多源侧信道泄漏信号采集系统设计与实现文献综述

 2022-11-22 16:02:30
{title}{title}

密码技术可以保障信息产品的保密性、完整性和不可抵御性。显然安全性是密码最为重要的属性,任何针对信息产品的攻击都可能对整个密码应用系统产生巨大的影响。近年来侧信道攻击及防御对策研究已经成为了密码学研究中的一个重要分支,受到国际学术界和产业界的广泛关注。能量分析攻击是最重要、最有效的侧信道攻击形式之一,对诸如智能卡这样的智能设备的实际安全性造成了极大的威胁,相关研究是当前侧信道攻击研究领域的热点方向。近年来,内嵌密码模块的智能设备和嵌入式设备已广泛应用于各类信息产品与通信系统中,在这类应用环境与应用模式下,侧信道攻击对系统安全性造成的实际威胁将更加严重。正因为侧信道攻击如此危险,我们想要规避安全风险就必须评估密码设备和模块的安全性。而当进行评估时,就可以用到我们本次所研究的采集信号程序。当今市场上的安全芯片多是只能采集单一的物理信息泄露,为了更深入全面地进行安全评估,设计多源侧信道泄露信号采集系统就显得尤为重要。

现代安全系统使用密码算法来提供数据机密性、完整性以及真实性。密码算法是数学函数,其输入参数通常有两个:消息(也称“明文”)和密钥。密码算法将这些输入参数映射为一个称为“密文”的输出,该过程称为“加密”。现代密码学中,通常假设密码算法本身已知。这意味着关于密码算法的所有信息都可以公开获得,唯独密钥必须保密。这一重要原理源自19世纪的荷兰密码学家Auguste Kerckhoffs.

目前常用的密码算法主要有两大体系,一是对称加密算法。主要有数据加密标准(Data Encryption Standard, DES)算法和高级加密标准(Advanced Encryption Standard,AES)算法。而公钥加密算法又叫非对称密码算法,如常见的RSA(Rivcst.Shamir-Adleman)密码算法和椭圆曲线 (Elliptic Curve Cryptosystems,ECC) 密码算法等。

而攻击者针对现代安全密码就会进行侧信道攻击,其中能量分析攻击即为其中重要的一种类型。能量分析攻击的基本思想是通过分析密码设备的能量消耗来获得其密钥。本质上,这种攻击利用了两类能量消耗依赖性:数据依赖性和操作依赖性。能量分析攻击利用了这样一个事实:密码设备的瞬时能量消耗依赖于设备所处理的数据和设备所执行的操作。在能量分析攻击中,通常必须将操作数映射为能量消耗值,这是一种对设备的能量仿真。其中汉明距离模型和汉明重量模型是在能量分析中常用的能量模型。

汉明距离模型:

在逻辑级仿真中,汉明距离模型用来将网表中元件的输出转换映射为能量消耗值。攻击者往往无法获得该网表,也就无法进行这种仿真。然而,实际上攻击者经常可以获得关于网表中部分元件的信息。基于这些信息,攻击者就可以对这部分元件的能量消耗进行仿真。

如果被攻击的设备是微控制器,该微控制器很可能与很多广泛使用的微控制器采用了相同或相似的方法设计和制造。这样,他就会包含寄存器、数据总线、数据总线、内存和算数逻辑单元(ALU)、一些通信接口等。这些部件往往具有一些被熟知的属性,如数据总线往往很长,而且连接到很多部件。因此,数据总线的电容负载往往很大,从而对微控制器的能量消耗产生较大的影响。一般而言,数据总线上不会出现毛刺,因为总线一般由时序元件直接驱动。此外,一般可以假设总线的各条导线的电容负载基本相等。

基于上述观点,很明显,汉明距离模型很适合用于刻画数据总线的能量消耗,攻击者可以在不拥有设备网表的情况下,将这种总线上传输的数据映射为能量消耗,即总线上的数据由v0变为v1所消耗的能量正比于HD(v0,v1)=HW(v0oplus;v1)。对于其他类型的总线,如地址总线上述结论依然成立。

除了总线的能量消耗,汉明距离模型还可以很好地刻画密码算法硬件实现中寄存器的能量消耗值。寄存器由时钟触发,因此,在每个时钟周期内寄存器中储存数值的汉明距离来对寄存器的能量消耗进行仿真。

一般而言,在攻击者知道网表中一部分连续处理的数据的情况下,可以使用汉明距离模型对网表中该部分的能量消耗值进行仿真。在组合元件中,因为毛刺的大量存在,攻击者往往无法取得这种数值,所以汉明距离模型主要用于对寄存器和总线的仿真。

汉明重量模型:

在攻击者对网表一无所知,或者仅仅知道网表的一部分,但不知道该部分连续处理数值的情况下,通常可以采用汉明重量模型。如果攻击者仅仅知道总线上传输的某一个数值,后一种情况就会出现。

