿真采集平台,该平台不需要大量的硬件设备,仅使用PC即可完成侧信道仿真数据的采集。(2)本文使用CPA(Correlation Power Analysis,相关性能量分析)和LRA(Linear Regression Analysis,线性回归分析)无监督侧信道分析方法进行侧信道分析。针对AES和DES加密算法建立了汉明距距离模型,利用分而治之的方法完成所有密钥的恢复。本文在CPA和LRA实验的基础上,提出了基于CPA和LRA的联合攻击方法。实验结果表明联合攻击的效果比单独使用CPA或LRA的方法效果更优。(3)本文利用时频特征组和SVM(Support Vector Machine,支持向量机)多分类方法,设计了有监督侧信道攻击方法并进行侧信道分析。针对AES和DES加密算法建立了汉明距比特模型,对分组密钥的最后一段子密钥进行了攻击。本文提出了基于时频域特征提取和动态滑动窗的时频特征组构造方法,再利用PCA数据降维方法进行降维后进行SVM多分类攻击。实验结果表明基于时频特征组的SVM多分类攻击效果优于TA或SVM多分类攻击。
张义然[4](2021)在《针对分组密码的持久性故障攻击研究》文中研究指明分组密码算法是密码学当中一个重要的领域,它被广泛地应用于智能卡,U盾等商用设备中,以保证攻击者无法窃取到其中的私密信息。随着分组密码设计方案的不断完善,目前广泛使用的诸如高级加密标准(Advanced Encryption Standard,AES),PRESENT等常见密码算法都有着极高的理论安全性能,传统的密码学分析方法很难对这些算法产生实质性的威胁。然而,理论上的安全并不代表着实际上的安全。这些密码算法实现到了物理设备上之后,设备本身的安全性能同样起着至关重要的作用。在未经特殊设计的情况下,密码设备很容易遭受到故障攻击的威胁。本文针对一种新型故障攻击——持久性故障攻击(Persistence Fault Attack,PFA)开展了一系列的研究。持久性故障攻击于2018年CHES会议上首次提出,是一种针对分组密码的故障攻击方法。相比于传统的故障攻击,它有着诸如故障注入时间宽松等等许多优势。然而,作为一种新型故障攻击方法,18年提出的持久性故障攻击还有着很多可以改进的空间。本文主要从实用性和攻击效率这两个方面,对持久性故障攻击进行了改进,并以AES及PRESENT两种典型算法为例,详细阐述了如何将其应用于实际分组密码的具体方法。最后,本文利用实际的激光设备,在真实的微控制器芯片上进行了相关实验,并对改进后持久性故障攻击的效果进行了实际验证。在实用性方面,本文主要做出了两方面贡献,首先,原始的持久性故障攻击基于较为严苛的故障模型:它假设攻击者能够在分组密码算法S盒中的某个确定的单元中注入一个可知的故障。然而,在现实条件下,这些假设很难被满足。针对这一问题,本文提出了一系列改进方案,使得持久性故障攻击可以在攻击者只能在S盒的随机单元中注入一个随机故障的情况下完成密钥恢复。其次,本文提出了一些算法来高效地判断算法实现中是否注入了攻击者期望的故障。由于实际的故障注入过程往往需要多次尝试才能够获得一个符合期望的故障,这些方法对持久性故障分析的实用性起到了十分关键的作用。在分析效率方面,本文利用极大似然估计对持久性故障分析做出了改进。通过这种改进,持久性故障分析的密文需求量被大大的降低了。以AES算法为例,在S盒单字节故障的情况下,改进后的分析平均只需要1641组密文即可完成密钥恢复,相比于改进前的2273组降低了约28%。最后,在物理实验中,本文采用激光设备对ATmega163L微控制器上的AES以及PRESENT算法实现进行了攻击,从而验证了改进后的持久性故障攻击的可实践性。此外,本文还进行了一系列的额外实验以进一步验证本文做出的理论贡献。
孙家异[5](2020)在《两个轻量级密码算法的侧信道攻击及防护技术研究》文中认为伴随着5G通信技术和物联网技术的快速发展,无线射频技术和传感器网络等终端微型设备的应用越来越普遍。为保障这些设备数据通信的安全,适用于资源受限环境下(芯片面积资源少、能耗低、存储资源少等)的轻量级分组密码算法应运而生。然而,轻量级分组密码算法容易遭受到侧信道攻击的彻底破译。这些攻击鲜明特点是攻击成本较低,但对密码(芯片)设备具有致命的威胁。研究新型轻量级密码算法侧信道攻击及相关防护技术是目前学术界和工业界共同讨论的热点问题。本文侧重对两个轻量级分组密码算法开展模板分析和相关能量攻击研究。主要工作如下:1.针对轻量级分组密码算法DoT给出一种新的模板攻击方法。基于汉明重量模型和密码算法DoT的S盒特点,采用中间值构建模板的思想,提出了一种针对密码算法DoT的新模板攻击。测试结果表明:利用S盒的输入值做为中间值进行的模板攻击能够有效地获取80比特密钥,其中仅需使用约6条能量。这说明密码算法DoT无法直接抵御模板攻击。2.针对轻量级分组密码算法SKINNY提出了一种相关能量攻击。基于密码算法SKINNY的算法结构和S盒特点,构建了一种S盒输出的相关能量分析方法。测试结果表明:仅需要约20条能量信息就足以捕获该算法的128比特密钥信息。3.对轻量级分组密码算法SKINNY提出了一种布尔掩码防护方法。注意到,相关能量攻击实现相对简单,仅需一些简单的设备就可以实施攻击。为了提高分组密码算法SKINNY的安全性,基于其算法结构和密码S盒,通过加入随机比特构建给出一种布尔掩码防护方法,并进行相关能量实验测试。结果证实:该掩码方案能有效抵御相关能量攻击。
