摘要 | 第1-5页 |
Abstract | 第5-9页 |
图目录 | 第9-10页 |
表目录 | 第10-11页 |
主要符号表 | 第11-13页 |
第一章引言 | 第13-17页 |
·分组密码简介 | 第13页 |
·能量分析攻击的研究动态及发展方向 | 第13-15页 |
·本课题的研究意义和成果 | 第15-16页 |
·论文的组织结构 | 第16-17页 |
第二章 AES算法概述 | 第17-29页 |
·AES 算法的数学基础 | 第17-19页 |
·有限域GF(2~8) | 第17-18页 |
·系数在GF(2~8)上的多项式 | 第18-19页 |
·AES 算法简介 | 第19-22页 |
·AES 算法的内部函数 | 第22-24页 |
·“字节替代”函数 | 第22-23页 |
·“行移位”函数 | 第23页 |
·“列混合”函数 | 第23-24页 |
·“轮密钥加”函数 | 第24页 |
·密钥扩展 | 第24-26页 |
·AES 加密流程 | 第26页 |
·AES 解密流程 | 第26-28页 |
·小结 | 第28-29页 |
第三章 一阶差分能量分析攻击原理和掩码防御方法 | 第29-47页 |
·一阶数据比特DPA 攻击 | 第30-35页 |
·异或DPA 攻击 | 第31-33页 |
·S 盒DPA 攻击 | 第33-35页 |
·噪声对执行DPA 攻击的影响 | 第35-36页 |
·能量分析攻击测试的物理平台搭建 | 第36页 |
·使用“掩码”的DPA 防御方法 | 第36-46页 |
·随机值掩码 | 第37-41页 |
·固定值掩码I | 第41-44页 |
·固定值掩码II | 第44-46页 |
·三种掩码方法的优缺点比较 | 第46页 |
·小结 | 第46-47页 |
第四章二阶差分能量分析攻击原理和改进的掩码防御算法 | 第47-64页 |
·二阶差分能量分析攻击方法 | 第47-50页 |
·改进的固定值掩码II 算法 | 第50-61页 |
·掩码参与内部函数运算过程分析 | 第51-53页 |
·“轮密钥加”函数的情况 | 第51页 |
·“字节替代”函数的情况 | 第51页 |
·“行移位”函数的情况 | 第51-52页 |
·“列混合”函数的情况 | 第52-53页 |
·EFVM II 算法方案一 | 第53-56页 |
·EFVM II 算法方案二 | 第56-58页 |
·EFVM II 算法两个改进方案的安全性评估 | 第58-61页 |
·EFVM II 算法抵抗一阶DPA 的安全性评估 | 第58-60页 |
·EFVM II 算法抵抗二阶DPA 的安全性评估 | 第60-61页 |
·几种掩码方法的执行性能比较 | 第61-63页 |
·小结 | 第63-64页 |
第五章能量分析仿真软件总体设计和部分模块实现 | 第64-77页 |
·仿真分析软件的设计目标 | 第64-65页 |
·仿真分析软件的总体结构 | 第65-66页 |
·能量分析仿真软件关键模块设计 | 第66-75页 |
·系统配置模块实现 | 第66-70页 |
·仿真器模块实现 | 第70-73页 |
·分析器模块实现 | 第73-75页 |
·AES 源码优化方法及优化测试结果 | 第75-76页 |
·小结 | 第76-77页 |
第六章 能量分析攻击和防御的仿真测试及其结果分析 | 第77-85页 |
·简单能量分析(SPA)仿真及其结果分析 | 第77-78页 |
·一阶异或 DPA 攻击和防御仿真及其结果分析 | 第78-81页 |
·一阶 S 盒 DPA 攻击和防御仿真及其结果分析 | 第81-83页 |
·二阶 DPA 攻击仿真及其结果分析 | 第83-84页 |
·小结 | 第84-85页 |
第七章 总结与展望 | 第85-87页 |
·主要工作总结 | 第85页 |
·今后工作展望 | 第85-87页 |
致谢 | 第87-88页 |
参考文献 | 第88-91页 |
在学期间研究成果 | 第91-92页 |
修改提纲 | 第92页 |