首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

滤波结构的流密码差分功耗分析研究

摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-12页
   ·研究背景第7-8页
   ·国内外研究现状及问题分析第8-9页
   ·研究目标与主要内容第9-10页
     ·研究目标第9-10页
     ·研究内容第10页
   ·主要成果和论文结构第10-12页
第二章 功耗攻击第12-26页
   ·功耗攻击基础第12-18页
     ·功耗攻击的硬件电路特性第12-14页
     ·功耗的组成第14-17页
     ·功耗的统计特性第17-18页
   ·功耗攻击模型及流程第18-23页
     ·DPA攻击模型及流程第19-22页
     ·模板攻击模型及流程第22-23页
   ·功耗攻击平台的搭建第23-25页
     ·典型功耗攻击平台结构第23-24页
     ·功耗攻击仿真实验平台第24-25页
   ·本章小结第25-26页
第三章 滤波结构的流密码的功耗攻击方法第26-32页
   ·流密码介绍第26-27页
   ·滤波结构的流密码介绍第27-28页
   ·攻击原理第28-30页
     ·攻击条件分析第28页
     ·攻击流程分析第28-30页
   ·攻击效果与复杂度分析第30-31页
   ·本章小结第31-32页
第四章 CRYPTO-1的功耗分析方法第32-43页
   ·Crypto-1算法介绍第32-34页
     ·应用背景第32-33页
     ·算法结构第33-34页
     ·现有攻击方法第34页
   ·攻击原理第34-41页
     ·Crypto-1的硬件仿真实现第34-38页
     ·对Crypto-1的功耗分析第38-41页
   ·攻击优化第41页
   ·攻击效果与复杂度分析第41页
   ·本章小结第41-43页
第五章 含有LFSR的流密码功耗攻击的防护研究第43-48页
   ·典型防护方法介绍第43-45页
     ·基于隐藏技术的防护方法第43-44页
     ·基于掩码技术的防护方法第44-45页
   ·滤波结构流密码防护方法讨论第45-46页
     ·基于隐藏技术的防护方法讨论第45页
     ·基于掩码技术的防护方法讨论第45-46页
   ·本章小结第46-48页
第六章 总结与展望第48-51页
   ·已有工作总结第48-49页
   ·研究工作展望第49-51页
参考文献第51-54页
致谢第54-55页
攻读硕士学位期间已发表或录用的论文第55-57页

论文共57页,点击 下载论文
上一篇:论建设工程技术标准的法律定位
下一篇:基于功能点规模度量的软件成本估算模型研究及其应用