首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

两种常用密码系统的功耗分析方法研究与实验验证

摘要第1-7页
Abstract第7-11页
第一章 绪论第11-18页
   ·研究背景第11-12页
   ·功耗分析攻击研究现状第12-14页
   ·两种密码系统的安全性研究现状第14-15页
     ·RSA的安全性研究现状第14页
     ·COMP128 的安全性研究现状第14-15页
   ·论文的研究内容及主要成果第15-16页
   ·论文结构第16-18页
第二章 两种密码系统及具体实现第18-29页
   ·RSA密码算法简介第18-20页
     ·RSA简介第18页
     ·RSA密码系统第18-20页
   ·RSA实现方式第20-25页
     ·二进制模幂法第21-22页
     ·RSA-CRT实现方式第22-23页
     ·k-ary求幂法第23-24页
     ·Montgomery算法第24-25页
   ·COMP128 密码算法介绍第25-29页
     ·GSM网络的鉴权第25-26页
     ·COMP128 算法第26-29页
第三章 功耗分析攻击第29-40页
   ·功耗分析攻击基础第29-34页
     ·功耗攻击的硬件电路特性第29-30页
     ·功耗的组成第30-31页
     ·功耗与攻击的关系第31-34页
   ·功耗分析攻击方法第34-38页
     ·简单功耗分析第34-35页
     ·差分功耗分析第35-38页
   ·功耗分析攻击防护方法第38-40页
第四章 功耗分析实验平台的搭建第40-43页
   ·功耗采集平台第40-42页
     ·功耗曲线采集平台第40-41页
     ·功耗仿真平台第41-42页
   ·功耗分析平台第42-43页
第五章 对RSA的功耗分析第43-62页
   ·功耗分析攻击RSA第43-49页
     ·对RSA的简单功耗分析第43-44页
     ·对RSA的差分功耗分析第44-47页
     ·Cross Correlation 攻击第47-49页
   ·功耗分析攻击RSA-CRT第49-57页
     ·对RSA-CRT的MRED攻击第49-50页
     ·改进的攻击方法第50-55页
     ·基于碰撞的倍数法第55-57页
   ·功耗分析攻击k-ary第57-60页
     ·模乘之间的相互关系第57-58页
     ·对k-ary求幂法的功耗分析第58-60页
   ·对RSA的功耗分析防护方法第60-62页
第六章 对COMP128 的功耗分析第62-68页
   ·攻击的中间结果选择第62-63页
   ·对COMP128 的差分功耗分析第63页
   ·攻击方法在SIM卡上的实现第63-66页
   ·攻击结果分析第66-67页
   ·对COMP128 的功耗分析防护方法第67-68页
第七章 总结与展望第68-70页
   ·工作总结第68-69页
   ·工作展望第69-70页
参考文献第70-73页
致谢第73-74页
攻读硕士学位期间发表的论文第74页

论文共74页,点击 下载论文
上一篇:基于虚拟机的软件动态分析方法研究
下一篇:iOS平台的软件安全性分析