基于白盒加密算法的软件防篡改技术研究
摘要 | 第1-5页 |
ABSTRACT | 第5-14页 |
第一章 序言 | 第14-18页 |
·研究意义 | 第14-15页 |
·研究背景 | 第15-17页 |
·黑盒攻击模型和白盒攻击模型 | 第15-16页 |
·恶意软件和恶意主机 | 第16页 |
·白盒密码 | 第16-17页 |
·文章结构 | 第17-18页 |
第二章 白盒密码的两种构造方法 | 第18-36页 |
·基本内容介绍 | 第18-22页 |
·密码学中的主要攻击模型 | 第18-19页 |
·白盒密码的基本介绍 | 第19-21页 |
·白盒密码的安全性度量 | 第21-22页 |
·AES 密码算法 | 第22-26页 |
·AddRoundKey 操作 | 第23-24页 |
·SubBytes 操作 | 第24页 |
·ShiftRows 操作 | 第24-25页 |
·MixColumns 操作 | 第25-26页 |
·完整的AES 一轮的操作 | 第26页 |
·Chow AES 白盒实现 | 第26-29页 |
·Chow AES 白盒的构建 | 第27-29页 |
·Bringer AES 白盒实现 | 第29-35页 |
·Bringer 白盒实现的理论基础 | 第29-31页 |
·Bringer 白盒实现构造过程 | 第31-33页 |
·Bringer 的AEw/oS 白盒实现 | 第33-35页 |
·本章小结 | 第35-36页 |
第三章 改进的AES 白盒实现 | 第36-68页 |
·Chow 白盒实现优缺点分析 | 第36-42页 |
·Chow 白盒实现的特点 | 第36-38页 |
·Chow 白盒实现的不足 | 第38-39页 |
·针对Chow 白盒实现的攻击 | 第39-42页 |
·Bringer 白盒实现优缺点分析 | 第42-50页 |
·Bringer 白盒实现的特点 | 第42-43页 |
·Bringer 白盒实现的不足 | 第43-44页 |
·针对Bringer 白盒实现的攻击 | 第44-50页 |
·Xiao 对Chow AES 白盒实现的改进 | 第50-53页 |
·Xiao 白盒实现中的一轮 | 第50-52页 |
·Xiao AES 白盒实现的分析 | 第52-53页 |
·一种改进的白盒密码算法的实现方法 | 第53-67页 |
·查找表Ajr(x)的构造 | 第54页 |
·A_j~r(x)的计算 | 第54-55页 |
·修改查找表Tabie_j~r(x) | 第55-56页 |
·修改MixColumn 操作 | 第56-57页 |
·改进的AES 白盒密码算法 | 第57-58页 |
·对改进的AES 白盒密码实现的分析 | 第58-66页 |
·对改进AES 白盒密码实现的总结 | 第66-67页 |
·本章小结 | 第67-68页 |
第四章 基于改进白盒实现的软件保护方法 | 第68-90页 |
·软件攻击方法介绍 | 第68-71页 |
·软件盗版 | 第69页 |
·软件的分析攻击 | 第69-71页 |
·软件篡改技术 | 第71页 |
·软件保护方法介绍 | 第71-82页 |
·客户端服务器的解决方案 | 第72页 |
·代码签名 | 第72-73页 |
·代码加密 | 第73-74页 |
·代码多样性 | 第74-75页 |
·代码混淆 | 第75-76页 |
·白盒密码 | 第76页 |
·软件防篡改技术 | 第76-78页 |
·软件哨兵 | 第78-80页 |
·基于hash 的保护技术 | 第80-81页 |
·软件保护技术的比较 | 第81-82页 |
·基于改进后白盒实现的防篡改软件 | 第82-88页 |
·设计原理 | 第82页 |
·软件哨兵的设计 | 第82-84页 |
·函数的按需解密 | 第84-86页 |
·软件哨兵的选取 | 第86-87页 |
·优缺点分析 | 第87-88页 |
·本章小结 | 第88-90页 |
第五章 结论与展望总结 | 第90-94页 |
·本文总结 | 第90页 |
·进一步的研究和展望 | 第90-94页 |
·白盒密码的前景 | 第90-91页 |
·白盒密码的未来研究方向 | 第91-94页 |
参考文献 | 第94-98页 |
致谢 | 第98-100页 |
攻读硕士学位期间已发表或录用的论文 | 第100-103页 |
附件 | 第103页 |