针对AES加密算法的缓存攻击研究
摘要 | 第4-5页 |
Abstract | 第5页 |
第一章 引言 | 第10-16页 |
1.1 研究背景和意义 | 第10-11页 |
1.2 国内外研究现状 | 第11-13页 |
1.2.1 缓存(Cache)攻击 | 第11-12页 |
1.2.2 Padding Oracle漏洞 | 第12-13页 |
1.3 论文研究的内容 | 第13-14页 |
1.3.1 论文的研究思路 | 第13-14页 |
1.3.2 论文的主要贡献 | 第14页 |
1.4 论文的组织 | 第14-16页 |
第二章 数学理论 | 第16-25页 |
2.1 AES加密算法原理 | 第16-20页 |
2.1.1 AES算法的工作流程 | 第16-17页 |
2.1.2 AES算法的加密操作模式 | 第17-20页 |
2.2 AES算法的安全性 | 第20-24页 |
2.2.1 对称密码方案的安全性 | 第20-21页 |
2.2.2 选择明文攻击(CPA) | 第21-22页 |
2.2.3 选择密文攻击(CCA) | 第22-24页 |
2.3 本章小结 | 第24-25页 |
第三章 攻击基础 | 第25-34页 |
3.1 缓存攻击原理 | 第25-29页 |
3.1.1 缓存攻击基础 | 第25-26页 |
3.1.3 缓存攻击实例 | 第26-29页 |
3.2 数据报传输层安全协议 | 第29-31页 |
3.2.1 DTLS协议概述 | 第29页 |
3.2.2 DTLS会话安全 | 第29-30页 |
3.2.3 常见的开源库实现 | 第30-31页 |
3.3 Padding Oracle漏洞 | 第31-33页 |
3.3.1 漏洞原理概述 | 第31-32页 |
3.3.2 最新的漏洞构造 | 第32-33页 |
3.4 本章小结 | 第33-34页 |
第四章 模型建立 | 第34-48页 |
4.1 CCA攻击实验 | 第34-37页 |
4.2 缓存攻击模型 | 第37-42页 |
4.2.1 加解密模块 | 第38-39页 |
4.2.2 数据恢复模块 | 第39页 |
4.2.3 缓存攻击模块 | 第39-42页 |
4.3 单台计算机攻击实验 | 第42-44页 |
4.3.1 功能模块划分 | 第42-43页 |
4.3.2 确定攻击位置 | 第43-44页 |
4.3.3 调整环境参数 | 第44页 |
4.4 跨虚拟机攻击实验 | 第44-45页 |
4.5 攻击效率分析 | 第45-47页 |
4.6 本章小结 | 第47-48页 |
第五章 实验结果 | 第48-56页 |
5.1 环境参数 | 第48-49页 |
5.2 攻击实验结果 | 第49-52页 |
5.2.1 缓存行为特征实验结果 | 第49页 |
5.2.2 单台计算机攻击实验结果 | 第49-50页 |
5.2.3 跨虚拟机攻击实验结果 | 第50-52页 |
5.3 实验结果分析 | 第52-53页 |
5.4 抵抗攻击的措施 | 第53页 |
5.5 本章小结 | 第53-56页 |
第六章 总结与展望 | 第56-58页 |
6.1 研究总结 | 第56-57页 |
6.2 研究展望 | 第57-58页 |
参考文献 | 第58-62页 |
致谢 | 第62-63页 |
作者简介 | 第63页 |