首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

软件实现的密码系统的旁路攻击防护研究

摘要第1-8页
Abstract第8-12页
第一章 绪论第12-22页
   ·研究背景第12-13页
   ·国内外研究现状第13-19页
     ·旁路攻击研究现状第13-16页
     ·旁路攻击的防护方法的研究现状第16-19页
     ·旁路攻击防护手段在软件密码系统中的研究现状第19页
   ·本论文的主要工作和意义第19-20页
   ·论文结构第20-22页
第二章 旁路攻击与防护方法的基本知识第22-34页
   ·功耗分析的原理与流程第22-29页
     ·静态功耗估计第22页
     ·动态功耗估计第22-24页
     ·差分功耗分析的流程第24-26页
     ·功耗模型第26-28页
     ·数据处理方法第28-29页
   ·功耗分析的实际流程第29-31页
     ·功耗采集第29页
     ·数据预处理第29-30页
     ·实际攻击第30-31页
   ·掩码防护的基本知识第31-32页
     ·掩码防护基本原理第31-32页
     ·高阶差分攻击第32页
   ·双轨逻辑的基本知识第32-34页
第三章 软件适用的旁路攻击防护策略第34-41页
   ·软件实现的密码系统的旁路攻击第34-35页
   ·噪声叠加第35-36页
   ·随机等待与无效操作第36-37页
   ·异步电路第37页
   ·指令顺序随机化第37-38页
   ·掩码技术第38页
   ·双轨逻辑第38-39页
   ·随机翻转逻辑第39-40页
   ·旁路攻击的软件化防护策略总结第40-41页
第四章 掩码技术的软件实现第41-47页
   ·软件实现的掩码技术综述第41-42页
   ·掩码方案软件实现的代价问题第42-43页
   ·软件系统中掩码防护的安全性问题探讨第43-45页
     ·掩码的隐蔽性第43页
     ·软件实现的掩码防护对一阶 DPA 的抵抗第43-44页
     ·软件实现的掩码防护对高阶 DPA 的抵抗第44-45页
   ·对于软件实现的掩码方案的安全建议第45-46页
   ·本章小节第46-47页
第五章 逻辑级防护的软件实现第47-64页
   ·软件级双轨逻辑的实现方案第47-53页
     ·软件级双轨逻辑综述第47-48页
     ·基本逻辑门第48-50页
     ·算数加法和算术乘法第50-51页
     ·P 盒置换和移位第51-52页
     ·S 盒代换第52页
     ·GF 域上的乘法和列混淆第52-53页
     ·软件级双轨逻辑方案小节第53页
   ·软件级双轨逻辑中表空间需求过大的解决方案第53-56页
     ·使用完全双轨的方案第54-55页
     ·使用随机数的方案第55-56页
   ·软件级随机翻转逻辑的实现第56-58页
     ·随机翻转操作第57页
     ·异或操作第57页
     ·移位和 P 盒置换第57页
     ·S 盒代换第57-58页
     ·其他操作第58页
     ·软件级随机翻转逻辑总结第58页
   ·软件级双轨逻辑的实验验证第58-63页
     ·实验环境的搭建第59-60页
     ·实验步骤第60-61页
     ·实验结果第61-62页
     ·实验结果分析第62-63页
   ·本章小节第63-64页
第六章 总结与展望第64-66页
   ·工作总结第64页
   ·工作展望第64-66页
参考文献第66-70页
致谢第70-71页
攻读学位期间发表学术论文第71页

论文共71页,点击 下载论文
上一篇:异构无线网络中的最优切换策略与带宽聚合方法研究
下一篇:基于四次剩余的一类公钥密码方案研究