故障分析及防御技术研究

来源 :上海交通大学 | 被引量 : 0次 | 上传用户:liangjb82
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在实际应用领域中,我们通常使用专用硬件、软件或固件来实现如ASIC、FPGA、DSP或智能卡等密码算法芯片。这种芯片在运行时有可能泄漏某些中间状态信息(执行时间、功耗、电磁辐射、出错消息等),使得攻击者有机会破译与密钥相关的关键信息,从而得到明文或密钥。旁道攻击正是在此背景下被提出,其成功的攻击效果和广泛的应用前景,引起了国内外密码学界的极大关注,已经成为密码分析学发展最为迅速的领域之一。旁道攻击分为三类:时间分析,功耗分析和故障分析。其中,故障分析通过辐射、X光等方法在防篡改芯片中引入故障,从而导致一些密钥信息从芯片中泄露,它是唯一既可以从硬件实现进行分析,也可以通过软件模拟分析的分支。本文以故障分析为线索,分析其攻击和防御的相关技术。在阐述故障攻击技术中,本文首先按照不同影响因素对故障分析进行分类,进而详细研究故障分析在对称密钥和公钥两种密码体制上的攻击。在阐述故障分析的防御思想中,本文总结出三类故障防御类型:基于复用的防御、基于码的防御和基于随机化的防御,同时涉及到硬件冗余和时间冗余两方面考虑因素。接着,本文通过不同算法的具体故障分析及防御,在代换置换网(SPN)中引入形式化方法,来研究故障分析
其他文献
Web应用一种由前端浏览界面和后端服务器构成的软件。前端通过各种浏览器、嵌入的脚本语言和applets等为用户提供丰富的图形用户界面。后端服务器包括静态/动态网页文件、CGI
数字图像的逆半调处理是将二值半调图像恢复为连续色调图像的过程,该技术在许多典型的图像处理中有极大的实用价值。论文首先阐述了数字半调与逆半调技术的发展与现状。进一步
互联网中网页和它们之间的链接构成了一个庞大的有向图,称为网络图(Web Graph)。这个图包含了丰富的链接信息和有趣的性质,比如链接数目的幂法则分布,连通域等等。对Web Grap
无线Mesh网络(WirelessMeshNetwork,WMN)结合了移动Adhoc网络和无线局域网的优势,具有高吞吐量、高可靠性、自组织、自修复、部署快、低成本等特点,已成为下一代无线网络的研究热
基于契约进行程序验证的理论最早出现于20世纪70年代对大型系统的研究之中。20世纪90年代,Bertrand Meyer首次将契约式设计(Design by Contract, DbC)理念引入了面向对象编程
随着计算机、通信、网络技术的迅猛发展,许多应用领域出现了海量、高速、动态的数据,如交通工程和网络监控、电信记录管理和分析、商业交易管理和分析、金融信息监控、传感器网
现代计算机系统不断增长的复杂性使得故障检测与诊断工作极其困难,因此如何实现快速的故障恢复从而提高系统的可用性变得更加重要了。由于即使在实际故障源未知的情况下,很大
近年来,随着信息技术的飞速发展,越来越多的行业需要对业务数据进行监察分析,以便发现数据中表示的相关事件。实时监察业务是对业务数据进行监察分析业务中的一种,实时监察业务通
入侵检测系统的主要目标是鉴别网络的正常活动和入侵行为。本文介绍了一种新型的基于改进的混沌进化优化的径向基神经网络的入侵检测模型。特征选择和结构优化是径向基网络应
我国的高速公路正处在一个飞速发展的时期,以射频识别(RFID)技术为核心的电子不停车收费系统(ETC)能够有效提高高速公路收费的工作效率。本文主要研究射频识别技术,设计开发