论文部分内容阅读
随着用户对接入网安全和带宽需求的不断增加,AES-GCM加密认证算法被用于抵御接入网中潜在的窃听和假冒等安全威胁。当前,针对该算法的高速硬件实现方案过度追求高数据吞吐率而忽略了随之产生的面积开销,而竞争激烈的芯片市场则要求芯片兼备数据吞吐率高和面积小的高性能特性。同时,针对AES-GCM电路的安全性研究鲜有考虑硬件木马带来的威胁,一旦密码芯片中的关键信息被硬件木马所泄露,将会造成极其严重的后果。所以,研究AES-GCM密码电路的高性能设计及其硬件木马检测方法具有重要意义。论文主要研究可支持错误攻击型硬件木马检测的高性能AES-GCM密码电路。首先分析AES-GCM算法的工作原理,从吞吐率和面积两方面综合考虑,实现了一种基于串行结构的高性能AES-GCM密码电路。针对AES-GCM密码电路面积占用大的问题,分别采用DACSE算法和Mastrovito算法对其中的AES电路和GHASH电路进行了优化;针对电路数据吞吐率低的问题,采用延时分析的流水线划分方法进一步优化了AES和GHASH电路的流水线结构。在此基础上,为了研究硬件木马对AES-GCM密码芯片的危害,对错误攻击的工作原理进行分析,设计了能够实现错误攻击功能的硬件木马,成功泄露了AES第十轮轮密钥。最后,为了能够有效地检测出错误攻击型硬件木马,根据错误注入深度和环形振荡器工作原理,提出了一种木马的检测电路,以较少的电路资源消耗,实现了支持检测错误攻击型硬件木马的高性能AES-GCM密码电路。将论文设计的高性能AES-GCM密码电路在ISE 14.4环境下进行综合,结果表明,电路最大吞吐率达到39.2Gbps,消耗了5508个Slices,电路性能达到7.06Mbps/Slices。与现有的串行结构相比电路性能提高了68.5%,与4度并行结构相比电路面积减小了70.2%,电路性能提高了1.67倍。对高性能AES-GCM电路的AES加密部分进行硬件木马检测实验,结果表明,提出的错误攻击型硬件木马检测方法在增加0.274%电路面积的情况下,能够有效检测出植入到其中的硬件木马。