摘要 | 第1-7页 |
Abstract | 第7-12页 |
第1章 绪论 | 第12-24页 |
·课题的研究背景及意义 | 第12-15页 |
·课题背景 | 第12-14页 |
·课题意义 | 第14-15页 |
·智能卡安全工作原理 | 第15-16页 |
·攻击智能卡的常规方法 | 第16页 |
·加密算法原理 | 第16-20页 |
·密码体制基本概念 | 第16-18页 |
·密码体制分析 | 第18-19页 |
·好密码体制的若干特性 | 第19-20页 |
·分组加密算法设计原则 | 第20页 |
·本文的研究内容 | 第20-22页 |
·本文的组织结构 | 第22-24页 |
第2章 旁道攻击技术 | 第24-48页 |
·引言 | 第24页 |
·旁道攻击方法分类 | 第24-25页 |
·电磁辐射、时序攻击和故障攻击 | 第25-27页 |
·功耗攻击的物理基础和衡量防御能力的参数 | 第27-29页 |
·功耗攻击技术 | 第29-41页 |
·功耗攻击芯片实施方法 | 第29-31页 |
·SPA攻击方法 | 第31-32页 |
·DPA攻击的前提条件 | 第32-33页 |
·差分功耗攻击 | 第33-35页 |
·高阶DPA攻击及改进方法 | 第35-41页 |
·新的功耗攻击技术 | 第41-45页 |
·关联功耗和重叠攻击 | 第41-42页 |
·功耗轨迹攻击方法 | 第42-44页 |
·针对RSA的攻击方法 | 第44-45页 |
·防御功耗攻击的方法 | 第45-46页 |
·算法层防御方法 | 第45-46页 |
·逻辑层防御方法 | 第46页 |
·本章小结 | 第46-48页 |
第3章 改进AES防御零值攻击 | 第48-60页 |
·AES算法特点 | 第48-50页 |
·AES中一些数学基础 | 第48-49页 |
·AES加密算法 | 第49-50页 |
·AES安全分析 | 第50页 |
·零值攻击方法及防御方法 | 第50-52页 |
·改进AES防御零值攻击 | 第52-57页 |
·引入屏蔽方法和随机化方法 | 第52-54页 |
·采用SDDL逻辑实现GF(256)上求逆运算部件 | 第54-57页 |
·安全性分析说明和仿真结果 | 第57-59页 |
·本章小结 | 第59-60页 |
第4章 采用屏蔽技术改进DES | 第60-73页 |
·DES算法和安全性分析 | 第60-63页 |
·DES算法的基本运算 | 第61-62页 |
·DES存在的问题 | 第62-63页 |
·S盒的特性 | 第63页 |
·DES安全分析 | 第63-66页 |
·对DES的分析方法 | 第63-64页 |
·DPA攻击DES方法 | 第64-66页 |
·屏蔽方法防御DPA | 第66-68页 |
·屏蔽方法在DES算法中的使用 | 第66-67页 |
·异或屏蔽和加法屏蔽方法 | 第67-68页 |
·异或屏蔽和加法屏蔽之间的相互转换 | 第68页 |
·采用变型的屏蔽方法改进DES算法 | 第68-70页 |
·安全性分析说明和仿真结果 | 第70-72页 |
·本章小结 | 第72-73页 |
第5章 算法层和逻辑层结合防御DPA攻击 | 第73-85页 |
·采用UMM改进DES算法 | 第73-77页 |
·独特屏蔽方法 | 第73-75页 |
·对UMM的攻击及第一次改进 | 第75-76页 |
·对改进后的UMM攻击及第二次改进 | 第76-77页 |
·功耗平衡逻辑 | 第77-79页 |
·SABL结构 | 第78-79页 |
·SABL逻辑特性 | 第79页 |
·定制功耗恒定标准单元库 | 第79-81页 |
·用SABL实现S盒的原因 | 第81-82页 |
·UMM与SABL结合防御高阶差分功耗分析 | 第82-83页 |
·安全性分析说明和仿真结果 | 第83-84页 |
·本章小结 | 第84-85页 |
第6章 防御功耗攻击的DES芯片设计 | 第85-95页 |
·基本DES芯片结构 | 第85-87页 |
·功耗平衡电路实现DES关键模块 | 第87-88页 |
·用UMM保护部分DES轮 | 第88-89页 |
·组合方法构建的DES芯片硬件实现 | 第89-91页 |
·性能仿真测试和比较 | 第91-94页 |
·本章小结 | 第94-95页 |
结论 | 第95-98页 |
参考文献 | 第98-111页 |
攻读博士学位期间发表的论文和取得的科研成果 | 第111-112页 |
致谢 | 第112页 |