博碩士論文 975202061 詳細資訊




以作者查詢圖書館館藏 以作者查詢臺灣博碩士 以作者查詢全國書目 勘誤回報 、線上人數:77 、訪客IP:18.191.97.133
姓名 簡玉珊(Yu-Shan Jian)  查詢紙本館藏   畢業系所 資訊工程學系
論文名稱 AES以遮罩防禦法防禦高階差分能量分析攻擊之研究
(Research on Higher-Order Masking of AES against Higher-Order DPA)
相關論文
★ 多種數位代理簽章之設計★ 小額電子支付系統之研究
★ 實體密碼攻擊法之研究★ 商業性金鑰恢復與金鑰託管機制之研究
★ AES資料加密標準之實體密碼分析研究★ 電子競標系統之研究
★ 針對堆疊滿溢攻擊之動態程式區段保護機制★ 通用型數域篩選因數分解法之參數探討
★ 於8051單晶片上實作可防禦DPA攻擊之AES加密器★ 以非確定式軟體與遮罩分割對策 防禦能量攻擊之研究
★ 遮罩保護機制防禦差分能量攻擊之研究★ AES資料加密標準之能量密碼分析研究
★ 小額電子付費系統之設計與密碼分析★ 公平電子現金系統之研究
★ RSA公開金鑰系統之實體密碼分析研究★ 保護行動代理人所收集資料之研究
檔案 [Endnote RIS 格式]    [Bibtex 格式]    [相關文章]   [文章引用]   [完整記錄]   [館藏目錄]   [檢視]  [下載]
  1. 本電子論文使用權限為同意立即開放。
  2. 已達開放權限電子全文僅授權使用者為學術研究之目的,進行個人非營利性質之檢索、閱讀、列印。
  3. 請遵守中華民國著作權法之相關規定,切勿任意重製、散佈、改作、轉貼、播送,以免觸法。

