首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

针对AES加密算法的缓存攻击研究

摘要第4-5页
Abstract第5页
第一章 引言第10-16页
    1.1 研究背景和意义第10-11页
    1.2 国内外研究现状第11-13页
        1.2.1 缓存(Cache)攻击第11-12页
        1.2.2 Padding Oracle漏洞第12-13页
    1.3 论文研究的内容第13-14页
        1.3.1 论文的研究思路第13-14页
        1.3.2 论文的主要贡献第14页
    1.4 论文的组织第14-16页
第二章 数学理论第16-25页
    2.1 AES加密算法原理第16-20页
        2.1.1 AES算法的工作流程第16-17页
        2.1.2 AES算法的加密操作模式第17-20页
    2.2 AES算法的安全性第20-24页
        2.2.1 对称密码方案的安全性第20-21页
        2.2.2 选择明文攻击(CPA)第21-22页
        2.2.3 选择密文攻击(CCA)第22-24页
    2.3 本章小结第24-25页
第三章 攻击基础第25-34页
    3.1 缓存攻击原理第25-29页
        3.1.1 缓存攻击基础第25-26页
        3.1.3 缓存攻击实例第26-29页
    3.2 数据报传输层安全协议第29-31页
        3.2.1 DTLS协议概述第29页
        3.2.2 DTLS会话安全第29-30页
        3.2.3 常见的开源库实现第30-31页
    3.3 Padding Oracle漏洞第31-33页
        3.3.1 漏洞原理概述第31-32页
        3.3.2 最新的漏洞构造第32-33页
    3.4 本章小结第33-34页
第四章 模型建立第34-48页
    4.1 CCA攻击实验第34-37页
    4.2 缓存攻击模型第37-42页
        4.2.1 加解密模块第38-39页
        4.2.2 数据恢复模块第39页
        4.2.3 缓存攻击模块第39-42页
    4.3 单台计算机攻击实验第42-44页
        4.3.1 功能模块划分第42-43页
        4.3.2 确定攻击位置第43-44页
        4.3.3 调整环境参数第44页
    4.4 跨虚拟机攻击实验第44-45页
    4.5 攻击效率分析第45-47页
    4.6 本章小结第47-48页
第五章 实验结果第48-56页
    5.1 环境参数第48-49页
    5.2 攻击实验结果第49-52页
        5.2.1 缓存行为特征实验结果第49页
        5.2.2 单台计算机攻击实验结果第49-50页
        5.2.3 跨虚拟机攻击实验结果第50-52页
    5.3 实验结果分析第52-53页
    5.4 抵抗攻击的措施第53页
    5.5 本章小结第53-56页
第六章 总结与展望第56-58页
    6.1 研究总结第56-57页
    6.2 研究展望第57-58页
参考文献第58-62页
致谢第62-63页
作者简介第63页

论文共63页,点击 下载论文
上一篇:使用生物阻抗谱与激光多普勒技术对循经体液分布的初步研究
下一篇:不同纬度红松天然林碳、氮、磷、钙化学计量特征研究