(计算机科学与技术专业论文)基于fpga的旁路算法研究及其应用

(计算机科学与技术专业论文)基于fpga的旁路算法研究及其应用

ID:33480923

大小:2.92 MB

页数:94页

时间:2019-02-26

(计算机科学与技术专业论文)基于fpga的旁路算法研究及其应用_第1页
(计算机科学与技术专业论文)基于fpga的旁路算法研究及其应用_第2页
(计算机科学与技术专业论文)基于fpga的旁路算法研究及其应用_第3页
(计算机科学与技术专业论文)基于fpga的旁路算法研究及其应用_第4页
(计算机科学与技术专业论文)基于fpga的旁路算法研究及其应用_第5页
资源描述:

《(计算机科学与技术专业论文)基于fpga的旁路算法研究及其应用》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、Side—channelanalysisandimplementationofFPGAbasedcryptographicalgorithmsbyLIJingB.E.(HunanUniversity)2009AthesissubmittedinpartialsatisfactionoftheRequirementsforthedegreeofMasterofEngineeringComputerScienceandTechnologyintheGraduateSchoolofHunanUniversitySupervisorProfessorLIRenfaMay,2011怖5m

2、2Ⅲml㈣6Ⅲ0Ⅲ9ii叭i■■I眦Y湖南大学学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名:鸯静日期:,盈011年万月弓夕日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内

3、容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。本学位论文属于1、保密口,在年解密后适用本授权书。2、不保密豳。(请在以上相应方框内打“√")日期::z.oJJ年万月弓口日日期:劲『『年5月扣日基于FPGA的旁路算法研究及其心用摘要在计算机和通信技术日益普及和发展的今天,随着电子邮件、电子自动转账支付系统和零售业务网的建立与实现,用户存储的数据和传递的信息增多,信息的安全保护已经不仅仅局限于政治、军事及外交,而是与我们的生活息息相关,并且越来越多的受到人们的重视,加密是保证信息安全的一个行之有效的手段。但是,攻击者可以利用硬件加密设备运行过程中

4、产生的能量消耗、执行时间、电磁辐射等泄露信息获取相应的安全信息。这种旁路攻击技术由于不需要破坏加密设备以及破解效率高等特点,受到了国内外学者的高度重视。研究旁路攻击技术的工作,并提出有效的旁路攻击防御措施是本文工作的重点。本文首先针对现今流行的私钥密码算法AES(高级数据加密标准)和SMS4(我国无线局域网产品使用的密码算法)提出了一种高性能硬件实现方式,这种方法比一般的基于软件平台的实现方法有加密速度快、易实现复杂功能和易于嵌入等优点。使用仿真的方法对实现的AES加密算法进行差分功耗分析,成功分析出算法使用的加密密钥,证明了无保护的加密算法不能抵抗差分功耗攻击。之后,针对算术

5、掩码方法不能同时抵抗差分功耗分析以及Glitch攻击的弱点,提出了一种改进的掩码保护算法。针对AES和SMS4算法中的关键非线性运算&盒的保护方案,给出了不同的实现方法,详细的介绍了不同方案的具体实现过程及各自的优缺点。分别将其应用在AES和SMS4算法并将其实现在FPGA平台上。通过与其他设计者提出的方案性能进行评估和对比,在保证掩码保护方案的安全性的同时,实验结果证明本文的实现具有较好的吞吐量面积比。关键词:旁路攻击;AES算法:SMS4算法;FPGA;掩码防御H、硕十学位论文AbstractNowadays,withthepopularityanddevelopmento

6、fcomputerandcommunicationtechnology,withtheconstructionandimplementationofe-mail,electronicswingservicesystemsandretailbusinessnetwork,moreandmoreinformationisstoredandtransferred.TheprotectionofsecureinformationisnotonlylimitedinpoliticsmilitaryanddiplomacybutalsocloselyinterferedwithOurdai

7、lylives,anditisarousedmoreandmoreattention.Encryptionisaneffectivesolutiontosecuresensitiveinformation.However,attackersmayusethesideinformationaspowerconsumptions,executiontimeandelectromagneticradiationoftheequipmentintheprocessofexecutingthecryp

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。