摘要 | 第1-6页 |
ABSTRACT | 第6-11页 |
插图索引 | 第11-12页 |
附表索引 | 第12-13页 |
第1章 绪论 | 第13-19页 |
·课题研究背景 | 第13-14页 |
·信息安全与嵌入式加密芯片 | 第13页 |
·嵌入式加密芯片面临的安全挑战 | 第13-14页 |
·旁路攻击技术研究现状 | 第14-16页 |
·课题研究意义 | 第16页 |
·本文的研究内容和结构安排 | 第16-19页 |
·论文的研究内容 | 第16-17页 |
·论文的组织结构 | 第17-19页 |
第2章 嵌入式加密芯片功耗分析及防御技术综述 | 第19-26页 |
·功耗分析攻击技术 | 第19-23页 |
·功耗分析攻击技术研究进展 | 第19页 |
·功耗分析技术攻击方法 | 第19-23页 |
·抗功耗攻击技术 | 第23-25页 |
·基于算法级抗功耗攻击技术研究进展 | 第23-24页 |
·基于电路级的抗功耗攻击技术研究进展 | 第24页 |
·抗功耗攻击技术小结 | 第24-25页 |
·本章小结 | 第25-26页 |
第3章 一类密码算法介绍 | 第26-37页 |
·DES算法 | 第26-30页 |
·DES加解密算法 | 第26-29页 |
·密钥扩展算法 | 第29-30页 |
·DES算法安全性分析 | 第30页 |
·AES算法 | 第30-36页 |
·AES相关数学知识 | 第31-32页 |
·AES加解密算法 | 第32-36页 |
·AES安全性分析 | 第36页 |
·本章小结 | 第36-37页 |
第4章 功耗分析技术研究 | 第37-45页 |
·功耗分析物理特性 | 第37-39页 |
·动态功耗 | 第37-38页 |
·短路电流功耗 | 第38页 |
·漏电流功耗 | 第38-39页 |
·功耗模型研究 | 第39-40页 |
·基于汉明重量的功耗模型 | 第39-40页 |
·基于汉明距离的功耗模型 | 第40页 |
·一种改进的简洁有效的功耗模型 | 第40页 |
·基于改进后的功耗模型的差分功耗分析 | 第40-44页 |
·DES算法功耗分析 | 第41页 |
·差分功耗分析方案 | 第41-43页 |
·DES差分功耗分析 | 第43-44页 |
·本章小结 | 第44-45页 |
第5章 改进的AES算法抗功耗分析研究 | 第45-58页 |
·AES算法功耗分析 | 第45-46页 |
·固定值掩码方法(FIXED VALUE MASKING) | 第46-51页 |
·固定值掩码方法Ⅰ | 第47-49页 |
·固定值掩码方法Ⅱ | 第49-50页 |
·固定值掩码方法安全性分析 | 第50-51页 |
·固定值掩码方法Ⅱ二阶功耗分析 | 第51-52页 |
·二阶功耗分析方案 | 第51-52页 |
·二阶功耗分析结果 | 第52页 |
·改进的固定值掩码算法 | 第52-57页 |
·改进的固定值掩码算法 | 第52-55页 |
·改进的固定值掩码参与内部函数运算的分析 | 第55-57页 |
·改进的固定值掩码算法验证 | 第57页 |
·本章小结 | 第57-58页 |
第6章 功耗分析仿真软件设计与实现 | 第58-70页 |
·仿真软件引言 | 第58-59页 |
·仿真软件设计意义 | 第58-59页 |
·仿真软件研究现状 | 第59页 |
·功耗分析仿真软件设计目标和总体架构 | 第59-60页 |
·功耗分析仿真软件设计目标 | 第59-60页 |
·功耗分析仿真软件总体架构 | 第60页 |
·仿真软件各模块功能 | 第60-65页 |
·加密算法IP核设计 | 第60-61页 |
·代码仿真模块 | 第61页 |
·功耗分析模块 | 第61-65页 |
·功耗分析软件仿真工作流程 | 第65页 |
·PASP平台 | 第65-69页 |
·DPA仿真 | 第66-68页 |
·HO-DPA | 第68-69页 |
·本章小结 | 第69-70页 |
总结与展望 | 第70-72页 |
1. 总结 | 第70页 |
2. 进一步的工作展望 | 第70-72页 |
参考文献 | 第72-77页 |
附录A 攻读硕士学位期间发表论文及参与科研项目 | 第77-78页 |
致谢 | 第78页 |