傅山[6](2020)在《基于侧信道分析的密码算法安全评估技术研究》文中进行了进一步梳理随着移动互联网的发展,各形态的物联网终端、嵌入式设备在日常生活中得到了普遍应用,智能IC卡、移动电话、RFID标签以及传感器网络等充斥在生活的方方面面。由于设备与网络在生活中的深度应用,设备内留存了大量的敏感数据,为了保护设备与网络的安全性,同时也为了保护用户的隐私数据,防止攻击者通过密码学手段恢复这些敏感数据,各类新型的密码学技术在这些设备和网络中开始应用。侧信道分析技术,尤其是能量分析技术,是对这类设备的一种常见攻击手段,它们为恢复密钥等敏感信息提供了可能性。侧信道分析相比于传统的基于数学的密码分析方法,有着易操作、可移植性强、适合黑盒分析等优点,因而在实际应用中得到设计者、攻击者以及第三方评测机构的重视。随着密码算法更复杂的应用场景,在密码算法实现方面具有高频率、高性能、功能相对独立的特点。基于侧信道分析的密码算法安全评估技术研究将推动密码算法在实际应用的安全实现,促进密码算法的设计和防御策略等方面的发展。对密码算法进行侧信道分析,将有助于发现密码算法设计和实现过程中存在的问题;有利于对密码芯片等产品进行更深层次的安全评估,促进产业生态的健康有序发展,保障用户的隐私数据和个人信息安全。因此,侧信道分析技术需要得到更多的研究和关注。本文从侧信道分析技术出发,分别从能量分析技术和故障分析技术展开了研究工作:在能量分析技术方面,对能量分析的泄露模型和攻击方法进行了深入的研究,提出了一种泄露模型和两种能量分析方法;在故障分析技术方面,提出了基于无故障中间值的差分故障分析方法。本文的主要工作与贡献具体如下:(1)从侧信道能量分析方法出发,提出了一种基于多元线性回归的独立位泄露模型。与传统汉明重量泄露模型不同的是,该模型可实现对独立比特位的能量刻画和泄露分析,能够更准确刻画加密中间值的每一个独立位与泄露值之间的数学关系,减少了约束条件。同时,该模型在参数计算阶段引入了多元线性回归方法,解决了传统汉明重量模型中各比特位变化时泄露值互补导致的分析效率低的问题。通过仿真实验和攻击实例验证模型的准确性。(2)结合独立位泄露模型与多元线性回归分析的理论,提出了多字节能量分析方法(Multi-byte Power Analysis,MPA)。MPA方法与传统能量分析方法不同,在恢复密钥过程中不需要进行密钥猜测,并可以同时恢复密钥的多个字节,尤其对于长密钥的密码算法具备很高的攻击效率,实验验证这种分析方法与相关性能量分析方法(Correlation Power Analysis,CPA)相比,效率提升达70.6%。在对异或操作的旁路泄露进行分析时,MPA方法具有攻击效率和成功率方面的优势。由于异或操作是密码算法的基本组件,MPA方法将能够实现对诸多密码算法的有效的侧信道攻击,应用到诸多通用的密码侧信道分析场景中,对密码算法进行安全评估有显着的意义。(3)结合多元线性回归区分器特性,提出了基于多元线性回归的选择明文攻击方法。使用多元线性回归决定系数作为区分器,轮输出的值将仅影响中间值中的某些比特的正负号,而不会改变中间值与能量泄露之间的线性关系强弱。依据这一特性,基于多元线性回归与基于皮尔森(Pearson)相关性系数的选择明文能量攻击相比具备更高的攻击成功率和效率,实验表明效率提升约68%,期望成功率提升约40%。这种攻击方法具有很强的扩展性,可以成功实施对掩码防护方案的侧信道攻击,从而成为进行密码算法安全评估技术的一种重要手段。(4)结合ITUbee密码算法的特性,提出了基于无故障中间值的差分故障分析(Fault-free Ⅳ based Differential Fault Analysis,FDFA)方法。与传统的差分故障攻击方法不同的是,FDFA攻击不仅使用故障值,还使用了无故障的两次明文加密产生的中间值之间的差分。使用这种攻击方法对ITUbee算法实施了有效攻击,在4次故障注入的条件下,仅通过225轮运算就可以实现。这种故障分析方法还可以用于实现对其他具有类似结构分组密码的安全评估。
李盛[7](2020)在《分组密码专用描述语言及编译技术研究》文中指出可重构专用指令密码处理器具有面向密码运算的专用指令集和可重构专用运算单元,密码处理性能高、灵活性强,已成为密码算法的一种重要实现方式。但该类处理器指令集和体系结构复杂,代码编写和编译优化困难,影响了芯片应用,本文针对这一问题开展了研究,主要成果及创新点如下:1.提出了一种分组密码专用描述语言DSLBCA(Domain Specific Language for Block Cipher Algorithm)。针对通用编程语言难以直观描述分组密码算法的算子和结构的问题,采用领域专用语言建模的方法,从问题域和解答域的角度建立了分组密码算法加密过程特征模型、层次化特征模型和执行模型,定义了DSLBCA语言的数据类型、标识符、函数结构和程序控制结构,使密码应用者能够通过数学思维方式编写算法程序代码。2.设计了面向DSLBCA和可重构VLIW分组密码处理器RVBCP(Reconfigurable VLIW Block Cipher Processor)的编译基础设施。研究了RVBCP处理器指令集特点,结合分组密码专用描述语言的语言规则,提出了相应的编译基础设施,设计了词法分析器、语法分析器、语义分析器,实现了DSLBCA程序代码向RVBCP汇编指令集的符号编译。3.提出了面向可重构多引擎密码So C的反馈式编译器结构。研究了基于RVBCP的多引擎密码So C(System on Chip)的工作流程,提出了反馈式编译器结构,设计了基于平均代码行数的循环展开因子算法UFACLA(Unrolling Factor Based on Average Code Line Amount),在编译器前端实现了DSLBCA应用程序源代码在So C下的并行分配;并对展开后的代码进行标量替换,通过降低访存时间提高了分组密码算法的执行效率。