首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

密码算法防护的自动化实现

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第14-22页
    1.1 研究背景第14-15页
    1.2 国内外研究现状及问题分析第15-19页
        1.2.1 旁路攻击的研究现状及问题分析第15-17页
        1.2.2 防护方法的研究现状及问题分析第17-18页
        1.2.3 自动化实现的研究现状及问题分析第18-19页
    1.3 研究目标与主要内容第19-20页
        1.3.1 研究目标第19页
        1.3.2 研究内容第19-20页
    1.4 主要成果和论文结构第20-22页
第二章 旁路功耗分析和防护方法第22-33页
    2.1 旁路功耗分析基础第22-25页
        2.1.1 旁路功耗分析的硬件电路特性第22-23页
        2.1.2 功耗的组成第23-24页
        2.1.3 功耗的统计特性第24-25页
    2.2 旁路功耗分析模型第25-29页
        2.2.1 SPA攻击模型第25-26页
        2.2.2 DPA攻击模型第26-29页
    2.3 功耗分析实验平台的搭建第29-30页
        2.3.1 采集模块第29-30页
        2.3.2 示波器第30页
        2.3.3 电脑主机第30页
    2.4 隐藏防护方法第30-31页
        2.4.1 时间维度第30-31页
        2.4.2 振幅维度第31页
    2.5 掩码防护方法第31-32页
        2.5.1 布尔掩码与算数掩码第31-32页
        2.5.2 盲化第32页
    2.6 本章小结第32-33页
第三章 抗功耗分析的防护方法实现研究第33-43页
    3.1 隐藏防护方法的实现第33-34页
        3.1.1 软件实现第33页
        3.1.2 硬件实现第33-34页
    3.2 掩码防护方法的实现第34-36页
        3.2.1 软件实现第35页
        3.2.2 硬件实现第35-36页
    3.3 混合防护方法的实现第36-41页
        3.3.1 对于线性逻辑的掩码防护第37-38页
        3.3.2 对于非线性逻辑的隐藏防护第38-39页
        3.3.3 电路硬件实现第39-40页
        3.3.4 仿真结果第40-41页
    3.4 本章小结第41-43页
第四章 防护自动化实现研究第43-59页
    4.1 追踪算法第43-44页
    4.2 针对DES算法电路的防护自动化实现第44-52页
    4.3 针对AES算法电路的防护自动化实现第52-53页
    4.4 分组密码算法电路防护自动化实现的通用性研究第53-57页
        4.4.1 S盒输出变量定位优化第53-55页
        4.4.2 多数据通路追踪优化第55页
        4.4.3 掩码赋值优化第55-56页
        4.4.4 分组密码算法电路防护的自动化实现方案第56-57页
    4.5 本章小结第57-59页
第五章 安全性测试第59-68页
    5.1 DES算法电路混合防护方法实现的安全性测试第59-62页
        5.1.1 测试平台第59页
        5.1.2 攻击模型第59页
        5.1.3 攻击结果第59-62页
    5.2 针对DES算法电路的防护自动化实现的安全性测试第62-64页
    5.3 针对AES算法电路的防护自动化实现的安全性测试第64-67页
    5.4 本章小结第67-68页
第六章 结束语第68-71页
    6.1 主要工作与创新点第68-69页
    6.2 后续研究工作第69-71页
        6.2.1 代码解析算法的进一步研究第69页
        6.2.2 分组密码算法电路防护自动化实现通用性的进一步研究第69-70页
        6.2.3 更复杂的防护自动化实现的研究第70-71页
参考文献第71-75页
致谢第75-76页
攻读硕士学位期间已发表或录用的论文第76页

论文共76页,点击 下载论文
上一篇:面向物联网的超高频RFID防碰撞算法研究
下一篇:哈尔滨体育学院体育类本科专业人才培养模式改革的研究