首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于ECDSA的故障攻击研究

摘要第3-4页
Abstract第4页
目录第5-7页
第一章 绪论第7-11页
    1.1 智能卡安全性现状第7-8页
    1.2 国内外故障攻击研究进展第8页
    1.3 本文研究内容与组织结构第8-11页
第二章 密码知识介绍第11-17页
    2.1 古典密码介绍第11-12页
    2.2 密码基础知识第12-13页
    2.3 数字签名第13-14页
        2.3.1 签名的概念第13-14页
        2.3.2 单向散列函数第14页
        2.3.3 数字签名第14页
    2.4 单向函数第14-15页
    2.5 本章小结第15-17页
第三章 椭圆曲线算法(ECC)理论基础第17-25页
    3.1 椭圆曲线的几何定义第17-19页
        3.1.1 椭圆曲线几何定义第17-18页
        3.1.2 椭圆曲线的运算规则第18-19页
    3.3 素数域下的椭圆曲线第19-20页
        3.3.1 素数域的定义第19-20页
        3.3.2 素数域的椭圆曲线第20页
    3.4 椭圆曲线离散对数问题第20-22页
        3.4.1 Pohlig-Hellman攻击第21-22页
        3.4.2 Pollard's rho攻击第22页
    3.5 椭圆曲线数字签名算法(ECDSA)理论第22-24页
    3.6 本章小结第24-25页
第四章 故障攻击基础第25-35页
    4.1 CPU卡系统介绍第25-26页
    4.2 芯片攻击基础第26-27页
    4.3 故障攻击原理第27-29页
    4.4. 故障攻击防御方法基础第29-33页
        4.4.1 时间冗余第29-30页
        4.4.2 数据形式冗余第30-31页
        4.4.3 其他防御方法第31页
        4.4.4 软件编写方式第31-33页
    4.5 本章小结第33-35页
第五章 ECDSA故障攻击与防护理论设计第35-41页
    5.1 ECDSA的理论设计实现第35-36页
        5.1.1 椭圆曲线的选择第35页
        5.1.2 点乘算法第35-36页
        5.1.3 ECDSA的实现第36页
    5.2 ECDSA故障攻击理论第36-38页
    5.3 ECDSA防御故障攻击第38-40页
        5.3.1 ECDSA防御故障攻击理论第38-39页
        5.3.2 防御故障攻击补充第39-40页
    5.4 本章小结第40-41页
第六章 ECDSA故障攻击与防护实验设计第41-61页
    6.1 参数选择第41-42页
    6.2 调试环境介绍第42-45页
    6.3 芯片实现ECDSA第45-50页
        6.3.1 点加的实现第45-46页
        6.3.2 倍点的实现第46-47页
        6.3.3 倍点与ECDSA的实现第47页
        6.3.4 故障攻击的防护的实现第47-49页
        6.3.5 通信的实现第49-50页
    6.4 ECDSA防护功能效率分析第50-51页
    6.5 软件模拟ECDSA的故障攻击实验第51-53页
    6.6 激光对ECDSA的故障攻击实验第53-59页
    6.7 在芯片实现对ECDSA的故障攻击实验分析第59-60页
    6.8 本章小结第60-61页
第七章 总结与展望第61-63页
致谢第63-65页
参考文献第65-67页
附录A第67-69页
附录B第69页

论文共69页,点击 下载论文
上一篇:LibreOffice软件中电子表格组件GPU协处理模块的设计与实现
下一篇:具有特殊性质的代理重签名的研究与应用