首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

AES算法的能量分析研究及其软件仿真

摘要第1-5页
Abstract第5-9页
图目录第9-10页
表目录第10-11页
主要符号表第11-13页
第一章引言第13-17页
   ·分组密码简介第13页
   ·能量分析攻击的研究动态及发展方向第13-15页
   ·本课题的研究意义和成果第15-16页
   ·论文的组织结构第16-17页
第二章 AES算法概述第17-29页
   ·AES 算法的数学基础第17-19页
     ·有限域GF(2~8)第17-18页
     ·系数在GF(2~8)上的多项式第18-19页
   ·AES 算法简介第19-22页
   ·AES 算法的内部函数第22-24页
     ·“字节替代”函数第22-23页
     ·“行移位”函数第23页
     ·“列混合”函数第23-24页
     ·“轮密钥加”函数第24页
   ·密钥扩展第24-26页
   ·AES 加密流程第26页
   ·AES 解密流程第26-28页
   ·小结第28-29页
第三章 一阶差分能量分析攻击原理和掩码防御方法第29-47页
   ·一阶数据比特DPA 攻击第30-35页
     ·异或DPA 攻击第31-33页
     ·S 盒DPA 攻击第33-35页
   ·噪声对执行DPA 攻击的影响第35-36页
   ·能量分析攻击测试的物理平台搭建第36页
   ·使用“掩码”的DPA 防御方法第36-46页
     ·随机值掩码第37-41页
     ·固定值掩码I第41-44页
     ·固定值掩码II第44-46页
   ·三种掩码方法的优缺点比较第46页
   ·小结第46-47页
第四章二阶差分能量分析攻击原理和改进的掩码防御算法第47-64页
   ·二阶差分能量分析攻击方法第47-50页
   ·改进的固定值掩码II 算法第50-61页
     ·掩码参与内部函数运算过程分析第51-53页
       ·“轮密钥加”函数的情况第51页
       ·“字节替代”函数的情况第51页
       ·“行移位”函数的情况第51-52页
       ·“列混合”函数的情况第52-53页
     ·EFVM II 算法方案一第53-56页
     ·EFVM II 算法方案二第56-58页
     ·EFVM II 算法两个改进方案的安全性评估第58-61页
       ·EFVM II 算法抵抗一阶DPA 的安全性评估第58-60页
       ·EFVM II 算法抵抗二阶DPA 的安全性评估第60-61页
   ·几种掩码方法的执行性能比较第61-63页
   ·小结第63-64页
第五章能量分析仿真软件总体设计和部分模块实现第64-77页
   ·仿真分析软件的设计目标第64-65页
   ·仿真分析软件的总体结构第65-66页
   ·能量分析仿真软件关键模块设计第66-75页
     ·系统配置模块实现第66-70页
     ·仿真器模块实现第70-73页
     ·分析器模块实现第73-75页
   ·AES 源码优化方法及优化测试结果第75-76页
   ·小结第76-77页
第六章 能量分析攻击和防御的仿真测试及其结果分析第77-85页
   ·简单能量分析(SPA)仿真及其结果分析第77-78页
   ·一阶异或 DPA 攻击和防御仿真及其结果分析第78-81页
   ·一阶 S 盒 DPA 攻击和防御仿真及其结果分析第81-83页
   ·二阶 DPA 攻击仿真及其结果分析第83-84页
   ·小结第84-85页
第七章 总结与展望第85-87页
   ·主要工作总结第85页
   ·今后工作展望第85-87页
致谢第87-88页
参考文献第88-91页
在学期间研究成果第91-92页
修改提纲第92页

论文共92页,点击 下载论文
上一篇:ACC2抑制剂对NAFLD干预作用的实验研究
下一篇:多单元柔性制造系统的人机比仿真建模与分析研究