首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

功耗攻击密码芯片风险量化方法研究

摘要第4-5页
Abstract第5页
目录第6-9页
图录第9-10页
表录第10-11页
第一章 绪论第11-20页
    1.1 旁路功耗攻击风险评估研究背景第11-15页
    1.2 旁路功耗攻击风险评估研究现状第15-16页
    1.3 旁路功耗攻击风险评估的目的和意义第16页
    1.4 本文主要研究工作第16-18页
    1.5 本文的组织结构第18-20页
第二章 功耗攻击风险量化方法的相关理论第20-31页
    2.1 风险评估方法第20-22页
        2.1.1 定性评估方法第21页
        2.1.2 定量评估方法第21页
        2.1.3 定量与定性相结合的评估方法第21-22页
    2.2 信息论的相关概念第22-24页
        2.2.1 信息熵第22-23页
        2.2.2 联合熵与条件熵第23页
        2.2.3 相对熵与互信息第23-24页
    2.3 核函数相关概念第24-29页
        2.3.1 概率密度函数估计第25页
        2.3.2 全参数估计方法第25-26页
        2.3.3 无参数估计方法第26-27页
        2.3.4 半参数估计方法第27-28页
        2.3.5 h 值的确定第28-29页
        2.3.6 高斯核函数第29页
    2.4 本章小结第29-31页
第三章 功耗攻击下 AES 密码芯片脆弱点识别第31-43页
    3.1 AES 密码芯片的基本特征第31-33页
        3.1.1 AES 算法概述第31-33页
    3.2 S 盒操作过程中的脆弱点第33-36页
        3.2.1 S 盒操作过程第33-34页
        3.2.2 S 盒操作脆弱点识别第34-36页
    3.3 轮密钥加过程中的脆弱点识别第36-37页
    3.4 其他运算中的脆弱点第37-42页
        3.4.1 密钥扩展算法过程中的脆弱点识别第38-40页
        3.4.2 密码芯片初始化过程中的脆弱点识别第40-42页
    3.5 本章小结第42-43页
第四章 模板功耗攻击下密码芯片风险量化方法第43-54页
    4.1 TA 攻击过程第43-45页
        4.1.1 构建模板第43-45页
        4.1.2 模板匹配第45页
    4.2 TA 攻击风险的量化方法第45-50页
        4.2.1 TA 攻击风险量化方法的离线操作第45-46页
        4.2.2 TA 攻击风险量化方法的在线操作第46-47页
        4.2.3 门级功耗量的计算第47-48页
        4.2.4 TA 攻击风险量化方法第48-50页
    4.3 识别操作时刻风险值第50-52页
        4.3.1 对分析对象建模第50-51页
        4.3.2 TA 攻击下随机时间延迟模型的风险分析第51-52页
    4.4 防护方法对风险值的影响第52-53页
        4.4.1 动态双轨逻辑防护策略对风险值的影响第52页
        4.4.2 随机时钟周期防护策略对风险值的影响第52页
        4.4.3 噪声源防护策略对风险值的影响第52页
        4.4.4 掩码技术第52-53页
    4.5 本章小结第53-54页
第五章 DPA 攻击下密码芯片风险量化方法第54-60页
    5.1 DPA 攻击过程第54-55页
        5.1.1 在线运行阶段第54-55页
        5.1.2 信号处理阶段第55页
        5.1.3 密钥猜测阶段第55页
        5.1.4 统计检测阶段第55页
    5.2 攻击过程的模型分析第55-56页
    5.3 DPA 攻击下密码芯片风险的量化方法第56-59页
        5.3.1 核函数估计概率密度第57-58页
        5.3.2 互信息的计算第58-59页
    5.4 本章小结第59-60页
第六章 旁路功耗攻击下密码芯片风险量化方法的验证第60-66页
    6.1 FPGA 设计与验证方法概述第60-62页
        6.1.1 FPGA 概述第60页
        6.1.2 硬件描述语言 VerilogHDL第60-61页
        6.1.3 开发工具 QuartusII 简介第61-62页
    6.2 量化方法的测试与验证第62-66页
        6.2.1 TA 攻击下密码芯片风险量化方法的验证第62-64页
        6.2.2 DPA 攻击下密码芯片风险量化方法的验证第64-66页
第七章 总结与展望第66-68页
    7.1 总结第66-67页
    7.2 展望第67-68页
致谢第68-69页
参考文献第69-72页
作者简历第72页

论文共72页,点击 下载论文
上一篇:基于FPGA的实时固定语音识别系统研究与实现
下一篇:海杂波背景下的微弱信号检测方法研究