集成电路抗故障注入攻击安全评估方法研究
摘要 | 第3-4页 |
abstract | 第4页 |
第1章 绪论 | 第8-14页 |
1.1 研究背景及意义 | 第8-9页 |
1.2 国内外研究现状 | 第9-11页 |
1.3 论文内容概述 | 第11-14页 |
第2章 集成电路安全评估基础 | 第14-26页 |
2.1 故障注入技术 | 第14-16页 |
2.1.1 时钟毛刺故障注入 | 第14-15页 |
2.1.2 电源故障注入 | 第15页 |
2.1.3 电磁故障注入 | 第15-16页 |
2.1.4 激光故障注入 | 第16页 |
2.2 故障模型 | 第16-17页 |
2.3 故障分析技术 | 第17-20页 |
2.3.1 差分故障分析方法 | 第17-19页 |
2.3.2 非差分故障注入分析方法 | 第19-20页 |
2.4 抗故障注入攻击技术 | 第20-22页 |
2.4.1 物理隔离 | 第20页 |
2.4.2 环境监测 | 第20-21页 |
2.4.3 故障检测 | 第21-22页 |
2.4.4 故障纠错 | 第22页 |
2.5 分组加密算法简介 | 第22-26页 |
第3章 基于密钥分析的集成电路安全评估方法 | 第26-38页 |
3.1 故障分析方法 | 第26-29页 |
3.1.1 精确差分分析 | 第26-27页 |
3.1.2 差分强度分析 | 第27-28页 |
3.1.3 故障灵敏度分析 | 第28-29页 |
3.2 分析方法比较 | 第29-35页 |
3.2.1 实验环境设置 | 第29-32页 |
3.2.2 实验结果 | 第32-35页 |
3.3 基于密钥分析的评估方法 | 第35-36页 |
3.4 本章小结 | 第36-38页 |
第4章 基于信息熵的集成电路安全评估方法 | 第38-52页 |
4.1 现有基于故障覆盖率的评估方法 | 第38-39页 |
4.2 基于信息熵的评估方法 | 第39-50页 |
4.2.1 概述 | 第39-40页 |
4.2.2 评估框架 | 第40-41页 |
4.2.3 理论信息泄露量 | 第41-45页 |
4.2.4 硬件仿真信息泄露量 | 第45-47页 |
4.2.5 实验结果 | 第47-50页 |
4.3 本章小结 | 第50-52页 |
第5章 总结与展望 | 第52-54页 |
参考文献 | 第54-58页 |
发表论文和参加科研情况说明 | 第58-60页 |
致谢 | 第60页 |