首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

KLEIN和QUAD的侧信道攻击与防护研究

摘要第5-8页
Abstract第8-10页
英文缩略词第19-20页
第一章 绪论第20-30页
    1.1 研究背景第20-22页
    1.2 侧信道攻击与防护现状第22-23页
    1.3 研究动机第23-28页
    1.4 组织结构与贡献第28-30页
第二章 密码芯片的侧信道攻击与防护综述第30-56页
    2.1 侧信道攻击第30-42页
        2.1.1 差分能量分析攻击第30-33页
        2.1.2 互信息分析攻击第33-38页
        2.1.3 模板攻击第38-42页
    2.2 侧信道攻击防护方案第42-51页
        2.2.1 隐藏防护方法第43-44页
        2.2.2 掩码防护方法第44-51页
    2.3 侧信道攻击实验环境第51-55页
    2.4 本章小结第55-56页
第三章 KLEIN的侧信道攻击第56-73页
    3.1 KLEIN加密算法介绍第57-61页
        3.1.1 KLEIN算法数学描述第57-59页
        3.1.2 KLEIN算法硬件实现第59-61页
    3.2 KLEIN算法的侧信道泄漏分析第61-64页
    3.3 KLEIN算法的侧信道攻击第64-66页
    3.4 KLEIN侧信道攻击结果第66-70页
    3.5 对KLEIN密码分析方法比较第70-71页
    3.6 本章小结第71-73页
第四章 KLEIN轻量级掩码防护方案第73-90页
    4.1 防护方案综述第73页
    4.2 基于预计算查找表的掩码防护方案第73-79页
    4.3 基于秘密共享的KLEIN掩码防护方案第79-89页
        4.3.1 S-box的秘密共享分割第80-85页
        4.3.2 掩码方案的实现第85-89页
    4.4 本章小结第89-90页
第五章 QUAD密码算法的侧信道攻击第90-131页
    5.1 QUAD算法描述第91-96页
        5.1.1 QUAD算法的数学描述第91-93页
        5.1.2 QUAD算法的硬件实现第93-96页
    5.2 对串行QUAD的侧信道泄漏操作分析第96-99页
        5.2.1 串行QUAD的单比特泄漏模型第96-97页
        5.2.2 串行QUAD的多比特泄漏模型第97-99页
    5.3 对QUAD的单比特差分能量分析攻击第99-104页
        5.3.1 对QUAD的单比特差分能量分析算法设计第99-102页
        5.3.2 对QUAD的单比特差分能量分析攻击结果第102-104页
    5.4 对QUAD的多比特差分能量分析攻击第104-109页
        5.4.1 对QUAD的多比特差分能量分析算法设计第105-108页
        5.4.2 对QUAD的多比特差分能量分析攻击结果第108-109页
    5.5 对QUAD的模板攻击(TA)第109-124页
        5.5.1 QUAD的单比特模板攻击第110-117页
        5.5.2 QUAD的多比特模板攻击第117-124页
    5.6 基于模板的DPA攻击第124-128页
        5.6.1 基于模板DPA攻击的基本思路第125-126页
        5.6.2 对QUAD的基于模板DPA攻击第126-128页
    5.7 对QUAD密码分析方法比较第128-129页
    5.8 本章小结第129-131页
第六章 QUAD防护方案第131-143页
    6.1 QUAD掩码防护方案第131-137页
    6.2 QUAD隐藏防护方案第137-142页
        6.2.1 QUAD隐藏防护方案的设计第137-138页
        6.2.2 QUAD隐藏防护方案的安全评估第138-142页
    6.3 本章小结第142-143页
结论第143-148页
参考文献第148-157页
攻读博士学位期间取得的研究成果第157-159页
致谢第159-160页
答辩委员会对论文的评定意见第160页

论文共160页,点击 下载论文
上一篇:高速铁路车站通过能力查定及软件开发研究
下一篇:不同形态锰对肉鸡锰吸收及相关基因表达的影响研究