文档简介
标签:
RSA密码芯片简单功耗分析
利用AT89C52单片机实现了RSA嵌入式加密系统,通过实验得到了一个RSA加密过程的功率轨迹,对功率轨迹进行分析,直接读出密钥。实验结果表明,简单功耗分析对于没有任何防护措施的RSA加密实现的攻击是十分简单而且高效的。最后,提出了可证明安全的抵御SPA攻击的RSA加密方案的设计方法。关键词:RSA;密码芯片;简单功耗分析(SPA);可证安全性随着社会的信息化程度提高,越来越多的涉密信息以数字信息的形式存放和传播,它们不仅面临着传统的数学分析攻击,还面临着对加密算法软硬件实现时的漏洞的攻击。旁路分析方法利用加密器件在工作过程中产生的物理泄漏(温度、声波、电磁辐射、执行时间、功率消耗等)获取密钥信息。Kocher等人首先提出了根据加密器件的功耗变化获取密钥信息[1]。有两种类型的功耗分析方法,即简单功耗分析(SPA)与差分功耗分析(DPA)。SPA利用加密操作实现细节与功耗之间的关系直接从一次测量的功耗轨迹获取密钥信息。而DPA是通过对大量的密文和功耗轨迹的统计分析获取密钥信息。本文只研究SPA攻击。
评论
加载更多
推荐下载
查看更多
精选文集
相关视频
推荐帖子