4.提出了DSLBCA程序代码在RVBCP中的算子自动映射方案。建立分组密码算子调度参数模型,量化描述算子结点的调度状态信息;建立RVBCP的计算资源与寄存器资源参数模型,量化计算运行时计算资源与寄存器资源的消耗;基于贪婪策略、列表调度与线性扫描算法思想,设计了面向多发射可重构分组密码算法指令集处理器的并行资源分配算法,实现了分组密码算子在RVBCP上的自动并行映射。5.提出了RVBCP处理器低功耗指令调度方案。分析VLIW(Very Long Instruction Word)指令级功耗模型和RVBCP指令字内部指令排序与动态功耗变化的关系,对调整指令字之间汉明距离的方案进行了数学描述和讨论,将该低功耗指令调度问题归纳为广义旅行商问题,提出了一种基于禁忌搜索的改进广义遗传算法求解广义旅行商问题,实现了低功耗指令调度。
郑震[8](2020)在《基于t检验的分组密码能量信息泄漏检测技术研究》文中研究指明t检验是检测密码芯片侧信道能量信息泄漏的重要方法。为提升t检验对分组密码安全性的评估能力,从而更好地对密码芯片进行有针对性的防护,本文通过研究t检验在检测分组密码能量信息泄漏过程中的t检验位位宽设置、t检验位排序和多重t检验等问题,改进已有t检验方法,提升泄漏检测的效率和准确性,进而提升t检验对密码芯片侧信道安全性的评估能力。主要内容如下:t检验位位宽设置方法研究。利用t检验检测分组密码的能量信息泄漏时,随机地设置t检验位位宽会限制检验效率的提升。因此,有必要对泄漏检测过程中t检验位位宽的设置方法进行研究。首先,分析能量消耗中信号分量和噪声分量的特征,利用基于汉明重量的能耗模型推导了能量迹样本量与t检验过程信噪比(signal-to-noise ratio,SNR)的关系;随后引入两个针对于能量迹单个采样点泄漏的能耗模型,基于实测能耗数据对检验位位宽不同的t检验过程的SNR进行了分析计算,总结得到了t检验过程SNR与检验位位宽的关系;进一步通过能量迹样本量、SNR与检验位位宽三者的关系明确了t检验位位宽与检验效率的关系,据此提出了一种设置t检验位位宽的方法并以AES算法为例进行了验证,结果表明在能量迹样本量充足的情况下,所提位宽设置方法能显着增强t检验的泄漏检测能力。t检验位排序方法研究。已有t检验方法未对各t检验位的受检顺序进行确定,这使得t检验不能对密码芯片运行过程中产生的能量信息泄漏进行最大程度的利用,进而影响t检验效率。因此,有必要对t检验位的受检顺序排列问题进行研究。首先选定S盒输出这一分组密码的关键中间状态作为研究对象,通过对比S盒设计过程中的各项指标选择其非线性性质进行深入研究;以非线性度为参量,引入Walsh谱和布尔函数对分组密码S盒的非线性性质进行了研究;引入透明阶的概念,通过推导透明阶与非线性度的关系得出了S盒输出的能量信息泄漏程度与各输出位非线性度的关系。根据这一关系提出了一种对分组密码关键t检验位进行排序的方法,并以DES算法为例进行了验证,结果表明所提检验位排序方法能够有效提升t检验检测效率。多重t检验问题研究。为应对实际泄漏检测过程中遇到的多重t检验问题,提出了一种能够提升多重t检验检测效力的方法。对多重假设检验问题进行了描述,分析了已有控制多重假设检验问题的方法。研究了能量信息泄漏检测过程,提出利用PCA对能量迹降维的方法估计多重t检验中真实假设占比,进而调整多重检验中的显着性水平;结合增大多重检验阈值的方法对已有控制多重t检验差错率的方法进行了改进。以AES算法为例进行了验证,验证结果表明该方法能在控制多重t检验的误判率的同时有效提高检验效力。
薛煜骞[9](2020)在《可重构分组密码流水处理架构研究》文中研究指明密码芯片是承载密码算法和实现密码处理的重要载体,能够为网络空间安全提供机密性、完整性和不可否认性等安全服务,是确保网络空间安全的核心电子元器件。可重构密码芯片能够提供接近定制算法专用密码芯片的处理性能和通用微处理器的灵活性,流水线技术通过时间并行的方式同时处理多组数据,可提升密码芯片处理性能。论文针对分组密码算法,从流水线构造和可重构计算两点入手,研究并提出了一种可重构分组密码流水处理架构,主要研究内容及成果如下:本文从应用级、算法级和结构级出发,分析了分组密码算法的应用模式、算法组成和结构特征,研究了分组密码轮内流水和轮间流水处理结构,建立了一种基于轮内流水结构的分组密码处理架构模型。基于分组密码处理架构模型,研究了阵列的规模大小和结构组成,提出了一种可重构分组密码流水处理架构RBPA;研究了分组密码算法的基本编码环节,设计了包含6种运算单元和旁路单元的可重构密码处理单元;研究了分组密码的级间数据传递和数据反馈特性,设计了级间互联网络和轮间互联网络。该架构支持分组密码流水处理,支持ES、AES、Two Rish等算法的多流水线并行执行,提升了分组密码处理性能。研究了RBPA架构的数据存储需求,提出了一种基于双端口RAM的数据存储结构。采用多个双端口RAM分别存储待处理数据、已处理数据和子密钥,可支持多流水并发处理、数据交错读取和交错写入。设计了数据分发与收集模块,提出了一种基于数据包索引的数据分配技术,支持数据并行读取操作。以典型的分组密码算法ES、AES和Two Rish为例,分析了不同密码算法在RBPA架构上的映射过程,并基于仿真验证平台对分组密码算法在RBPA上的处理性能进行评估。实验结果表明RBPA架构在保持密码处理灵活性的基础上,能够支持分组密码多并发流水,具有较高的密码处理性能。
