摘要 | 第3-5页 |
ABSTRACT | 第5-6页 |
目录 | 第7-11页 |
图录 | 第11-14页 |
表录 | 第14-15页 |
缩略语表 | 第15-16页 |
第一章 绪论 | 第16-29页 |
1.1 研究背景 | 第16-22页 |
1.1.1 信息安全与密码芯片 | 第16-17页 |
1.1.2 密码芯片面临的挑战 | 第17-19页 |
1.1.3 旁路攻击技术 | 第19-22页 |
1.2 研究意义 | 第22页 |
1.3 研究现状 | 第22-26页 |
1.3.1 掩码型防御措施 | 第24-25页 |
1.3.2 隐藏型防御措施 | 第25-26页 |
1.3.3 现有防御措施的不足 | 第26页 |
1.4 研究内容 | 第26-27页 |
1.5 论文组织 | 第27-29页 |
第二章 功耗分析攻击理论基础 | 第29-54页 |
2.1 引言 | 第29页 |
2.2 功耗分析攻击物理基础 | 第29-34页 |
2.2.1 静态能量消耗 | 第30-31页 |
2.2.2 动态能量消耗 | 第31-32页 |
2.2.3 功耗与数据的相关性 | 第32-34页 |
2.3 典型的功耗分析模型 | 第34-37页 |
2.3.1 汉明距离模型 | 第34-36页 |
2.3.2 汉明重量模型 | 第36页 |
2.3.3 功耗分析模型的选择 | 第36-37页 |
2.4 动态功耗分析攻击技术 | 第37-45页 |
2.4.1 简单功耗分析攻击 | 第37-39页 |
2.4.2 差分功耗分析攻击 | 第39-42页 |
2.4.3 相关功耗分析攻击 | 第42-45页 |
2.5 静态功耗分析攻击技术 | 第45-46页 |
2.6 抗功耗分析攻击量化评估方法 | 第46-53页 |
2.6.1 基于相关系数的量化评估 | 第47-48页 |
2.6.2 防御能力量化评估模型 | 第48-49页 |
2.6.3 功耗量化仿真平台 | 第49-51页 |
2.6.4 FPGA 功耗分析攻击平台 | 第51-53页 |
2.7 本章小结 | 第53-54页 |
第三章 典型对称密码算法 S 盒硬件实现与功耗相关性分析 | 第54-78页 |
3.1 引言 | 第54页 |
3.2 DES 算法 S 盒硬件实现与功耗相关性分析 | 第54-59页 |
3.2.1 基于查找表的 S 盒硬件实现 | 第54-55页 |
3.2.2 DES 算法 S 盒功耗相关性评估实验 | 第55-59页 |
3.3 AES 算法 S 盒硬件实现与功耗相关性分析 | 第59-71页 |
3.3.1 基于复合域运算 S 盒构造算法 | 第59-66页 |
3.3.2 基于复合域运算 S 盒电路设计优化 | 第66-68页 |
3.3.3 AES 算法 S 盒功耗相关性评估实验 | 第68-71页 |
3.4 SM4 算法 S 盒硬件实现与功耗相关性分析 | 第71-77页 |
3.4.1 基于复合域运算 S 盒构造算法 | 第71-74页 |
3.4.2 基于复合域运算 S 盒电路设计优化 | 第74-75页 |
3.4.3 SM4 算法 S 盒功耗相关性评估实验 | 第75-77页 |
3.5 本章小结 | 第77-78页 |
第四章 基于掩码技术的动态功耗分析攻击防御措施 | 第78-108页 |
4.1 引言 | 第78页 |
4.2 随机掩码技术概述 | 第78-82页 |
4.2.1 对称密码算法循环迭代硬件实现方式 | 第78-79页 |
4.2.2 循环迭代结构的随机掩码技术 | 第79-82页 |
4.3 基于随机定位策略的 DES 改进型掩码技术 | 第82-87页 |
4.3.1 随机定位策略理论分析 | 第82页 |
4.3.2 随机定位策略硬件实现 | 第82-84页 |
4.3.3 实验结果与分析 | 第84-87页 |
4.4 有限域逆运算掩码算法 | 第87-91页 |
4.4.1 有限域逆运算一阶掩码构造算法 | 第88-90页 |
4.4.2 有限域逆运算二阶掩码构造算法 | 第90-91页 |
4.5 基于复合域掩码的 AES 掩码技术 | 第91-99页 |
4.5.1 AES 加解密电路二阶掩码设计 | 第91-94页 |
4.5.2 AES 密钥扩展电路一阶掩码设计 | 第94-96页 |
4.5.3 实验结果与分析 | 第96-99页 |
4.6 基于复合域掩码的 SM4 掩码技术 | 第99-107页 |
4.6.1 SM4 加解密电路二阶掩码设计 | 第99-101页 |
4.6.2 SM4 密钥扩展电路一阶掩码设计 | 第101-103页 |
4.6.3 实验结果与分析 | 第103-107页 |
4.7 本章小结 | 第107-108页 |
第五章 基于功耗均衡的动态功耗分析攻击防御措施 | 第108-125页 |
5.1 引言 | 第108页 |
5.2 互补型电路算法级实现理论分析 | 第108-114页 |
5.2.1 双轨预充电逻辑 | 第108-109页 |
5.2.2 波动动态差分逻辑 | 第109-112页 |
5.2.3 互补型电路算法级别构造方法 | 第112-114页 |
5.3 AES 算法互补型电路算法级别实现 | 第114-124页 |
5.3.1 AES 互补算法设计 | 第114-120页 |
5.3.2 实验结果与分析 | 第120-124页 |
5.4 本章小结 | 第124-125页 |
第六章 静态功耗分析攻击防御措施 | 第125-134页 |
6.1 引言 | 第125页 |
6.2 静态功耗与数据汉明重量的相关性 | 第125-128页 |
6.3 互补型电路抵御静态功耗分析攻击 | 第128-129页 |
6.4 随机震荡环抵御静态功耗分析攻击 | 第129-132页 |
6.5 掩码技术抵御静态功耗分析攻击 | 第132-133页 |
6.6 本章小结 | 第133-134页 |
第七章 总结与展望 | 第134-136页 |
7.1 本文总结 | 第134-135页 |
7.2 后续展望 | 第135-136页 |
参考文献 | 第136-144页 |
致谢 | 第144-145页 |
攻读博士学位期间已发表或录用的论文 | 第145-148页 |
附件 | 第148页 |