新聞中心

        EEPW首頁 > 嵌入式系統 > 設計應用 > 利用FPGA加密芯片的抗DPA攻擊電路設計

        利用FPGA加密芯片的抗DPA攻擊電路設計

        作者: 時間:2010-12-10 來源:網絡 收藏

        本文引用地址:http://www.104case.com/article/151255.htm

        3 實驗的對比與分析


        3.1 試驗平臺建立


        目前的種類很多,但其中有大于50%的份額被Xilinx公司搶占,在此選用xilinx公司的Virtex-5(ML501),對其他種類的和此類似。



        ML50l在工作時需要3個工作電壓:內核電壓(1.2 V)、輔助電壓(2.5 V)、I/O電壓(3.3 V),而ML501的所有地線是并結在一起的。對FPGA攻擊的實驗的原理圖如圖3所示,示波器(Tektronix DP04104,1 GHz BW,5 Gsample/s)的2通道接收Virtex-5(ML501)模塊的觸發信號,在內核電壓和之間置一個電流探針(Tektronix CT-2,1.2 kHz~200 MHz),1通道用電流探針測試內核的功耗變化。攻擊過程如下:在PC機上生成64位隨機明文,通過串口發送至FPGA。FPGA收到明文后存儲在其中的密鑰對明文進行DES,并在第16輪加密操作時對示波器產生數據采集的觸發信號。在進行數據采集時其實質是要采集內核電流所引起的功耗變化,并將數據通過USB總線送至PC機,最后在PC機上運行分析程序攻擊出64位的密鑰。


        3.2 對FPGA加密芯片的攻擊


        設定明文輸入和電流數據采樣為500組,采樣深度100 000點,采樣頻率為500 MSPS,在相同的試驗環境下,對帶有防護結構和不帶防護結構的兩種DES的加密結構進行功耗測量,同時根據密鑰的推測將明文分類,計算各類的平均功耗,然后相減,可以得到差分功耗分析曲線。試驗后發現對不帶防護結構的ML50l FPGA芯片進行攻擊時,當子密鑰塊猜測正確時,功率差分曲線出現明顯的尖峰,采用相同的方法可以攻擊出其他子密鑰塊,由此可以獲取第16輪的子密鑰K16(48位),攻擊成功。對帶防護結構的芯片攻擊時,功率差分曲線基本是平緩的,波動非常小,也沒有明顯的尖峰存在,可見攻擊對帶有防護結構的FPGA無效。

        4 結語


        由以上攻擊試驗表明了FPGA實現DES加密算法對的脆弱性,而采用雙軌和預充電防護技術的FPGA加密芯片具有較好的抗DPA攻擊能力。這也說明FPGA底層開發工具通過硬件宏方法能在FPGA硬件上實現安全防護技術的拓展,對開展芯片的安全防護工作的研究具有重要意義。


        上一頁 1 2 3 下一頁

        評論


        相關推薦

        技術專區

        關閉
        主站蜘蛛池模板: 调兵山市| 开原市| 百色市| 措美县| 华宁县| 舒兰市| 眉山市| 竹北市| 金乡县| 芒康县| 庄浪县| 顺平县| 秦安县| 宁晋县| 广西| 格尔木市| 射洪县| 渝中区| 县级市| 淄博市| 景谷| 麟游县| 长沙县| 丰台区| 合水县| 荣成市| 凤庆县| 怀远县| 昌都县| 汾阳市| 高邮市| 威信县| 山西省| 旌德县| 虞城县| 怀集县| 翁源县| 甘洛县| 理塘县| 石阡县| 江口县|