边信道攻击设备的研究与实现
| 摘要 | 第1-4页 |
| ABSTRACT | 第4-7页 |
| 第一章 绪论 | 第7-11页 |
| ·课题背景及研究意义 | 第7-9页 |
| ·国内外发展现状 | 第9页 |
| ·本文的研究内容和结构安排 | 第9-11页 |
| ·研究内容 | 第9-10页 |
| ·结构安排 | 第10-11页 |
| 第二章 边信道攻击的分析 | 第11-21页 |
| ·边信道信息分析 | 第11-17页 |
| ·功率消耗 | 第11-15页 |
| ·执行时间 | 第15-16页 |
| ·电磁辐射 | 第16-17页 |
| ·噪声分析 | 第17-19页 |
| ·电子噪声 | 第17-18页 |
| ·翻转噪声 | 第18页 |
| ·电阻噪声 | 第18-19页 |
| ·本章小结 | 第19-21页 |
| 第三章 边信道攻击分析测试平台 | 第21-49页 |
| ·总体设计方案 | 第21-23页 |
| ·数据采集模块 | 第23-25页 |
| ·密码设备接口转接设计 | 第25-37页 |
| ·USB 接口的密码设备 | 第25-28页 |
| ·ISO7816 接口密码设备 | 第28-33页 |
| ·PCI 接口的密码设备 | 第33-37页 |
| ·边信道数据采集和攻击分析软件设计 | 第37-41页 |
| ·软件设计 | 第37-39页 |
| ·软硬件联调 | 第39-41页 |
| ·加密模块设计 | 第41-43页 |
| ·电磁检测设计 | 第43-48页 |
| ·电磁检测传感器 | 第44-46页 |
| ·电磁检测平台设计 | 第46-48页 |
| ·本章小结 | 第48-49页 |
| 第四章 DES 算法的选择明文-时间攻击分析 | 第49-61页 |
| ·DES 算法概述 | 第49-53页 |
| ·DES 加密标准 | 第49-52页 |
| ·智能卡中的DES 算法分析 | 第52-53页 |
| ·选择明文-时间攻击 | 第53-56页 |
| ·攻击基本假设 | 第53-54页 |
| ·具体攻击步骤 | 第54-56页 |
| ·对DES 的选择明文-时间攻击的实现 | 第56-60页 |
| ·本章小结 | 第60-61页 |
| 第五章 DES 算法的抗选择明文-时间攻击措施 | 第61-67页 |
| ·时间平均化执行分析 | 第61-64页 |
| ·S 表变换分析 | 第64页 |
| ·加入随机时延分析 | 第64-65页 |
| ·本章小结 | 第65-67页 |
| 第六章 研究工作回顾及展望 | 第67-69页 |
| ·研究工作回顾 | 第67页 |
| ·未来工作展望 | 第67-69页 |
| 致谢 | 第69-71页 |
| 参考文献 | 第71-74页 |
| 研究生在读期间的研究成果 | 第74-75页 |