摘要 | 第1-3页 |
ABSTRACT | 第3-7页 |
第1章 绪论 | 第7-9页 |
·课题意义 | 第7页 |
·研究现状 | 第7-8页 |
·基本研究思路与方法 | 第8页 |
·本文结构 | 第8-9页 |
第2章 背景知识 | 第9-21页 |
·对称加密技术简介 | 第9-16页 |
·DES 加密算法(Data Encryption Standard ) | 第9-12页 |
·AES | 第12-15页 |
·IDEA 加密算法 | 第15-16页 |
·总结 | 第16页 |
·公钥密码学背景知识 | 第16-19页 |
·公钥密码学 | 第17-18页 |
·建立在数学难题基础上的公钥密码学 | 第18-19页 |
·对称加密技术与非对称加密技术的区别 | 第19-20页 |
·本章小结 | 第20-21页 |
第3章 金融IC卡密钥系统现状介绍 | 第21-33页 |
·基于对称算法的金融电子钱包IC卡安全体系建设 | 第21-26页 |
·人民银行三级密钥管理体系 | 第21-22页 |
·密钥管理中心与密钥的传递 | 第22-23页 |
·密钥多版本多索引体系 | 第23-24页 |
·各级密钥管理中心职能及配置 | 第24-26页 |
·基于非对称算法的金融借贷记IC卡安全体系建设 | 第26-32页 |
·密钥和证书 | 第26-28页 |
·静态数据认证(SDA) | 第28-30页 |
·动态数据认证(DDA) | 第30-32页 |
·本章小结 | 第32-33页 |
第4章 功耗攻击概述及其对现有金融IC卡安全系统的危害 | 第33-40页 |
·旁路攻击概述 | 第33-34页 |
·功耗攻击 | 第34-39页 |
·简单功耗分析 | 第36-37页 |
·差分功耗分析 | 第37-39页 |
·本章小结 | 第39-40页 |
第5章 对功耗攻击的防护与旁路算子及自动构造 | 第40-54页 |
·针对功耗分析的防护技术 | 第40-43页 |
·功耗平衡技术 | 第40-41页 |
·降低旁路信号大小 | 第41页 |
·引入噪声 | 第41页 |
·屏蔽技术 | 第41页 |
·封装技术 | 第41-42页 |
·针对密码硬件特定密码算法的防护 | 第42-43页 |
·旁路算子概述 | 第43-44页 |
·算子模块 | 第43页 |
·通用算子理论 | 第43-44页 |
·前提假设 | 第44页 |
·旁路算子在椭圆曲线密码算法上的具体应用 | 第44-50页 |
·素域上的椭圆曲线 | 第44-45页 |
·构造算子模块 | 第45-48页 |
·旁路原子化算法 | 第48-49页 |
·对算法的更正 | 第49-50页 |
·旁路算子的自动构造 | 第50-53页 |
·问题定义 | 第50-51页 |
·最优化算法 | 第51-53页 |
·本章小结 | 第53-54页 |
第6章 总结 | 第54-55页 |
·论文的内容 | 第54页 |
·论文的创新点 | 第54-55页 |
参考文献 | 第55-58页 |
缩略语列表 | 第58-60页 |
致谢 | 第60-61页 |
攻读硕士学位期间发表的论文 | 第61-63页 |