摘要(中) AES是廣泛被應用的區塊加密機制,然而當AES被實作在一般未受保護的智慧卡(Smart card)時,會因為智慧卡的能量消耗,遭受差分能量分析攻擊(DPA)。針對AES,各種防禦DPA方法以及更高階的DPA攻擊持續被研究。許多研究是結合兩種以上的防禦方法,其中遮罩(Masking)防禦方法常被建議使用。本文之研究目的是探討目前AES的遮罩防禦法之瓶頸,並且加以改善。除此之外,本研究實作DPA攻擊AES的線性與非線性運算,比較兩者的優缺點。並且實作以2次差分能量分析(2nd-order DPA)來攻擊在8051單晶片上具有單一遮罩的AES。
摘要(英) AES is a popular block cipher. However, when AES is implemented on smart card, it is vulnerable to DPA (Differential Power Analysis) attacks. It is because the power consumption of the smart card leaks the information of the intermediate results of AES. Various countermeasures for AES against DPA had been suggested and some stronger DPA attacks also had been proposed. Many studies suggest composing several different countermeasures to defend DPA attacks. One countermeasure often used is Boolean masking. Our study dedicates to improving the Boolean masking of AES. This article also compares the experiment results of DPA on the linear and non-linear operations in AES, and presents the experimental results of 2nd-order DPA on single mask AES implemented on 8051.
關鍵字(中) ★ 布林遮罩
★ 差分能量分析攻擊
★ 智慧卡
★ 進階加密標準
關鍵字(英) ★ Boolean Masking
★ Differential Power Analysis
★ Smart Card
★ Advance Encryption Standard
論文目次 第1章 緒論 1
第2章 AES密碼系統介紹 3
第3章 1次差分能量分析 8
3.1 差分能量分析 9
3.2 差分能量分析攻擊實作 10
3.3 基於相關係數之差分能量分析 11
3.4 基於相關係數之差分能量分析實作 13
3.5 基於相關係數之差分能量分析實作結果比較 16
3.6 差分能量分析攻擊於32-bit處理器之AES 17
第4章 AES單一遮罩防禦法防禦差分能量分析 18
4.1 布林遮罩防禦法 18
4.2 乘法遮罩防禦法 20
第5章 2次差分能量分析 22
5.1 E Oswald 等人的2次差分能量分析 22
5.2 實作E Oswald 等人的2次差分能量分析攻擊 23
第6章 差分能量分析防禦範圍 25
第7章 高階差分能量分析及遮罩防禦法之研究 27
7.1 高階差分能量分析 27
7.2 高階遮罩防禦法 28
7.3 高階遮罩防禦法弱點攻擊 30
7.4 高階遮罩防禦法之改善 32
7.5 改善的高階遮罩防禦法之實作方法 34
第8章 總結 35
參考文獻 [1] ISO/IEC 18033-3, “Information technology -- Security techniques -- Encryption algorithms --Part 3: Block ciphers”, 2005. Available at http://www.iso.ch/iso/en/CatalogueDetailPage.CatalogueDetail?CSNUMBER=37972
[2] National Institute of Standards and Technology (NIST), “Advanced Encryption Standard (AES)”, FIPS Publication 197, 2001. Available at http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf
[3] National Bureau of Standards (NBS), “Data Encryption Standard (DES)”, FIPS Publication 46, 1977.
[4] ML Akkar, C Giraud, “An Implementation of DES and AES, Secure against Some Attacks”, CHES 2001, LNCS 2162, pp. 309-318, Springer-Verlag, 2001.
[5] C Clavier, JS Coron, N Dabbous, “Power Analysis in the Presence of Hardware Countermeasures”, CHES 2000, LNCS 1965, pp. 252-263, Springer-Verlag, 2000.
[6] JS Coron, P Kocher, D Naccache, “Statistics and Secret Leakage”, FC 2000, LNCS 1962, pp. 157-173, Springer-Verlag, 2001.
[7] JS Coron, E Prouff, M Rivain, “Side Channel Cryptanalysis of a Higherer Order Masking Scheme”, CHES 2007, LNCS 4727, pp. 28-44, Springer-Verlag, 2007.
[8] J Daemen, V Rijmen, “The Design of Rijndael, Version 2”, Submission to NIST, 1999. http://csrc.nist.gov/archive/aes
[9] JD Golic, C Tymen, “Multiplicative Masking and Power Analysis of AES”, CHES 2002, LNCS 2523, pp. 198-212, Springer-Verlag, 2003.
[10] C Herbst, E Oswald, and Stefan Mangard, “An AES Smart Card Implementation Resistant to Power Analysis Attacks”, ACNS 2006, LNCS 3989, pp. 239-252, Springer-Verlag, 2006.
[11] PC Kocher, JM Jaffe, BC Jun, “Differential Power Analysis”, CRYPTO 1999, LNCS 1666, pp. 388-397, Springer-Verlag, 1999.
[12] J Lu, J Pan, and J Hartog, “Security of AES Against First and Second-Order Differential Power Analysis”, WISSEC 2009. Available at http://www.uclouvain.be/crypto/wissec2009/static/5.pdf
[13] S Mangard, “Hardware Countermeasures against DPA – A Statistical Analysis of Their Effectiveness”, CT-RSA 2004, LNCS 2964, pp. 222-235, Springer-Verlag, 2004.
[14] S Mangard, E Oswald, T Popp, “Correlation Power Analysis with a Leakage Model”, CHES 2004, LNCS 3156, pp. 135-152, Springer-Verlag, 2004
[15] TS Messerges, “Using Second-Order Power Analysis to Attack DPA Resistant Software”, CHES 2000, LNCS 1965, pp. 238 - 251, Springer-Verlag, 2000.
[16] TS Messerges, “Securing the AES Finalists Against Power Analysis Attacks”, FSE 2000, LNCS 1978, pp. 293-301, Springer-Verlag, 2001.
[17] E Oswald, S Mangard, C Herbst, S Tillich, “Practical Second-Order DPA Attacks for Masked Smart Card Implementations of Block Ciphers”, CT-RSA 2006, LNCS 3860, pp. 192-207, Springer-Verlag, 2006.
[18] E Oswald, S Mangard, N Pramstaller, “A Side-Channel Analysis Resistant Description of the AES S-Box”, FSE 2005, LNCS 3557, pp. 413-423, Springer-Verlag, 2005.
[19] K Schramm, C Paar, “Higher Order Masking of the AES”, CT-RSA 2006, LNCS 3860, pp. 208-225, Springer-Verlag, 2006.
[20] J Waddle, D Wagner, “Towards Efficient Second-Order Power Analysis”, CHES 2004, LNCS 3156, pp. 1-15, Springer-Verlag, 2004.
[21] 張吉天,於 8051 單晶片上實作可防禦 DPA 攻擊之AES加密器,國立中央大學密碼與資訊安全實驗室碩士論文,2004。
指導教授 顏嵩銘(Sung-ming Yen) 審核日期 2010-7-7
推文 facebook   plurk   twitter   funp   google   live   udn   HD   myshare   reddit   netvibes   friend   youpush   delicious   baidu   
網路書籤 Google bookmarks   del.icio.us   hemidemi   myshare   

若有論文相關問題,請聯絡國立中央大學圖書館推廣服務組 TEL:(03)422-7151轉57407,或E-mail聯絡  - 隱私權政策聲明