基于ISO14443协议非接触式智能卡的边信道攻击研究及实现
摘要 | 第5-6页 |
abstract | 第6-7页 |
第一章 绪论 | 第12-19页 |
1.1 研究背景及意义 | 第12-14页 |
1.2 边信道攻击研究发展概述 | 第14-17页 |
1.2.1 边信道攻击的研究发展历史 | 第14-16页 |
1.2.2 国内外研究现状 | 第16-17页 |
1.3 本文的研究内容与结构安排 | 第17-19页 |
第二章 非接触式智能卡的相关研究 | 第19-36页 |
2.1 非接触式智能卡的分类 | 第19-20页 |
2.2 非接触式智能卡的基本结构和工作原理 | 第20-22页 |
2.1.1 非接触式智能卡的基本结构 | 第20-21页 |
2.1.2 非接触式智能卡的工作原理 | 第21-22页 |
2.3 ISO/IEC14443-A协议介绍 | 第22-28页 |
2.2.1 ISO/IEC14443-1/2介绍 | 第22-25页 |
2.2.2 ISO/IEC14443-3介绍 | 第25-26页 |
2.2.3 ISO/IEC14443-4介绍 | 第26-28页 |
2.4 非接触式CPU卡片内操作系统介绍 | 第28-35页 |
2.4.1 非接触式CPU芯片相关介绍 | 第28-30页 |
2.4.2 片内操作系统COS介绍 | 第30-31页 |
2.4.3 COS通用指令集 | 第31-35页 |
2.5 本章小结 | 第35-36页 |
第三章 电磁信息采集平台 | 第36-52页 |
3.1 电磁信息泄露模型 | 第36-40页 |
3.1.1 CMOS电路的能量消耗 | 第36-37页 |
3.1.2 电磁辐射产生机理 | 第37-38页 |
3.1.3 电磁信息泄露模型 | 第38-40页 |
3.2 电磁信息采集平台结构介绍 | 第40-43页 |
3.2.1 电磁信息采集平台整体结构 | 第40-41页 |
3.2.2 电磁信息采集平台的使用方法 | 第41-43页 |
3.3 电磁信息采集平台的各模块介绍 | 第43-50页 |
3.3.1 电磁信息采集工具模块 | 第43-45页 |
3.3.2 射频识别模块 | 第45-48页 |
3.3.3 预处理模块 | 第48-50页 |
3.4 本章小结 | 第50-52页 |
第四章 相关电磁攻击算法实现 | 第52-66页 |
4.1 相关性电磁攻击方法 | 第52-56页 |
4.1.1 攻击方法选取 | 第52-55页 |
4.1.2 差分电磁攻击 | 第55页 |
4.1.3 相关电磁攻击 | 第55-56页 |
4.2 加密算法及攻击算法实现 | 第56-61页 |
4.2.1 DES加密算法原理 | 第56-59页 |
4.2.2 DES攻击位置选取 | 第59-60页 |
4.2.3 攻击算法实现 | 第60-61页 |
4.3 预处理方法实现 | 第61-65页 |
4.3.1 模拟预处理硬件设计 | 第61-63页 |
4.3.2 数字预处理仿真设计 | 第63-64页 |
4.3.3 电磁能量迹对齐处理 | 第64-65页 |
4.4 本章小结 | 第65-66页 |
第五章 电磁能量迹实测分析 | 第66-81页 |
5.1 电磁能量迹采集 | 第66-70页 |
5.1.1 电磁信息采集平台运行 | 第66-67页 |
5.1.2 实测电磁能量迹波形 | 第67-70页 |
5.1.3 实测电磁能量迹的频率分量分析 | 第70页 |
5.2 预处理波形比较 | 第70-74页 |
5.2.1 实测电磁能量迹对齐 | 第70-71页 |
5.2.2 模拟预处理波形 | 第71-73页 |
5.2.3 数字预处理波形 | 第73-74页 |
5.3 相关电磁攻击结果 | 第74-78页 |
5.3.1 模拟预处理波形攻击结果 | 第74-76页 |
5.3.2 数字预处理波形攻击结果 | 第76-78页 |
5.4 电磁信息采集系统结果总结 | 第78-80页 |
5.4.1 攻击结果验证及预处理模块性能评估 | 第78-79页 |
5.4.2 针对电磁攻击的防御措施 | 第79-80页 |
5.5 本章小结 | 第80-81页 |
第六章 总结与展望 | 第81-83页 |
6.1 全文总结 | 第81页 |
6.2 后续工作展望 | 第81-83页 |
致谢 | 第83-84页 |
参考文献 | 第84-86页 |
攻读硕士学位期间取得的成果 | 第86页 |