田峰[10](2020)在《轻量级分组密码结合统计特征的密码分析》文中进行了进一步梳理如今的信息社会正在从互联网时代迈向物联网时代,物联网技术将信息网络连接和服务的对象从人扩展到物,进而实现“万物互联”。在物联网环境下,相关的微型设备通常具有计算能力较弱、运行功耗较低的特点,从而无法应用传统的分组密码算法。为了保证物联网环境下的信息安全,密码学界提出了轻量级分组密码的概念,这种算法在分组密码的设计基础上做了简化,具有占用资源少、功耗低、效率高和易于实现等优势,可以适用于资源受限下的物联网设备。许多轻量级分组密码算法相继问世,并迅速成为密码分析的研究热点。对轻量级分组密码的安全性进行研究,不仅有利于发现现有算法设计的不足,而且还可以为新算法的设计提供参考和依据。在新算法设计完成后,设计者会考量常见的攻击方法并给出安全性的分析,但他们往往只采用单一的方法对密码算法进行攻击,并不足以说明该密码算法的安全性。无论从算法设计还是算法实现的角度入手,多种密码分析技术相结合的方式已经成为密码分析的主流思路,已有一些算法在多种分析方法结合的情况下可被整轮攻破,所以必须全面评估算法的安全性。在实际分析中,算法相关部件的统计性质往往容易被忽略,但有时它们对于密码分析有着很好的辅助效果。尝试对算法部件的统计特性做归纳,将有利于改善分析结果。本文采用侧信道攻击中的故障攻击对GIFT算法进行了差分故障安全性分析。首先对GIFT轮函数的扩散特性作了研究,选择在算法的倒数第三轮注入故障使得活跃S盒数目达到最大,并以此为基础提出了一种基于半字节随机故障注入的差分故障攻击模型。随后针对S盒单比特非零输入差分所对应的输出差分做了统计分析,利用统计分析的结果提出了一种基于差分统计特征的密钥恢复方案,该方案可以借助统计特征来直接恢复部分密钥,从而有效降低故障引入的次数,使故障攻击更容易实施。理论分析和大量实验结果表明,平均引入20.24个随机故障可以恢复GIFT-64的单轮密钥,平均引入44.96个随机故障可以恢复GIFT-128的单轮密钥。通过对大量实验结果的进一步统计分析,我们发现只需少量的故障注入即可恢复绝大多数的轮密钥比特,由此我们提出了结合穷举搜索的差分故障分析方法,可以大大减少恢复GIFT主密钥所需故障注入次数,具体来说,平均31次随机故障注入即可恢复GIFT-64的128比特主密钥,平均32次随机故障注入即可恢复GIFT-128的128比特主密钥,两者的计算复杂度分别为216和217。本文首次采用相关密钥、不可能差分和飞来去器三者结合的方法对TWINE算法进行了攻击。首先研究了TWINE密钥编排算法的特点,通过构造特定主密钥差分和输入差分使得活跃S盒数目大大降低,进而获得更长的分析路径。为了充分利用密钥差分对分析路径的影响以获得更好的攻击效果,结合不可能差分和飞来去器的方法构造了由16轮和17轮两条路径组成的相关密钥不可能飞来去器区分器,并将16轮和17轮的路径均向前扩展4轮、分别向后扩展3和2轮,完成对23轮TWINE算法的攻击。在区分器的路径扩展中,我们分析了算法所用S盒的统计特性,利用输入输出差分的所有可能值筛除掉了对密钥恢复没有帮助的明密文对,从而有效降低了算法分析的复杂度。该攻击需要的数据复杂度为262.05,时间复杂度为270.49,与已有分析结果相比具有一定优势。
二、分组密码算法芯片验证(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、分组密码算法芯片验证(论文提纲范文)
(1)轻量级分组密码SKINNY算法的故障攻击研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 轻量级密码算法 |
1.2.2 侧信道攻击 |
1.2.3 防护方案 |
1.3 论文的主要工作 |
1.4 论文组织结构安排 |
第二章 背景知识 |
2.1 SKINNY算法 |
2.1.1 算法描述 |
2.1.2 SKINNY算法说明 |
2.2 故障攻击的研究历史与现状 |
2.2.1 故障注入方法与故障模型 |
2.2.2 差分故障攻击 |
2.2.3 持久故障攻击 |
2.2.4 其他故障攻击 |
2.3 故障攻击的防护方案 |
2.4 本章小结 |
第三章 基于SKINNY算法的差分故障攻击 |
3.1 SKINNY算法最后一轮的差分攻击原理 |
3.2 SKINNY算法(tk=1)攻击环境的搭建 |
3.2.1 SKINNY-64-n(tk=1)算法实现设计 |
3.2.2 SKINNY算法实现 |
3.2.3 攻击过程设计 |
3.2.4 攻击过程的实现 |
3.2.5 SKINNY-64-n(tk=1)算法差分故障攻击故障注入要点 |
3.2.6 实验环境 |
3.3 SKINNY-64-n(tk=1)算法第r轮的差分故障攻击 |
3.4 SKINNY-64-n(tk=1)算法第r-1轮的差分故障攻击 |
3.5 本章小结 |
第四章 基于SKINNY-64算法的持久故障攻击 |
4.1 SKINNY-64算法的持久故障攻击 |
4.1.1 SKINNY算法一轮持久故障攻击原理 |
4.1.2 SKINNY-64-n(tk=1)算法持久故障攻击算法实现设计 |
4.1.3 SKINNY-64-n(tk=1)算法持久故障攻击算法实现 |
4.1.4 对无防护SKINNY-64-n(tk=1)算法的持久故障攻击前准备 |
4.1.5 对无防护SKINNY-64-n(tk=1)算法的持久故障攻击过程 |
4.2 持久故障攻击的特殊值 |
4.3 复杂度分析 |
4.3.1 数据复杂度 |
4.3.2 空间复杂度 |
