多核密码系统方法研究

上传人:jiups****uk12 文档编号:40031036 上传时间:2018-05-22 格式:PDF 页数:64 大小:2.33MB
返回 下载 相关 举报
多核密码系统方法研究_第1页
第1页 / 共64页
多核密码系统方法研究_第2页
第2页 / 共64页
多核密码系统方法研究_第3页
第3页 / 共64页
多核密码系统方法研究_第4页
第4页 / 共64页
多核密码系统方法研究_第5页
第5页 / 共64页
点击查看更多>>
资源描述

《多核密码系统方法研究》由会员分享,可在线阅读,更多相关《多核密码系统方法研究(64页珍藏版)》请在金锄头文库上搜索。

1、 学校代号:10532 学号:S12102038 密级:普通 湖南大学硕士学位论文湖南大学硕士学位论文 一种异构多核密码系统的功耗攻击防护方法研究 学位申请人姓名: 殷 素 导师姓名及职称: 徐 成 教授 培 养 单 位: 信息科学与工程学院 专 业 名 称: 计算机科学与技术 论 文 提 交 日 期: 2015 年 5 月 4 日 论 文 答 辩 日 期: 2015 年 5 月 23 日 答辩委员会主席: 李智勇 教授 Research on A Countermeasure Against Power Analysis Attack for Heterogeneous Cryptosyst

2、ems by Su Yin B.E. (Hunan University) 2012 A thesis submitted in partial satisfaction of the requirements for the degree of Master of Science in Computer Science and Technology in the Graduate School of Hunan University Supervisor Professor Cheng Xu May, 2015I 湖 南 大 学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指

3、导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。 作者签名: 日期: 年 月 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 本学位论文属于 1、保密,在_年解密后适用本

4、授权书。 2、不保密。 (请在以上相应方框内打“”) 作者签名: 日期: 年 月 日 导师签名: 日期: 年 月 日 一种异构多核密码系统的功耗攻击防护方法研究 II 摘 要 信息安全问题不仅影响人们的日常生活,更在金融、国防、军事等领域对国家安全构成严重威胁。信息安全的核心是密码算法的安全性,然而,即使密码算法在数学上被证明是安全的,密码系统也可能以其他的方式被攻破,比如利用密码系统在运行时泄露的功耗信息破解密钥信息的功耗攻击方式。近年来,密码系统的安全性受到功耗攻击的严重威胁,使得功耗攻击防护成为当前信息安全领域的研究热点。 本文针对 ATM 加密密码键盘为背景的异构多核密码系统,在双轨逻

5、辑防护方法和掩码防护方法的基础上,结合异构多核密码系统的特性,研究针对异构多核密码系统的功耗攻击防护方法,以实现在不同系统约束下,采用代价最小的功耗攻击防护方法对系统进行防护。论文具体工作如下: 针对异构多核密码系统的功耗攻击防护问题,通过分析双轨逻辑防护和掩码防护的软硬件实现原理和方法,设计了一种针对异构多核密码系统的功耗攻击防护策略,并通过分析双轨逻辑防护和掩码防护的实现代价,建立了该防护策略的系统模型。该防护策略旨在满足系统约束的前提下,以代价最小的方式实现异构多核密码系统的功耗攻击防护。 针对系统模型的寻优问题,通过改进模拟退火算法的代价函数,提出了一种基于贪心和改进模拟退火的寻优算法

6、。该寻优算法先使用贪心算法对任务集进行预划分,再使用改进的模拟退火算法进行全局寻优。为验证防护策略的可行性以及基于贪心和改进模拟退火的寻优算法的有效性,本文基于当前主流的测试工具设计了仿真实验。实验结果表明:该防护策略可行,在不同系统约束下,通过寻优算法可以找到代价最小的方式实现异构多核密码系统的功耗攻击防护;改进的模拟退火算法的收敛速度优于对比算法。 关键词:功耗攻击防护;异构多核;掩码;双轨逻辑;软硬件划分 硕士学位论文 III Abstract The information security has become a big issue that impact peoples dail

7、y lives, moreover, it has become a serious threat to national security in finance, national defense and military. The kernel of the information security is the security of cryptographic algorithm. However, even the cryptographic algorithm is proved to be safe using mathematical methods, the cryptosy

8、stem can be breached in a particular way, for example, the power analysis attack, which can crack the private keys by analyzing on the power consumption information leaked from cryptosystems. Recent years, the security of cryptosystems has been under serious threat because of the power analysis atta

9、ck. Therefore, the study on countermeasures against power analysis attacks has become a research hotspot of information security This article considers the characteristics of heterogeneous cryptosystems such as ATM encrypted password keyboards and studies on the countermeasures against power analysi

10、s attacks for heterogeneous cryptosystems on the basis of dual-rail per-charge logic and mask technology, for the purpose of using the least-cost countermeasures to resist against power analysis attacks for heterogeneous cryptosystems under various constraints. The main work of this paper can be des

11、cribed as follows: In order to set countermeasures against power analysis attacks for heterogeneous cryptosystems, this article designs a strategy for heterogeneous cryptosystems to resist against power analysis attacks and builds system model by analyzing the implementation costs of dual-rail per-c

12、harge logic and mask technology. The strategy aims at using the least-cost countermeasures to resist against power analysis attacks for heterogeneous cryptosystems under the system constraints. In order to find the optimal solution to the system model, this article proposes a searching optimization

13、algorithm based on the Greedy algorithm and the improved Simulated Annealing algorithm. The Simulated Annealing algorithm is improved by improving its cost function. The searching optimization algorithm uses Greedy algorithm for pre-partition the task sets, then the improved Simulated Annealing algo

14、rithm is used for global optimization. To verify the feasibility of the strategy designed for heterogeneous cryptosystems to resist against power analysis attacks and the effectiveness of the searching optimization algorithm based on the Greedy 一种异构多核密码系统的功耗攻击防护方法研究 IV algorithm and the improved Sim

15、ulated Annealing algorithm, this article designs simulations based on the commonly-used testing tools. The experiment results show that the strategy designed for heterogeneous cryptosystems is feasible and the least-cost countermeasures to resist against power analysis attacks for heterogeneous cryp

16、tosystems can be found by using the proposed searching optimization algorithm under various constraints. The experiment results also show that the convergent rate of the improved Simulated Annealing algorithm is faster than algorithms compared. Key Words: Power Analysis Resistant; Heterogeneous Multi-Core; Mask; Dual-Rail Per-Charge Logic; Hardware/Softwa

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号