首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

边信道关键技术研究

摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-9页
   ·课题背景及研究意义第7页
   ·国内外研究情况第7-8页
   ·本文的研究内容和结构安排第8-9页
第二章 加密算法的介绍第9-20页
   ·AES加密算法的介绍第9-15页
     ·AES的设计思想第9-10页
     ·算法说明第10-15页
     ·AES加密过程第15页
   ·SMS4 加密算法的介绍第15-17页
   ·DES算法的介绍第17-19页
   ·本章小节第19-20页
第三章 能量轨迹的统计特性第20-32页
   ·能量轨迹的组成第20页
   ·单个能量点的特性第20-25页
     ·电磁噪声P_(el .noise)第21-22页
     ·数据依赖P_(data)第22-25页
     ·操作依赖P_(op)第25页
   ·单个点的泄露第25-26页
     ·信号和噪声第25-26页
     ·信噪比第26页
   ·能量轨迹的特性第26-28页
     ·相关系数第27-28页
   ·能量轨迹的压缩第28-31页
     ·能量轨迹的相关点第28-30页
     ·例子第30-31页
   ·本章小节第31-32页
第四章 差分能量分析攻击原理第32-39页
   ·一阶差分能量分析攻击原理第32-37页
     ·一阶数据比特DPA攻击第32-33页
     ·S盒DPA攻击第33-35页
     ·汉明距离消耗模型第35-37页
   ·高阶DPA分析原理第37-38页
   ·本章小节第38-39页
第五章 差分能量分析在分组密码算法的应用第39-45页
   ·SMS4 的差分能量分析过程第39-41页
   ·AES的伪装机制和对AES的高阶DPA分析第41-44页
   ·本章小节第44-45页
第六章 差分能量分析的抵抗第45-58页
   ·模型和定义第45-49页
   ·伪装机制在硬件中的应用第49-53页
     ·完美的1 阶隐藏机制的条件第49-52页
     ·完美的高阶隐藏机制的条件第52-53页
   ·伪装机制在软件中的应用第53-56页
     ·在一阶伪装机制中的攻击第54-55页
     ·在高阶伪装机制中的攻击第55-56页
     ·软件处理中完美的S盒伪装第56页
   ·小结第56-58页
总结与展望第58-59页
致谢第59-60页
参考文献第60-63页
作者攻读硕士期间的研究成果第63-64页

论文共64页,点击 下载论文
上一篇:一种信息服务结点的主动防御系统模型
下一篇:基于匿名用户使用挖掘的个性化信息推荐研究