×

RSA密码芯片简单功耗分析

消耗积分:3 | 格式:rar | 大小:241 | 2009-09-02

20615

分享资料个

利用AT89C52单片机实现了RSA嵌入式加密系统,通过实验得到了一个RSA加密过
程的功率轨迹,对功率轨迹进行分析,直接读出密钥。实验结果表明,简单功耗分析对
于没有任何防护措施的RSA加密实现的攻击是十分简单而且高效的。最后,提出了可证明安全的抵御SPA攻击的RSA加密方案的设计方法。
关键词:RSA;密码芯片;简单功耗分析(SPA);可证安全性
随着社会的信息化程度提高,越来越多的涉密信息以数字信息的形式存放和传播,
它们不仅面临着传统的数学分析攻击,还面临着对加密算法软硬件实现时的漏洞的攻击。
旁路分析方法利用加密器件在工作过程中产生的物理泄漏(温度、声波、电磁辐射、执
行时间、功率消耗等)获取密钥信息。
Kocher等人首先提出了根据加密器件的功耗变化获取密钥信息[1]。有两种类型的功耗
分析方法,即简单功耗分析(SPA)与差分功耗分析(DPA)。SPA利用加密操作实现细节与功耗之间的关系直接从一次测量的功耗轨迹获取密钥信息。而DPA是通过对大量的密文和功耗轨迹的统计分析获取密钥信息。本文只研究SPA攻击。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

评论(0)
发评论

下载排行榜

全部0条评论

快来发表一下你的评论吧 !