一、文献综述
- 国内外研究现状
近年来,国内外众多高校与科研机构展开了针对功耗分析攻击防护技术的深入研究,取得了大量科研成果。在欧洲,以奥地利格拉兹大学为主,多所高校及集成电路公司共同参与实施联合项目SCARD (Side-Channel Attacks Resistant Design Flow),该项目从功耗恒定逻辑单元入手,研究与之相关的密码芯片的半定制设计流程、巴黎高等电信大学Houssem Maghrebi等人针对HO-DPA攻击提出相应的高阶掩码技术、瑞士Lugano大学基于仿真建模,在基于SPICE的虚拟仿真环境下对功耗分析攻击进行研究,并提出MCML (MOS current mode logic),并在其仿真环境下证明其抗功耗分析攻击的有效性。美国加州大学Kris Tiri等在功耗恒定单元及其半定制化流程上做出了巨大贡献,提出了基于灵敏放大器的逻辑(Sense Amplifier Based Logic,SABL)和波动动态差分逻辑(Wave Dynamic Differential Logic,WDDL)、M.W Allam等人提出DCML(Dynamic Current Mode Logic)、D.Suzuki等人提出RSL(Random Switching Logic)、K.J.Kulikowski等人提出使用异步电路来设计密码电路以达到抗功耗分析攻击的目的。在日本,横滨国立大学和松本实验室开发了基于多种功耗攻击防护技术的IP。
国内研究者在功耗分析攻击防护领域也取得了一定的进展,电子科技大学、上海交通大学、复旦大学、国防科技大学、解放军信息工程大学、中国科学院等众多高校与科研单位都展开了相关领域的研究,取得了一定成果。清华大学微电子研究所研发的THUAES06具有低功耗、抗攻击等能力,李翔宇等人设计实现了功耗平衡加法器、复旦大学专用集成电路国家重点实验室的汤庭鳌教授等人使用随机延时方法实现了抗攻击密码芯片、童元满等人结合WDDL行波流水技术,设计了高性能的抗攻击密码算法芯片、乐大珩等人结合动态差分逻辑和可配置逻辑的特点,提出了一种具有抗DPA攻击能力的双端输出可配置逻辑(Dual-Rail Configurable Logic,DRCL)。
与此同时,许多国内外的集成电路企业也投入到安全密码芯片的研究中。Infineon的Bucci,M等人在65nm工艺下利用TDPL(Three-phase Dual-rail Precharge Logic)来实现抗功耗攻击的密码电路、NXP和STM公司联合研究了抗差分功耗分析攻击的KECCAK算法、ATMEL公司的Marcel medwed等人研究了乱序操作在抗功耗分析攻击方面的应用。
- 研究主要成果
近年来,研究者逐渐重视对电路级抗旁路攻击的研究,其中对功耗恒定性电路的研究是一个比较热门的方向。在这之中就有学者提出了一种可以让电路的功耗曲线不随信号取值变化而变化的双轨预充电逻辑结构(Dual Rail Precharge, DRP),其中最具代表性的是Tiri等人提出的SABL(Sense Amplifier Based Logic)电路和WDDL(Wave Dynamic Differential Logic)电路。此后,P.Thomas等人提出了基于掩码的双轨预充电逻辑MDPL(Masked Dual Rail Pre-charge Logic)。乐大珩等人提出了一种基于查找表LUT(Look-Up-Table)的基本逻辑单元,并结合LUT和双轨预充电技术实现了一种新型的双轨预充电电路LBDL(LUT Based Differential Logic)。
本次研究的内容是针对功耗攻击——旁路攻击中一种常见且最为有效的攻击方法,当密码元器件中所运算出的结果不同(0或者1),会导致该元器件所产生的功耗也具有差异性,研究的主要成果是基于预充电结构,设计一款能防止功耗攻击的单元电路,根据电路在0—1,1—0,1—1和0—0状态转换时的能量消耗不同,消除或降低功耗和数据之间的相关性。确保电路的功耗输出基本恒定,并通过对设计出来的电路进行仿真实验。
