基于ECDSA的故障攻击研究
摘要 | 第3-4页 |
Abstract | 第4页 |
目录 | 第5-7页 |
第一章 绪论 | 第7-11页 |
1.1 智能卡安全性现状 | 第7-8页 |
1.2 国内外故障攻击研究进展 | 第8页 |
1.3 本文研究内容与组织结构 | 第8-11页 |
第二章 密码知识介绍 | 第11-17页 |
2.1 古典密码介绍 | 第11-12页 |
2.2 密码基础知识 | 第12-13页 |
2.3 数字签名 | 第13-14页 |
2.3.1 签名的概念 | 第13-14页 |
2.3.2 单向散列函数 | 第14页 |
2.3.3 数字签名 | 第14页 |
2.4 单向函数 | 第14-15页 |
2.5 本章小结 | 第15-17页 |
第三章 椭圆曲线算法(ECC)理论基础 | 第17-25页 |
3.1 椭圆曲线的几何定义 | 第17-19页 |
3.1.1 椭圆曲线几何定义 | 第17-18页 |
3.1.2 椭圆曲线的运算规则 | 第18-19页 |
3.3 素数域下的椭圆曲线 | 第19-20页 |
3.3.1 素数域的定义 | 第19-20页 |
3.3.2 素数域的椭圆曲线 | 第20页 |
3.4 椭圆曲线离散对数问题 | 第20-22页 |
3.4.1 Pohlig-Hellman攻击 | 第21-22页 |
3.4.2 Pollard's rho攻击 | 第22页 |
3.5 椭圆曲线数字签名算法(ECDSA)理论 | 第22-24页 |
3.6 本章小结 | 第24-25页 |
第四章 故障攻击基础 | 第25-35页 |
4.1 CPU卡系统介绍 | 第25-26页 |
4.2 芯片攻击基础 | 第26-27页 |
4.3 故障攻击原理 | 第27-29页 |
4.4. 故障攻击防御方法基础 | 第29-33页 |
4.4.1 时间冗余 | 第29-30页 |
4.4.2 数据形式冗余 | 第30-31页 |
4.4.3 其他防御方法 | 第31页 |
4.4.4 软件编写方式 | 第31-33页 |
4.5 本章小结 | 第33-35页 |
第五章 ECDSA故障攻击与防护理论设计 | 第35-41页 |
5.1 ECDSA的理论设计实现 | 第35-36页 |
5.1.1 椭圆曲线的选择 | 第35页 |
5.1.2 点乘算法 | 第35-36页 |
5.1.3 ECDSA的实现 | 第36页 |
5.2 ECDSA故障攻击理论 | 第36-38页 |
5.3 ECDSA防御故障攻击 | 第38-40页 |
5.3.1 ECDSA防御故障攻击理论 | 第38-39页 |
5.3.2 防御故障攻击补充 | 第39-40页 |
5.4 本章小结 | 第40-41页 |
第六章 ECDSA故障攻击与防护实验设计 | 第41-61页 |
6.1 参数选择 | 第41-42页 |
6.2 调试环境介绍 | 第42-45页 |
6.3 芯片实现ECDSA | 第45-50页 |
6.3.1 点加的实现 | 第45-46页 |
6.3.2 倍点的实现 | 第46-47页 |
6.3.3 倍点与ECDSA的实现 | 第47页 |
6.3.4 故障攻击的防护的实现 | 第47-49页 |
6.3.5 通信的实现 | 第49-50页 |
6.4 ECDSA防护功能效率分析 | 第50-51页 |
6.5 软件模拟ECDSA的故障攻击实验 | 第51-53页 |
6.6 激光对ECDSA的故障攻击实验 | 第53-59页 |
6.7 在芯片实现对ECDSA的故障攻击实验分析 | 第59-60页 |
6.8 本章小结 | 第60-61页 |
第七章 总结与展望 | 第61-63页 |
致谢 | 第63-65页 |
参考文献 | 第65-67页 |
附录A | 第67-69页 |
附录B | 第69页 |