首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

边信道攻击设备的研究与实现

摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-11页
   ·课题背景及研究意义第7-9页
   ·国内外发展现状第9页
   ·本文的研究内容和结构安排第9-11页
     ·研究内容第9-10页
     ·结构安排第10-11页
第二章 边信道攻击的分析第11-21页
   ·边信道信息分析第11-17页
     ·功率消耗第11-15页
     ·执行时间第15-16页
     ·电磁辐射第16-17页
   ·噪声分析第17-19页
     ·电子噪声第17-18页
     ·翻转噪声第18页
     ·电阻噪声第18-19页
   ·本章小结第19-21页
第三章 边信道攻击分析测试平台第21-49页
   ·总体设计方案第21-23页
   ·数据采集模块第23-25页
   ·密码设备接口转接设计第25-37页
     ·USB 接口的密码设备第25-28页
     ·ISO7816 接口密码设备第28-33页
     ·PCI 接口的密码设备第33-37页
   ·边信道数据采集和攻击分析软件设计第37-41页
     ·软件设计第37-39页
     ·软硬件联调第39-41页
   ·加密模块设计第41-43页
   ·电磁检测设计第43-48页
     ·电磁检测传感器第44-46页
     ·电磁检测平台设计第46-48页
   ·本章小结第48-49页
第四章 DES 算法的选择明文-时间攻击分析第49-61页
   ·DES 算法概述第49-53页
     ·DES 加密标准第49-52页
     ·智能卡中的DES 算法分析第52-53页
   ·选择明文-时间攻击第53-56页
     ·攻击基本假设第53-54页
     ·具体攻击步骤第54-56页
   ·对DES 的选择明文-时间攻击的实现第56-60页
   ·本章小结第60-61页
第五章 DES 算法的抗选择明文-时间攻击措施第61-67页
   ·时间平均化执行分析第61-64页
   ·S 表变换分析第64页
   ·加入随机时延分析第64-65页
   ·本章小结第65-67页
第六章 研究工作回顾及展望第67-69页
   ·研究工作回顾第67页
   ·未来工作展望第67-69页
致谢第69-71页
参考文献第71-74页
研究生在读期间的研究成果第74-75页

论文共75页,点击 下载论文
上一篇:基于身份的密码体制研究
下一篇:基于视觉几何的双目视频压缩编码