首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于白盒加密算法的软件防篡改技术研究

摘要第1-5页
ABSTRACT第5-14页
第一章 序言第14-18页
   ·研究意义第14-15页
   ·研究背景第15-17页
     ·黑盒攻击模型和白盒攻击模型第15-16页
     ·恶意软件和恶意主机第16页
     ·白盒密码第16-17页
   ·文章结构第17-18页
第二章 白盒密码的两种构造方法第18-36页
   ·基本内容介绍第18-22页
     ·密码学中的主要攻击模型第18-19页
     ·白盒密码的基本介绍第19-21页
     ·白盒密码的安全性度量第21-22页
   ·AES 密码算法第22-26页
     ·AddRoundKey 操作第23-24页
     ·SubBytes 操作第24页
     ·ShiftRows 操作第24-25页
     ·MixColumns 操作第25-26页
     ·完整的AES 一轮的操作第26页
   ·Chow AES 白盒实现第26-29页
     ·Chow AES 白盒的构建第27-29页
   ·Bringer AES 白盒实现第29-35页
     ·Bringer 白盒实现的理论基础第29-31页
     ·Bringer 白盒实现构造过程第31-33页
     ·Bringer 的AEw/oS 白盒实现第33-35页
   ·本章小结第35-36页
第三章 改进的AES 白盒实现第36-68页
   ·Chow 白盒实现优缺点分析第36-42页
     ·Chow 白盒实现的特点第36-38页
     ·Chow 白盒实现的不足第38-39页
     ·针对Chow 白盒实现的攻击第39-42页
   ·Bringer 白盒实现优缺点分析第42-50页
     ·Bringer 白盒实现的特点第42-43页
     ·Bringer 白盒实现的不足第43-44页
     ·针对Bringer 白盒实现的攻击第44-50页
   ·Xiao 对Chow AES 白盒实现的改进第50-53页
     ·Xiao 白盒实现中的一轮第50-52页
     ·Xiao AES 白盒实现的分析第52-53页
   ·一种改进的白盒密码算法的实现方法第53-67页
     ·查找表Ajr(x)的构造第54页
     ·A_j~r(x)的计算第54-55页
     ·修改查找表Tabie_j~r(x)第55-56页
     ·修改MixColumn 操作第56-57页
     ·改进的AES 白盒密码算法第57-58页
     ·对改进的AES 白盒密码实现的分析第58-66页
     ·对改进AES 白盒密码实现的总结第66-67页
   ·本章小结第67-68页
第四章 基于改进白盒实现的软件保护方法第68-90页
   ·软件攻击方法介绍第68-71页
     ·软件盗版第69页
     ·软件的分析攻击第69-71页
     ·软件篡改技术第71页
   ·软件保护方法介绍第71-82页
     ·客户端服务器的解决方案第72页
     ·代码签名第72-73页
     ·代码加密第73-74页
     ·代码多样性第74-75页
     ·代码混淆第75-76页
     ·白盒密码第76页
     ·软件防篡改技术第76-78页
     ·软件哨兵第78-80页
     ·基于hash 的保护技术第80-81页
     ·软件保护技术的比较第81-82页
   ·基于改进后白盒实现的防篡改软件第82-88页
     ·设计原理第82页
     ·软件哨兵的设计第82-84页
     ·函数的按需解密第84-86页
     ·软件哨兵的选取第86-87页
     ·优缺点分析第87-88页
   ·本章小结第88-90页
第五章 结论与展望总结第90-94页
   ·本文总结第90页
   ·进一步的研究和展望第90-94页
     ·白盒密码的前景第90-91页
     ·白盒密码的未来研究方向第91-94页
参考文献第94-98页
致谢第98-100页
攻读硕士学位期间已发表或录用的论文第100-103页
附件第103页

论文共103页,点击 下载论文
上一篇:基于本体的业务连续性的分层研究
下一篇:基于J2EE架构的警务信息系统的设计与实现