4.3.3 时间复杂度 |
4.4 两种故障攻击方法对比 |
4.4.1 故障注入 |
4.4.2 密钥恢复 |
4.5 本章小结 |
第五章 对两种故障攻击的防护方案讨论 |
5.1 差分故障攻击的防护方案讨论 |
5.2 持久故障攻击的防护方案讨论 |
5.2.1 对有防护SKINNY-64算法的攻击过程 |
5.2.2 结论 |
5.3 本章小结 |
第六章 结论和展望 |
6.1 论文工作总结 |
6.2 未来研究工作 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(2)分组密码新型功耗分析方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
§1.1 课题的研究背景与意义 |
§1.2 功耗分析研究现状 |
§1.3 掩码研究现状 |
§1.4 文章组织结构 |
第二章 预备知识 |
§2.1 分组密码介绍 |
§2.2 相关功耗分析介绍 |
§2.3 功耗分析过程中存在的噪声 |
§2.3.1 外部噪声 |
§2.3.2 内部噪声 |
§2.4 掩码技术介绍 |
§2.5 本章小结 |
第三章 AES相关功耗分析新方法 |
§3.1 AES密码算法结构介绍 |
§3.2 相关功耗分析新方法 |
§3.3 基于分别猜测法的功耗轨迹预处理 |
§3.4 模拟实验 |
§3.5 单片机上的实验 |
§3.6 本章小结 |
第四章 SM4 的二次选择明文功耗攻击 |
§4.1 SM4 算法结构介绍 |
§4.2 SM4 并行实现下选择明文攻击 |
§4.3 二次选择明文功耗攻击 |
§4.4 FPGA上的实验 |
§4.5 本章小结 |
第五章 KNOT的掩码防护及安全性验证 |
§5.1 KNOT算法结构介绍 |
§5.1.1 KNOT的置换 |
§5.1.2 KNOT的状态矩阵 |
§5.1.3 轮常数变换 |
§5.1.4 S盒替换 |
§5.1.5 行移位变换 |
§5.2 KNOT的S盒分解 |
§5.3 掩码表达式的构造 |
§5.4 掩码安全性评估 |
§5.4.1 t测试简介 |
§5.4.2 置信度阈值的选择 |
§5.4.3 采集设备的要求 |
§5.4.4 功耗轨迹采集标准 |
§5.4.5 实验验证 |
§5.5 本章小结 |
第六章 总结与展望 |
§6.1 论文研究工作总结 |
§6.2 论文研究工作展望 |
参考文献 |
致谢 |
作者在攻读硕士期间的主要研究成果 |
(3)基于FPGA分组密码算法的侧信道分析与研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究状况 |
1.3 主要创新点 |
1.4 论文主要内容及安排 |
第二章 侧信道泄漏原理和分组密码算法 |
2.1 侧信道泄漏原理 |
2.1.1 功耗泄漏原理 |
2.1.2 电磁泄漏原理 |
2.2 分组密码算法设计 |
2.2.1 AES加密算法 |
2.2.2 DES加密算法 |
2.3 本章小结 |
第三章 侧信道硬件平台和仿真平台搭建 |
3.1 FPGA加密算法的Verilog设计与实现 |
3.1.1 FPGA加密算法的Verilog设计 |
3.1.2 FPGA加密算法的Verilog实现 |
3.2 数据采集平台搭建及其自动化 |
3.2.1 FPGA电磁采集平台 |
3.2.2 数字IC功耗仿真平台 |
3.3 本章小结 |
第四章 无监督的侧信道分析方法 |
4.1 基于CPA的攻击方法 |
4.1.1 基于汉明距的相关系数方法分析 |
4.1.2 CPA侧信道分析实验 |
4.2 基于LRA的攻击方法 |
4.2.1 多字节线性回归方法分析 |
4.2.2 LRA实验与分析 |
4.3 基于CPA和LRA的联合攻击方法 |
4.3.1 CPA和LRA的局限性 |
4.3.2 CPA和LRA联合攻击实验与分析 |
4.4 本章小结 |
第五章 有监督的侧信道分析方法 |
5.1 模板攻击与支持向量机 |
5.1.1 经典模板攻击 |
5.1.2 支持向量机 |
5.2 数据降维与特征提取 |
5.2.1 PCA数据降维 |
5.2.2 时频域信号特征提取 |
5.3 实验与数据分析 |
5.3.1 模板攻击实验 |
5.3.2 SVM多分类实验 |
5.3.3 实验数据分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
(4)针对分组密码的持久性故障攻击研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
1 引言 |
1.1 研究背景 |
1.2 故障攻击的研究现状 |
1.3 论文的主要工作与贡献 |
1.4 论文结构 |
2 相关技术背景 |
2.1 分组密码简介 |
2.2 AES算法简介 |
2.3 PRESENT算法简介 |
2.4 故障攻击简介 |
3 分组密码的持久性故障分析的原理与改进 |
3.1 故障模型假设 |
3.2 分组密码的原始持久性故障分析原理 |
3.2.1 基本假设与符号约定 |
3.2.2 分析原理 |
3.2.3 密钥恢复 |
3.2.4 原始持久性故障分析小结 |
3.2.5 原始持久性故障分析的不足 |
3.3 基于极大似然估计的持久性故障分析的效率改进 |
3.3.1 核心思想 |
3.3.2 直观分析 |
3.3.3 理论证明 |
3.3.4 改进后的算法总结 |
3.4 故障值的恢复方法 |
3.4.1 恢复方法 |
3.4.2 结果分析 |
