故障分析及防御技术研究
摘要 | 第1-8页 |
ABSTRACT | 第8-12页 |
第一章 绪论 | 第12-15页 |
·研究背景 | 第12-13页 |
·研究目标与创新点 | 第13页 |
·论文结构 | 第13-15页 |
第二章 故障分析的主要方法 | 第15-30页 |
·旁道攻击概况 | 第15-16页 |
·故障分析 | 第16页 |
·故障分析分类 | 第16-17页 |
·对称密码体制的故障分析 | 第17-23页 |
·公钥密码体制的故障分析 | 第23-30页 |
第三章 故障分析的常见防御方法 | 第30-38页 |
·故障分析防御方法总论 | 第30-32页 |
·基于检错码的故障检测技术 | 第32-33页 |
·基于奇偶校验的并发错误检测(CED)方法 | 第33-35页 |
·双轨编码构架 | 第35-36页 |
·基于BERGER 码和TSC 检测的技术 | 第36-38页 |
第四章 故障分析及防御的形式化描述 | 第38-50页 |
·SPN 网络 | 第38-42页 |
·SPN 网络的形式化 | 第42页 |
·故障分析的形式化分析 | 第42-43页 |
·故障防御的形式化分析 | 第43-50页 |
第五章 抗故障分析的随机化技术 | 第50-67页 |
·随机化思想 | 第50-58页 |
·伪盲化方法 | 第58-62页 |
·加法链 | 第62-64页 |
·统一的随机化防御体系 | 第64-67页 |
第六章 结论与展望 | 第67-69页 |
参考文献 | 第69-73页 |
致谢 | 第73-74页 |
攻读学位期间发表的学术论文及参与的科研项目 | 第74-75页 |
上海交通大学学位论文答辩决议书 | 第75页 |