国密SM4和SM2算法功耗攻击关键技术研究与实现
摘要 | 第3-4页 |
Abstract | 第4-5页 |
主要符号对照表 | 第8-9页 |
第1章 引言 | 第9-20页 |
1.1 研究背景及意义 | 第9-10页 |
1.2 国内外研究现状 | 第10-17页 |
1.2.1 国内研究现状 | 第12-14页 |
1.2.2 国外研究现状 | 第14-17页 |
1.3 研究目的与创新点 | 第17-18页 |
1.3.1 研究目的 | 第17-18页 |
1.3.2 主要创新点 | 第18页 |
1.4 论文内容与结构 | 第18-20页 |
第2章 功耗攻击理论基础与平台 | 第20-30页 |
2.1 功耗攻击基本原理 | 第20-22页 |
2.1.1 功耗泄露信息机理 | 第20-21页 |
2.1.2 功耗攻击模型 | 第21-22页 |
2.2 功耗攻击方法 | 第22-27页 |
2.2.1 简单功耗攻击 | 第22-23页 |
2.2.2 差分功耗攻击 | 第23-25页 |
2.2.3 相关功耗攻击 | 第25-26页 |
2.2.4 模板攻击 | 第26-27页 |
2.3 Riscure芯片安全性测评平台 | 第27-29页 |
2.4 本章小结 | 第29-30页 |
第3章 SM4算法功耗分析技术研究与实现 | 第30-56页 |
3.1 SM4算法 | 第30-32页 |
3.2 SM4算法功耗攻击平台设计与实现 | 第32-40页 |
3.2.1 平台设计与实现 | 第32-34页 |
3.2.2 平台验证 | 第34-40页 |
3.3 具有常见防护措施的SM4算法分析研究 | 第40-54页 |
3.3.1 软件冗余运算防护 | 第41-44页 |
3.3.2 冗余轮运算和时钟随机化防护 | 第44-50页 |
3.3.3 掩码防护 | 第50-54页 |
3.4 防护措施建议 | 第54-55页 |
3.5 本章小结 | 第55-56页 |
第4章 基于遗传算法的一种新型能量攻击模型 | 第56-77页 |
4.1 遗传算法简介 | 第57-59页 |
4.1.1 遗传算法的数学原理 | 第57-58页 |
4.1.2 遗传算法的基本操作 | 第58-59页 |
4.2 能量模型分析研究 | 第59-62页 |
4.2.1 传统能量模型 | 第59-60页 |
4.2.2 新型能量模型 | 第60-62页 |
4.3 新型能量模型的设计与实现 | 第62-67页 |
4.4 攻击方案验证与对比 | 第67-75页 |
4.4.1 SM4算法验证 | 第67-70页 |
4.4.2 DES算法验证 | 第70-74页 |
4.4.3 传统与新型能量模型对比 | 第74-75页 |
4.5 防护措施建议 | 第75页 |
4.6 本章小结 | 第75-77页 |
第5章 SM2算法模板攻击技术研究与实现 | 第77-92页 |
5.1 SM2算法 | 第77-80页 |
5.1.1 椭圆曲线 | 第77-78页 |
5.1.2 SM2加解密算法 | 第78-80页 |
5.2 SM2解密算法分析 | 第80-82页 |
5.3 SM2解密算法模板攻击策略 | 第82-89页 |
5.3.1 攻击方案 | 第82-83页 |
5.3.2 结果验证 | 第83-89页 |
5.4 模板攻击防护措施建议 | 第89-91页 |
5.5 本章小结 | 第91-92页 |
第6章 总结与展望 | 第92-94页 |
6.1 工作总结 | 第92-93页 |
6.2 未来工作展望 | 第93-94页 |
参考文献 | 第94-99页 |
致谢 | 第99-101页 |
个人简历、在学期间发表的学术论文与研究成果 | 第101页 |