首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

模式识别方法在密码系统旁路模板攻击中的应用研究

摘要第3-4页
ABSTRACT第4-5页
第一章 绪论第8-14页
    1.1 引言第8-9页
    1.2 研究背景与现状第9-12页
        1.2.1 研究背景第9页
        1.2.2 国内外研究现状第9-12页
    1.3 研究内容与创新点第12-13页
        1.3.1 研究内容第12页
        1.3.2 主要创新点第12-13页
    1.4 论文结构第13-14页
第二章 功耗分析中的模板攻击技术第14-29页
    2.1 功耗分析第14-20页
        2.1.1 基本原理第14-16页
        2.1.2 简单功耗分析第16-18页
        2.1.3 差分功耗分析第18-20页
    2.2 模板攻击第20-29页
        2.2.1 基本原理第20-21页
        2.2.2 特征选择第21-23页
        2.2.3 模板构建第23-26页
        2.2.4 模板匹配第26-29页
第三章 基于模式识别方法的新型模板攻击技术第29-40页
    3.1 基于贝叶斯分类的模板攻击第29-31页
        3.1.1 贝叶斯分类的基本原理第29页
        3.1.2 贝叶斯分类在功耗分析中的应用第29-31页
    3.2 基于支持向量机的模板攻击第31-35页
        3.2.1 支持向量机的基本原理第31-33页
        3.2.2 支持向量机在功耗分析中的应用第33-35页
    3.3 应用新型模板攻击破解AES的RSM掩码实现第35-40页
        3.3.1 AES算法的RSM掩码防御方案第35-36页
        3.3.2 应用基于模式识别方法的新型模板攻击第36-40页
第四章 经典模板攻击方法的实验评估与分析第40-65页
    4.1 实验平台与环境第40-43页
        4.1.1 功耗分析实验平台第40-41页
        4.1.2 DPA竞赛数据集及实验评估工具第41-43页
    4.2 基于Pearson相关系数的特征选择结果第43-52页
        4.2.1 掩码信息泄漏的相关系数曲线第43-45页
        4.2.2 汉明重量信息泄漏的相关系数曲线第45-48页
        4.2.3 比特信息泄漏的相关系数曲线第48-52页
    4.3 经典模板攻击方法的实验结果第52-65页
        4.3.1 汉明重量模型第52-58页
        4.3.2 比特模型第58-65页
第五章 新型模板攻击方法的实验评估与分析第65-89页
    5.1 基于支持向量机的模板攻击实验结果第65-70页
        5.1.1 汉明重量模型第65-67页
        5.1.2 比特模型第67-70页
    5.2 基于贝叶斯分类的模板攻击实验结果第70-77页
        5.2.1 汉明重量模型第70-76页
        5.2.2 比特模型第76-77页
    5.3 新型模板攻击方法与经典模板攻击的实验结果对比第77-89页
        5.3.1 在相同规模训练集上的实验结果对比第77-83页
        5.3.2 在不同规模训练集上的实验结果对比第83-89页
第六章 总结与展望第89-91页
    6.1 总结第89-90页
    6.2 展望第90-91页
参考文献第91-94页
致谢第94-95页
攻读硕士学位期间已发表或录用的论文第95-98页
上海交通大学硕士学位论文答辩决议书第98页

论文共98页,点击 下载论文
上一篇:基于教室录播系统的目标跟踪技术研究
下一篇:基于智能手机嵌入式图像处理和移动网络应用研究