首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

对智能卡分组密码算法的能量分析攻击研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第11-13页
缩略语对照表第13-16页
第一章 绪论第16-26页
    1.1 研究背景和意义第16-19页
    1.2 国内外研究现状第19-24页
    1.3 研究内容和结构安排第24-26页
        1.3.1 研究思路第24页
        1.3.2 结构安排第24-26页
第二章 研究两种密码算法和能量分析攻击的相关理论基础第26-48页
    2.1 DES密码算法简介第26-31页
        2.1.1 DES的总体结构描述第26-27页
        2.1.2 DES算法的局部描述第27-31页
    2.2 AES密码算法简介第31-35页
        2.2.1 AES算法的总体概括第31-32页
        2.2.2 AES算法的局部描述第32-35页
    2.3 能量分析攻击的理论基础第35-39页
        2.3.1 功耗泄漏机理第35-38页
        2.3.2 泄漏模型第38-39页
    2.4 常用的分析方法第39-44页
        2.4.1 简单能量分析第39-40页
        2.4.2 相关性分析第40-44页
        2.4.3 模板攻击第44页
    2.5 能量分析攻击的防御技术第44-46页
    2.6 本章小结第46-48页
第三章 搭建能量分析攻击的实验平台第48-56页
    3.1 能量分析攻击的测量配置第48-49页
    3.2 实验平台介绍第49-51页
        3.2.1 Inspector第49页
        3.2.2 Power Tracer第49-51页
    3.3 搭建实际测量能量迹的实验平台第51-53页
    3.4 设计能量分析攻击的测试流程第53-55页
    3.5 本章小结第55-56页
第四章 DPA攻击的研究与改进技术第56-66页
    4.1 关键技术和创新点第56-57页
    4.2 DES算法的DPA攻击实现第57-59页
    4.3 AES算法的DPA攻击实现第59-61页
        4.3.1 确定AES的DPA攻击位置第59页
        4.3.2 对AES的SubByte输出攻击第59-60页
        4.3.3 对AES的AddRoundKey输出攻击第60-61页
    4.4 对DPA攻击的改进技术—IDPA第61-64页
        4.4.1 新方案的理论基础第61页
        4.4.2 对DPA攻击改进的方法研究第61-64页
    4.5 本章小结第64-66页
第五章 攻击实现和结果分析第66-78页
    5.1 DES算法DPA攻击实验第66-70页
        5.1.1 能量迹采集第66-67页
        5.1.2 相关性分析第67页
        5.1.3 DES算法的密钥破解第67-69页
        5.1.4 攻击结果验证和分析第69-70页
    5.2 AES算法DPA攻击实验第70-73页
    5.3 DPA攻击改进技术—IDPA的实现第73-77页
        5.3.1 DES攻击的实现第73-75页
        5.3.2 AES攻击的实现第75-77页
    5.4 本章小结第77-78页
第六章 总结与展望第78-80页
    6.1 总结第78页
    6.2 展望第78-80页
参考文献第80-84页
致谢第84-86页
作者简介第86-87页

论文共87页,点击 下载论文
上一篇:肩关节镜下肩袖缝合术后局部注射罗哌卡因对病人术后疼痛的影响
下一篇:代谢综合征对肾细胞癌围手术期的影响