摘要 | 第5-8页 |
Abstract | 第8-10页 |
英文缩略词 | 第19-20页 |
第一章 绪论 | 第20-30页 |
1.1 研究背景 | 第20-22页 |
1.2 侧信道攻击与防护现状 | 第22-23页 |
1.3 研究动机 | 第23-28页 |
1.4 组织结构与贡献 | 第28-30页 |
第二章 密码芯片的侧信道攻击与防护综述 | 第30-56页 |
2.1 侧信道攻击 | 第30-42页 |
2.1.1 差分能量分析攻击 | 第30-33页 |
2.1.2 互信息分析攻击 | 第33-38页 |
2.1.3 模板攻击 | 第38-42页 |
2.2 侧信道攻击防护方案 | 第42-51页 |
2.2.1 隐藏防护方法 | 第43-44页 |
2.2.2 掩码防护方法 | 第44-51页 |
2.3 侧信道攻击实验环境 | 第51-55页 |
2.4 本章小结 | 第55-56页 |
第三章 KLEIN的侧信道攻击 | 第56-73页 |
3.1 KLEIN加密算法介绍 | 第57-61页 |
3.1.1 KLEIN算法数学描述 | 第57-59页 |
3.1.2 KLEIN算法硬件实现 | 第59-61页 |
3.2 KLEIN算法的侧信道泄漏分析 | 第61-64页 |
3.3 KLEIN算法的侧信道攻击 | 第64-66页 |
3.4 KLEIN侧信道攻击结果 | 第66-70页 |
3.5 对KLEIN密码分析方法比较 | 第70-71页 |
3.6 本章小结 | 第71-73页 |
第四章 KLEIN轻量级掩码防护方案 | 第73-90页 |
4.1 防护方案综述 | 第73页 |
4.2 基于预计算查找表的掩码防护方案 | 第73-79页 |
4.3 基于秘密共享的KLEIN掩码防护方案 | 第79-89页 |
4.3.1 S-box的秘密共享分割 | 第80-85页 |
4.3.2 掩码方案的实现 | 第85-89页 |
4.4 本章小结 | 第89-90页 |
第五章 QUAD密码算法的侧信道攻击 | 第90-131页 |
5.1 QUAD算法描述 | 第91-96页 |
5.1.1 QUAD算法的数学描述 | 第91-93页 |
5.1.2 QUAD算法的硬件实现 | 第93-96页 |
5.2 对串行QUAD的侧信道泄漏操作分析 | 第96-99页 |
5.2.1 串行QUAD的单比特泄漏模型 | 第96-97页 |
5.2.2 串行QUAD的多比特泄漏模型 | 第97-99页 |
5.3 对QUAD的单比特差分能量分析攻击 | 第99-104页 |
5.3.1 对QUAD的单比特差分能量分析算法设计 | 第99-102页 |
5.3.2 对QUAD的单比特差分能量分析攻击结果 | 第102-104页 |
5.4 对QUAD的多比特差分能量分析攻击 | 第104-109页 |
5.4.1 对QUAD的多比特差分能量分析算法设计 | 第105-108页 |
5.4.2 对QUAD的多比特差分能量分析攻击结果 | 第108-109页 |
5.5 对QUAD的模板攻击(TA) | 第109-124页 |
5.5.1 QUAD的单比特模板攻击 | 第110-117页 |
5.5.2 QUAD的多比特模板攻击 | 第117-124页 |
5.6 基于模板的DPA攻击 | 第124-128页 |
5.6.1 基于模板DPA攻击的基本思路 | 第125-126页 |
5.6.2 对QUAD的基于模板DPA攻击 | 第126-128页 |
5.7 对QUAD密码分析方法比较 | 第128-129页 |
5.8 本章小结 | 第129-131页 |
第六章 QUAD防护方案 | 第131-143页 |
6.1 QUAD掩码防护方案 | 第131-137页 |
6.2 QUAD隐藏防护方案 | 第137-142页 |
6.2.1 QUAD隐藏防护方案的设计 | 第137-138页 |
6.2.2 QUAD隐藏防护方案的安全评估 | 第138-142页 |
6.3 本章小结 | 第142-143页 |
结论 | 第143-148页 |
参考文献 | 第148-157页 |
攻读博士学位期间取得的研究成果 | 第157-159页 |
致谢 | 第159-160页 |
答辩委员会对论文的评定意见 | 第160页 |