3.5 故障位置的恢复方法 |
3.6 改进型持久性故障分析小结 |
4 AES与 PRESENT算法的持久性故障攻击 |
4.1 AES算法的持久性故障攻击 |
4.1.1 故障注入有效性判断 |
4.1.2 持久性故障分析测试 |
4.2 PRESENT算法的持久性故障攻击 |
4.2.1 针对PRESENT的持久性故障攻击难点 |
4.2.2 故障注入有效性判断 |
4.2.3 持久性故障分析测试 |
4.3 本章小结 |
5 持久性故障攻击物理验证 |
5.1 目标微控制器与激光故障注入原理 |
5.1.1 ATmega163L微控制器 |
5.1.2 对微控制器及其SRAM的激光故障注入原理 |
5.2 基于激光故障注入的对SRAM的持久性故障攻击 |
5.2.1 阶段1:持久性故障注入 |
5.2.2 阶段2:持久性故障分析 |
5.3 对SRAM的激光扫描 |
5.3.1 自动化扫描流程 |
5.3.2 寻找逻辑地址与物理位置的映射关系 |
5.3.3 验证故障有效性判断方法 |
5.3.4 探究SRAM中对激光敏感的区域分布 |
5.4 本章小结 |
6 总结与展望 |
6.1 本文总结 |
6.2 未来工作展望 |
参考文献 |
个人研究成果 |
(5)两个轻量级密码算法的侧信道攻击及防护技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 选题研究背景及意义 |
1.2 侧信道攻击研究现状 |
1.3 文章组织结构 |
第二章 预备知识 |
2.1 侧信道信息泄漏机理 |
2.2 侧信道分析攻击理论模型 |
2.3 模板攻击的相关介绍 |
2.4 相关性能量攻击原理 |
2.5 掩码技术介绍 |
2.6 本章小结 |
第三章 对DoT算法的模板攻击 |
3.1 DoT算法结构介绍 |
3.2 对DoT算法S盒的模板构建方法研究 |
3.3 对DoT算法的实际攻击描述 |
3.4 本章小结 |
第四章 SKINNY算法的相关能量攻击 |
4.1 SKINNY算法介绍 |
4.2 对SKINNY算法的CPA攻击 |
4.3 本章小结 |
第五章 SKINNY的掩码防护及验证 |
5.1 对SKINNY密码算法的掩码防护 |
5.2 对掩码后SKINNY密码算法的安全性评估 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 论文研究工作总结 |
6.2 论文研究工作展望 |
参考文献 |
致谢 |
主要研究成果 |
(6)基于侧信道分析的密码算法安全评估技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 发展历程 |
1.2.2 技术研究现状 |
1.3 主要研究内容和创新点 |
1.4 本文的组织结构 |
第二章 密码算法安全评估技术 |
2.1 引言 |
2.2 密码算法设计 |
2.2.1 分组密码设计 |
2.2.2 序列密码设计 |
2.2.3 公钥密码设计 |
2.3 密码算法安全评估技术 |
2.3.1 传统密码算法安全分析技术 |
2.3.2 侧信道安全分析技术 |
2.4 能量分析技术 |
2.4.1 能量分析概述 |
2.4.2 能量泄露机理 |
2.4.3 汉明重量/距离模型 |
2.4.4 相关性能量分析 |
2.5 故障注入分析技术 |
2.5.1 故障注入方法 |
2.5.2 故障模型 |
2.5.3 差分故障分析 |
2.6 本章小结 |
第三章 基于多元线性回归的独立位泄露模型 |
3.1 引言 |
3.1.1 相关研究工作 |
3.1.2 本章研究内容 |
3.2 线性回归分析 |
3.2.1 简单线性回归 |
3.2.2 多元线性回归 |
3.2.3 模型的假设检验 |
3.3 异或操作旁路泄露 |
3.4 独立位泄露模型 |
3.5 实验结果及分析 |
3.5.1 仿真实验 |
3.5.2 攻击实例 |
3.6 本章小结 |
第四章 多字节能量分析方法 |
4.1 引言 |
4.1.1 相关研究工作 |
4.1.2 本章研究内容 |
4.2 AES加密算法描述 |
4.3 多字节能量分析方法 |
4.4 效率与成功率分析 |
4.4.1 实验设计 |
4.4.2 结果分析 |
4.5 对FPGA的攻击实例 |
4.5.1 实验设计 |
4.5.2 结果分析 |
4.6 本章小结 |
第五章 基于多元线性回归的选择明文攻击方法 |
5.1 引言 |
5.1.1 相关研究工作 |
5.1.2 本章研究内容 |
5.2 多元线性回归的区分器特性 |
5.3 基于多元线性回归的选择明文攻击技术 |
5.3.1 选择明文攻击 |
5.3.2 对SPN结构的选择明文攻击 |
5.3.3 对白化密钥的选择明文攻击 |
5.4 效率与成功率分析 |
5.4.1 实验设计 |
5.4.2 结果分析 |
5.5 对FPGA的攻击实例 |
5.5.1 实验设计 |
5.5.2 结果分析 |
5.6 本章小结 |
第六章 基于无故障中间值的差分故障分析方法 |
6.1 引言 |
6.1.1 相关研究工作 |
6.1.2 本章研究内容 |
6.2 ITUbee密码算法描述 |
6.3 ITUbee算法特性 |
6.3.1 S盒的差分性质 |
6.3.2 F函数的性质 |
6.4 基于无故障中间值的差分故障分析 |
6.4.1 故障模型 |
6.4.2 基本方法 |
6.4.3 分析步骤 |
6.5 复杂度分析 |
6.6 仿真实验 |
6.6.1 两次故障的场景 |
