摘要 | 第4-5页 |
Abstract | 第5页 |
第1章 绪论 | 第8-17页 |
1.1 课题背景及研究目的和意义 | 第8-12页 |
1.1.1 社会信息化与信息安全 | 第8-9页 |
1.1.2 密码芯片在信息安全中的作用 | 第9-10页 |
1.1.3 密码芯片面临的安全挑战 | 第10-12页 |
1.2 国内外研究现状分析 | 第12-16页 |
1.2.1 传统的密码破译手段 | 第12-14页 |
1.2.2 侧信道分析攻击 | 第14-16页 |
1.3 本文的主要研究内容 | 第16页 |
1.4 论文结构安排 | 第16-17页 |
第2章 功耗分析攻击理论及功耗分析模拟平台 | 第17-28页 |
2.1 功耗分析攻击物理特性 | 第17-21页 |
2.1.1 CMOS 电路的功耗构成 | 第17-18页 |
2.1.2 组合逻辑与 D 触发器的功耗特性与数据的相关性 | 第18-20页 |
2.1.3 汉明距离模型和汉明重量模型 | 第20-21页 |
2.2 基于均值差的功耗分析攻击原理 | 第21-23页 |
2.3 基于相关系数的功耗分析攻击原理 | 第23-24页 |
2.4 功耗分析攻击模拟平台 | 第24-27页 |
2.5 本章小结 | 第27-28页 |
第3章 DES 算法的 RTL 设计及其功耗分析攻击 | 第28-39页 |
3.1 密码体制和分组密码算法 | 第28-29页 |
3.1.1 密码体制 | 第28页 |
3.1.2 分组密码算法 | 第28-29页 |
3.2 DES 算法简介 | 第29-30页 |
3.3 DES 算法的 RTL 设计 | 第30-34页 |
3.3.1 DES 算法的结构及端口 | 第30-32页 |
3.3.2 DES 算法的子模块设计 | 第32-34页 |
3.4 DES 算法的 ASIC 实现结果 | 第34-36页 |
3.4.1 逻辑综合与约束 | 第34-35页 |
3.4.2 ASIC 综合结果 | 第35-36页 |
3.5 DES 算法的攻击点选取及攻击结果 | 第36-38页 |
3.5.1 攻击点的选取及攻击流程 | 第36-37页 |
3.5.2 攻击结果 | 第37-38页 |
3.6 本章小结 | 第38-39页 |
第4章 AES 算法的 RTL 设计及其功耗分析攻击 | 第39-51页 |
4.1 AES 算法简介 | 第39-40页 |
4.2 AES 加密算法的 RTL 设计 | 第40-47页 |
4.2.1 AES 加密算法的结构及端口 | 第40-42页 |
4.2.2 AES 加密算法的子模块设计 | 第42-47页 |
4.3 AES 加密算法的 ASIC 实现结果 | 第47页 |
4.4 AES 加密算法的攻击点选取及攻击结果 | 第47-50页 |
4.4.1 攻击点的选取及攻击流程 | 第47-48页 |
4.4.2 攻击结果 | 第48-50页 |
4.5 本章小结 | 第50-51页 |
第5章 基于掩码技术的抗功耗分析攻击措施研究 | 第51-67页 |
5.1 抗功耗分析攻击的措施 | 第51-54页 |
5.1.1 算法级防护技术 | 第51-52页 |
5.1.2 系统级防护技术 | 第52-53页 |
5.1.3 电路级防护技术 | 第53-54页 |
5.2 掩码技术及其安全性分析 | 第54-56页 |
5.2.1 掩码防护技术 | 第54-55页 |
5.2.2 安全性分析 | 第55-56页 |
5.3 DES 算法的掩码实现及其攻击结果 | 第56-60页 |
5.3.1 DES 算法的掩码实现 | 第56-59页 |
5.3.2 攻击结果分析 | 第59-60页 |
5.4 AES 算法的掩码实现及其攻击结果 | 第60-66页 |
5.4.1 AES 算法的掩码实现 | 第60-64页 |
5.4.2 攻击结果分析 | 第64-66页 |
5.5 本章小结 | 第66-67页 |
结论 | 第67-68页 |
参考文献 | 第68-72页 |
攻读学位期间发表的学术论文 | 第72-74页 |
致谢 | 第74页 |