摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
符号对照表 | 第11-13页 |
缩略语对照表 | 第13-16页 |
第一章 绪论 | 第16-26页 |
1.1 研究背景和意义 | 第16-19页 |
1.2 国内外研究现状 | 第19-24页 |
1.3 研究内容和结构安排 | 第24-26页 |
1.3.1 研究思路 | 第24页 |
1.3.2 结构安排 | 第24-26页 |
第二章 研究两种密码算法和能量分析攻击的相关理论基础 | 第26-48页 |
2.1 DES密码算法简介 | 第26-31页 |
2.1.1 DES的总体结构描述 | 第26-27页 |
2.1.2 DES算法的局部描述 | 第27-31页 |
2.2 AES密码算法简介 | 第31-35页 |
2.2.1 AES算法的总体概括 | 第31-32页 |
2.2.2 AES算法的局部描述 | 第32-35页 |
2.3 能量分析攻击的理论基础 | 第35-39页 |
2.3.1 功耗泄漏机理 | 第35-38页 |
2.3.2 泄漏模型 | 第38-39页 |
2.4 常用的分析方法 | 第39-44页 |
2.4.1 简单能量分析 | 第39-40页 |
2.4.2 相关性分析 | 第40-44页 |
2.4.3 模板攻击 | 第44页 |
2.5 能量分析攻击的防御技术 | 第44-46页 |
2.6 本章小结 | 第46-48页 |
第三章 搭建能量分析攻击的实验平台 | 第48-56页 |
3.1 能量分析攻击的测量配置 | 第48-49页 |
3.2 实验平台介绍 | 第49-51页 |
3.2.1 Inspector | 第49页 |
3.2.2 Power Tracer | 第49-51页 |
3.3 搭建实际测量能量迹的实验平台 | 第51-53页 |
3.4 设计能量分析攻击的测试流程 | 第53-55页 |
3.5 本章小结 | 第55-56页 |
第四章 DPA攻击的研究与改进技术 | 第56-66页 |
4.1 关键技术和创新点 | 第56-57页 |
4.2 DES算法的DPA攻击实现 | 第57-59页 |
4.3 AES算法的DPA攻击实现 | 第59-61页 |
4.3.1 确定AES的DPA攻击位置 | 第59页 |
4.3.2 对AES的SubByte输出攻击 | 第59-60页 |
4.3.3 对AES的AddRoundKey输出攻击 | 第60-61页 |
4.4 对DPA攻击的改进技术—IDPA | 第61-64页 |
4.4.1 新方案的理论基础 | 第61页 |
4.4.2 对DPA攻击改进的方法研究 | 第61-64页 |
4.5 本章小结 | 第64-66页 |
第五章 攻击实现和结果分析 | 第66-78页 |
5.1 DES算法DPA攻击实验 | 第66-70页 |
5.1.1 能量迹采集 | 第66-67页 |
5.1.2 相关性分析 | 第67页 |
5.1.3 DES算法的密钥破解 | 第67-69页 |
5.1.4 攻击结果验证和分析 | 第69-70页 |
5.2 AES算法DPA攻击实验 | 第70-73页 |
5.3 DPA攻击改进技术—IDPA的实现 | 第73-77页 |
5.3.1 DES攻击的实现 | 第73-75页 |
5.3.2 AES攻击的实现 | 第75-77页 |
5.4 本章小结 | 第77-78页 |
第六章 总结与展望 | 第78-80页 |
6.1 总结 | 第78页 |
6.2 展望 | 第78-80页 |
参考文献 | 第80-84页 |
致谢 | 第84-86页 |
作者简介 | 第86-87页 |