6.6.2 四次故障的场景 |
6.7 对抗策略 |
6.8 本章小结 |
第七章 总结与展望 |
7.1 成果应用 |
7.1.1 基于侧信道分析的密码算法安全评估平台 |
7.1.2 应用案例 |
7.2 论文工作总结 |
7.3 下一步工作 |
参考文献 |
缩略语 |
致谢 |
攻读学位期间获得的成果 |
(7)分组密码专用描述语言及编译技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 密码算法编程语言 |
1.2.2 处理器的编译技术 |
1.2.3 处理器的编译优化技术 |
1.3 本文主要研究工作 |
1.3.1 研究内容 |
1.3.2 论文结构 |
第二章 理论研究基础 |
2.1 领域专用语言设计概念 |
2.2 分组密码算法特点 |
2.2.1 分组密码算法数学模型 |
2.2.2 分组密码算法的网络结构 |
2.3 可重构分组密码指令集处理器 |
2.3.1 RVBCP体系结构及功能单元 |
2.3.2 RVBCP指令系统 |
2.4 本章小结 |
第三章 分组密码专用描述语言及编译基础设施研究 |
3.1 引言 |
3.2 分组密码专用描述语言建模 |
3.2.1 问题域分析 |
3.2.2 解答域分析 |
3.3 分组密码专用描述语言定义及实例 |
3.3.1 变量类型与数据表示 |
3.3.2 标识符与关键字 |
3.3.3 函数与程序控制结构 |
3.3.4 分组密码描述语言的格式 |
3.4 面向分组密码专用描述语言的编译器基础设施设计 |
3.4.1 词法分析器设计 |
3.4.2 语法分析器设计 |
3.4.3 语义分析器设计 |
3.5 本章小结 |
第四章 编译器结构设计及前端编译优化研究 |
4.1 引言 |
4.2 优化编译结构设计 |
4.2.1 分组密码异构SoC结构及工作流程 |
4.2.2 编译器结构设计原则 |
4.2.3 反馈式编译器结构设计 |
4.3 反馈式编译器前端优化算法研究 |
4.3.1 基于平均代码行数的循环展开算法研究 |
4.3.2 标量替代算法研究 |
4.4 实验及分析 |
4.4.1 实验验证 |
4.4.2 实验结果分析 |
4.5 本章小结 |
第五章 可重构分组密码指令集处理器的自动映射研究 |
5.1 引言 |
5.2 分析与参数建模 |
5.2.1 分组密码算子调度与映射参数模型 |
5.2.2 可重构分组密码指令集处理器资源模型 |
5.2.3 资源消耗与资源约束关系分析 |
5.3 可重构指令集处理器自动映射算法 |
5.3.1 初始化调度 |
5.3.2 资源分配与结点调度调整 |
5.4 实验及分析 |
5.4.1 实验设计 |
5.4.2 实验结果分析 |
5.5 本章小结 |
第六章 面向VLIW结构密码处理器的低功耗指令调度研究 |
6.1 引言 |
6.2 VLIW结构的指令级低功耗分析 |
6.2.1 密码处理器功耗的编译调优方法分析 |
6.2.2 低功耗调度原理分析及低功耗指令调度问题 |
6.3 面向低功耗指令调度问题求解的改进广义遗传算法 |
6.3.1 遗传算法、广义遗传算法与禁忌搜索算法 |
6.3.2 基于禁忌搜索的改进广义遗传算法设计 |
6.4 实验及分析 |
6.4.1 IGGABTS算法仿真实验 |
6.4.2 平均功耗测试 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 研究总结 |
7.2 创新点总结 |
7.3 展望 |
致谢 |
参考文献 |
(8)基于t检验的分组密码能量信息泄漏检测技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.3 研究内容及创新点 |
1.4 论文结构 |
第二章 基于t检验的分组密码能量信息泄漏检测基础 |
2.1 t检验实施步骤 |
2.2 t检验过程中相关位置的确定 |
2.2.1 实施t检验过程中的分组密码关键中间状态 |
2.2.2 能量迹中采样点位置的确定 |
2.3 本文实验环境 |
2.4 本章小结 |
第三章 t检验位位宽设置方法研究 |
3.1 t检验过程中的能量迹样本量与SNR的关系 |
3.1.1 能量消耗中的信号和噪声 |
3.1.2 能量迹样本量与t检验SNR关系推导 |
3.2 t检验过程SNR与检验位位宽的关系 |
3.2.1 描述采样点泄漏的能量迹模型 |
3.2.2 不同检验位位宽的t检验SNR分析与计算 |
3.3 t检验位位宽设置方法与验证 |
3.3.1 t检验位位宽设置方法 |
3.3.2 实测验证 |
3.4 本章小结 |
第四章 分组密码关键中间状态检验排序方法研究 |
4.1 分组密码S盒的相关性质 |
4.2 S盒输出位实施t检验排序方法 |
4.2.1 S盒非线性度的Walsh谱分析 |
4.2.2 S盒的非线性度与透明阶关系推导 |
4.2.3 对分组密码S盒输出实施t检验的排序方法 |
4.3 排序方法验证 |
4.3.1 验证过程的关键问题 |
4.3.2 实验验证 |
4.4 本章小结 |
第五章 泄漏检测过程中的多重t检验问题研究 |
5.1 多重假设检验的差错控制 |
5.1.1 多重假设检验问题基础 |
5.1.2 多重假设检验差错率的控制方法 |
5.2 基于改进BH法的多重t检验方法 |
5.2.1 BH控制过程的改进方法 |
5.2.2 多重t检验检测能量信息泄漏方法 |
5.3 检测方法验证 |
5.3.1 方法验证基础 |