- 发展趋势
20世纪后半叶以来,随着微电子技术、软件技术以及网络技术的日趋成熟,人类社会正在经历又一次历史革新式的转变。以各类电子设备为终端,以网络为载体,以数字代码为信号的信息技术无不渗透到社会、生活、科技的各个领域,成为全球经济发展的源动力。随着射频技术和无线通讯技术的普及,信息化对社会发展的影响更加深刻,移动通讯、互联网、WIFI以及各类便携式设备正在改变人类的生活和交流方式。除此之外,信息技术在国防及军事领域也同样担当重任,先进的信息技术甚至能够决定国家战略地位并在未来的电子战中占据绝对优势。然而,随着市场的扩大及海量信息膨胀,信息技术的飞速发展也引发了新的问题——信息安全问题。
攻击技术也在不断发展,密码芯片受到越来越多的安全威胁。针对密码芯片的攻击方法主要分为两类,一类是入侵式攻击,该类攻击指需要破坏芯片本身的攻击方法。攻击者破坏芯片封装,通过探针对芯片中的互连线信号进行监测,从而获得敏感信息。有的攻击者也会选择逆向设计来破解芯片。入侵式攻击的成本比较高,需要先进仪器设备,对攻击者的专业知识要求很高。另一类是非入侵式攻击,该类攻击无需对芯片本身进行任何破坏就可获取芯片中的敏感信息。其中最为常见的是旁路攻击(Side Channel Attack, SCA),该攻击主要包括时间攻击(Timing Attack,TA)、电磁攻击(Electro-Magnetic Attack, EMA)和功耗分析攻击(Power Analysis Attack, PAA)三种。它们通过观察芯片工作过程中所产生的时间信息、电磁信息、功耗信息来获取芯片所处理的敏感信息。非入侵式攻击所需的设备相对比较普通,也无需对芯片进行破坏,不会留下痕迹,效率很高,对密码芯片的安全构成很大威胁。
功耗攻击是目前成功实例最多的旁路攻击技术,是一种利用密码芯片运行时泄漏的功耗信息来分析算法密钥的攻击方法,其可行性在于密码算法部件所消耗的功耗与密钥和算法中间结果之间具有相关性。这是因为当前集成电路基本都是采用静态CMOS逻辑实现,这种电路结构在工作时所消耗的功耗与其输入、输出翻转状态密切相关。简单的说,当CMOS逻辑单元的输出端发生“0→1”(或“1→0”)的信号翻转时,会产生从电源到输出端的充电电流(或从输出端到地的放电电流),而当CMOS逻辑单元在连续的两个时钟节拍都保持相同的信号值时,则不会产生动态电流。在功耗上表现为逻辑单元在有信号翻转时会消耗更多的功耗,这就给芯片攻击者通过分析功耗来推测算法内部信号的翻转情况,进而推测密钥取值提供了依据。
经过十几年的研究,抗功耗分析攻击技术层出不穷。其主要分为两类,一类是掩码方法,其主要思想是将密码电路所处理的中间值进行随机化处理,真正的中间值不参与运算,从而使得攻击者无法获取密钥与功耗之间的联系。然而,随着高阶差分功耗分析攻击(High Order-DPA,HO-DPA)技术的出现,一阶掩码技术所提供的防护能力已经不够,需要相应的高阶掩码技术才能提供足够的防护能力。另一类是隐藏技术,其主要思想是减小密码电路功耗与数据的相关性。隐藏技术按不同层次又可以分为电路级和单元级,在电路级的隐藏技术中,有随机插入冗余操作、乱序操作、噪声引擎等。单元级隐藏技术使得电路逻辑单元在处理不同数据时具有相近的功耗或者具有随机功耗,从而使得整个密码电路功耗与其所处理的数据相互独立。目前基于双轨预充电(Dual-Rail Precharge,DRP)逻辑结构的单元级抗攻击技术比较成熟,理论上能够较好的防御DPA攻击,且能抵抗如HO-DPA、模板DPA等DPA衍生攻击。其中比较成熟的技术有SABL、RSL和WDDL等。
以上是毕业论文文献综述,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。