在汉明重量模型中,攻击者假设能量消耗与被处理的数据中被置位的比特个数成正比,而忽略在该数据之前和之后处理的数值。所以,用这种能量模型对CMOS电路的能量消耗进行仿真并不合适。CMOS电路的能量消耗依赖于电路中的数值转换,而并不依赖于数值本身。

事实上,数据的汉明重量与处理该数据造成的能量消耗并非完全不相关。如果一个逻辑元件在处理某一比特v之前或之后,总是储存相同的数值,则v产生的能量消耗会正比或反比于该比特的值。[1]

信号采样:

信号采样也称抽样(sample),是连续信号在时间上的离散化,即按照一定时间间隔△t 在模拟信号x(t)上逐点采取其瞬时值。它是通过采样脉冲和模拟信号相乘来实现的。

采样间隔的选择和信号混淆:对模拟信号采样首先要确定采样间隔。如何合理选择△t 涉及到许多需要考虑的技术因素。一般而言,采样频率越高,采样点数就越密,所得离散信号就越逼近于原信号。但过高的采样频率并不可取,对固定长度(T)的信号,采集到过大的数据量(N=T/△t),给计算机增加不必要的计算工作量和存储空间;若数据量(N)限定,则采样时间过短,会导致一些数据信息被排斥在外。采样频率过低,采样点间隔过远,则离散信号不足以反映原有信号波形特征,无法使信号复原,造成信号混淆。

直观地说信号混迭是把本该是高频的信号误认为低频信号。根据采样定理可以得到,当采样频率大于原信号中最大组成频率的两倍时,可以比较好的还原信号,若小于最大组成频率的两倍则为欠采样,会出现信号混叠现象。

毕 业 设 计(论 文)开 题 报 告

2.本课题要研究或解决的问题和拟采用的研究手段(途径):

一、所研究或解决的问题

本课题基于密码设备的物理信息泄露的多源性,设计一个多源侧信道泄露信号采集系统,实现对多个侧信道泄露信号的同步采集。我应该完成的任务是接收前一个同学发过来的数据,设计一个信号采集器,并且将数据交由后一位同学分析。

二、拟采用的手段

主要程序使用java编程语言,其中会用到AWT和Swing设计图形界面。 AWT 是抽象窗口组件工具包,是 Java 最早的用于编写图形节目应用程序的开发包。Swing 是为了解决 AWT 存在的问题而新开发的包,它以 AWT 为基础的。当然如果开发过程中发现更加方便的设计方法,就会使用更为简便的方法。图形界面中会设计几个选项,如密钥、明文、采波数和采样点数等。

[1]能量分析攻击Stefan Mangard Elisabeth Oswald Thomas Popp冯登国 周永彬 刘继业等译

[2] Eric Peeters, Advanced DPA theory and practice. New York, USA: Springer, 2013.

[3] 信号与系统(第五版)。吴大正等著。北京:高等教育出版社,2019.

[4] 数字信号处理――原理、算法与应用(第四版)。[美] John G.Proakis,Dimitris G.Manolakis 著,方艳梅,刘永清 等 译。北京:电子工业出版社,2014.

[5] (2020) Tektronix Instruments and MATLAB. [Online]. Available: http://www.dpacontest.org/home/

[6] (2020) Instrument Control Toolbox Driver Search. [Online]. Available: https://ww2.mathworks.cn/hardware-support/instrument-control-toolbox/drivers-search.html?q=amp;fq=hardware-support-vendor:tektronixamp;page=1

[7] M. Nassar, Y.Souissi, S. Guilley, and J.-L. Danger, “RSM: A small and fast countermeasure for AES, secure against 1st and 2nd-order zero-offset SCAs”, in Proc. DATE 2012, Dresden, Germany, pp. 1173-1178.

[8] K. Gandolfi, C. Mourtel, and F. Olivier, ”Electromagnetic Analysis: Concrete Results,”, in Proc. CHES 2001, Paris, France, May 2001, pp. 251-261.

[9] (2008) DPA Contest. [Online]. Available: http://www.dpacontest.org/home/

[10] R. Beaulieu, S. Treatman-Clark, D. Shors, B. Weeks, J. Smith and L. Wingers, 'The SIMON and SPECK lightweight block ciphers,' 2015 52nd ACM/EDAC/IEEE Design Automation Conference (DAC), San Francisco, CA, 2015, pp. 1-6, doi: 10.1145/2744769.2747946.

[11] (2020) MATLABamp;FPGA.[Online].Available: https://ww2.mathworks.cn/search.html?c[]=entire_siteamp;q=FPGAamp;page=1

[12] S. Mangard, E. Oswald, and T. Popp, Power analysis attacks: revealing the secrets of smart cards. New York, USA: Springer, 2007.

以上是毕业论文文献综述,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。