5.3.2 验证结果分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
作者简历 |
(9)可重构分组密码流水处理架构研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景及意义 |
1.2 国内外研究现状 |
1.3 研究内容与创新点 |
1.3.1 研究内容 |
1.3.2 主要创新点 |
1.4 论文章节安排 |
第二章 分组密码流水处理结构研究 |
2.1 分组密码算法处理特征 |
2.1.1 应用级 |
2.1.2 算法级 |
2.1.3 结构级 |
2.2 分组密码流水处理结构 |
2.2.1 流水线处理思想 |
2.2.2 轮间流水处理结构 |
2.2.3 轮内流水处理结构 |
2.3 分组密码流水处理模型 |
2.3.1 轮内流水处理模型 |
2.3.2 运算单元可重构 |
2.3.3 互联网络可配置 |
2.4 本章小节 |
第三章 可重构分组密码流水处理架构设计 |
3.1 可重构分组密码流水处理架构RBPA |
3.1.1 RBPA处理架构 |
3.1.2 阵列规模大小 |
3.1.3 流水线构造 |
3.2 可重构密码处理单元 |
3.2.1 基本编码环节 |
3.2.2 数据旁路寄存 |
3.2.3 单元内部组成 |
3.2.4 单元工作模式 |
3.3 互联网络设计 |
3.3.1 级间互联网络 |
3.3.2 轮间互联网络 |
3.4 本章小节 |
第四章 RBPA架构数据存储与分配 |
4.1 数据存储结构研究与设计 |
4.1.1 数据存储架构 |
4.1.2 数据包交错处理方式 |
4.1.3 支持交错读取的数据存储结构设计 |
4.2 数据分配研究与设计 |
4.2.1 数据分发模块研究与设计 |
4.2.2 数据收集模块研究与设计 |
4.3 本章小节 |
第五章 分组密码算法映射与性能评估 |
5.1 分组密码算法映射 |
5.1.1 DES算法映射 |
5.1.2 AES算法映射 |
5.1.3 Twofish算法映射 |
5.2 性能分析 |
5.2.1 编码环节互斥与竞争 |
5.2.2 流水线冲突 |
5.3 性能评估 |
5.3.1 不同阵列规模的RBPA性能分析 |
5.3.2 RBPA架构处理性能 |
5.4 本章小节 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
附录:分组密码算法编码操作 |
参考文献 |
作者简历 |
(10)轻量级分组密码结合统计特征的密码分析(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文的研究内容 |
1.4 本文的章节结构 |
第二章 轻量级分组密码及其分析方法 |
2.1 轻量级分组密码 |
2.1.1 简介 |
2.1.2 设计原则 |
2.1.3 常见结构 |
2.2 常见的分析方法 |
2.2.1 穷举攻击 |
2.2.2 差分分析 |
2.2.3 线性分析 |
2.2.4 相关密钥分析 |
2.2.5 侧信道攻击 |
2.3 本章小结 |
第三章 GIFT算法的差分故障攻击 |
3.1 GIFT算法介绍 |
3.1.1 GIFT算法的轮函数 |
3.1.2 GIFT的密钥编排算法 |
3.2 差分故障分析 |
3.2.1 故障攻击的基本假设 |
3.2.2 差分故障攻击的故障模型 |
3.2.3 攻击效果的评价 |
3.3 GIFT结合统计特征的差分故障攻击 |
3.3.1 攻击模型及原理 |
3.3.2 统计特征与密钥恢复 |
3.3.3 攻击步骤 |
3.4 实验结果和分析 |
3.4.1 m和f的选取 |
3.4.2 分析与改进 |
3.5 本章小结 |
第四章 TWINE算法的相关密钥不可能飞来去器攻击 |
4.1 TWINE算法介绍 |
4.1.1 TWINE的轮函数 |
4.1.2 TWINE的等价算法与证明 |
4.1.3 TWINE的密钥编排算法 |
4.2 相关密钥不可能飞来去器攻击介绍 |
4.3 TWINE算法的23轮相关密钥不可能飞来去器攻击 |
4.3.1 区分器的构造 |
4.3.2 统计特征与路径扩展 |
4.4 密钥恢复流程 |
4.5 本章小结 |
第五章 总结和展望 |
参考文献 |
致谢 |
作者简介 |
四、分组密码算法芯片验证(论文参考文献)
- [1]轻量级分组密码SKINNY算法的故障攻击研究[D]. 徐岳. 北京邮电大学, 2021(01)
- [2]分组密码新型功耗分析方法研究[D]. 周阳. 桂林电子科技大学, 2021(02)
- [3]基于FPGA分组密码算法的侧信道分析与研究[D]. 汪洋. 北京邮电大学, 2021(01)
- [4]针对分组密码的持久性故障攻击研究[D]. 张义然. 浙江大学, 2021(01)
- [5]两个轻量级密码算法的侧信道攻击及防护技术研究[D]. 孙家异. 桂林电子科技大学, 2020(04)
- [6]基于侧信道分析的密码算法安全评估技术研究[D]. 傅山. 北京邮电大学, 2020(01)
- [7]分组密码专用描述语言及编译技术研究[D]. 李盛. 战略支援部队信息工程大学, 2020(03)
- [8]基于t检验的分组密码能量信息泄漏检测技术研究[D]. 郑震. 战略支援部队信息工程大学, 2020(03)
- [9]可重构分组密码流水处理架构研究[D]. 薛煜骞. 战略支援部队信息工程大学, 2020(03)
- [10]轻量级分组密码结合统计特征的密码分析[D]. 田峰. 西安电子科技大学, 2020(05)