首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

抗功耗分析的安全芯片关键技术研究

摘要第5-7页
Abstract第7-8页
第1章 绪论第15-24页
    1.1 研究背景第15-16页
    1.2 研究现状第16-21页
        1.2.1 密码算法第16-17页
        1.2.2 典型攻击方式第17-20页
        1.2.3 安全防护第20-21页
    1.3 本文主要工作及贡献第21-22页
    1.4 论文组织结构第22-24页
第2章 相关研究第24-39页
    2.1 功耗特征第24-27页
        2.1.1 静态功耗第25页
        2.1.2 动态功耗第25-27页
    2.2 功耗分析第27-33页
        2.2.1 简单功耗分析第27-32页
        2.2.2 差分功耗分析第32-33页
    2.3 抗功耗分析方法第33-39页
        2.3.1 隐藏式方法第34-37页
        2.3.2 掩码式方法第37-39页
第3章 APSC安全芯片安全架构研究第39-51页
    3.1 安全问题第39-41页
        3.1.1 暴力破解第39-40页
        3.1.2 错误注入攻击第40页
        3.1.3 数据残留第40-41页
        3.1.4 微探针攻击第41页
    3.2 APSC安全机制分析第41-42页
        3.2.1 算法密钥第41-42页
        3.2.2 系统运行第42页
        3.2.3 系统分区第42页
    3.3 APSC安全芯片安全架构第42-47页
        3.3.1 设计准则第42-43页
        3.3.2 安全架构第43-45页
        3.3.3 安全区域第45-47页
    3.4 APSC安全芯片安全防御技术第47-50页
        3.4.1 固件安全第47-49页
        3.4.2 密钥管理第49-50页
        3.4.3 抗功耗分析模块第50页
    3.5 本章小结第50-51页
第4章 AES密码算法抗功耗分析技术实现研究第51-68页
    4.1 AES算法描述第51-54页
    4.2 AES算法抗功耗分析设计第54-62页
        4.2.1 AES算法功耗分析第54-55页
        4.2.2 安全策略第55-56页
        4.2.3 组合逻辑安全研究第56-58页
        4.2.4 S盒安全研究第58-60页
        4.2.5 算法安全设计第60-62页
    4.3 仿真平台第62-65页
    4.4 实验结果与分析第65-67页
    4.5 本章小结第67-68页
第5章 SM4密码算法抗功耗分析逻辑实现研究第68-83页
    5.1 SM4算法描述第68-71页
        5.1.1 参数定义第68-69页
        5.1.2 SM4操作流程第69-70页
        5.1.3 密钥扩展第70-71页
    5.2 SM4算法抗功耗分析设计第71-79页
        5.2.1 有限域的S盒实现第71-72页
        5.2.2 SM4掩码逻辑第72-73页
        5.2.3 S盒的安全设计第73-76页
        5.2.4 轮密钥掩码第76页
        5.2.5 改进的掩码逻辑第76-79页
    5.3 实验结果与分析第79-82页
    5.4 本章小结第82-83页
第6章 APSC芯片级安全性实现研究第83-106页
    6.1 逻辑单元分析第83-86页
        6.1.1 逻辑单元类型第83-85页
        6.1.2 互补式金属氧化半导体第85-86页
    6.2 随机数发生器实现研究第86-90页
        6.2.1 物理随机源第87页
        6.2.2 设计原理第87-90页
        6.2.3 随机数生成第90页
    6.3 硬件安全策略第90-102页
        6.3.1 防拆电路第90-91页
        6.3.2 温度检测第91-92页
        6.3.3 频率检测第92页
        6.3.4 敏感信息自毁第92-93页
        6.3.5 硬件安全模块第93-96页
        6.3.6 安全检测模块第96-102页
    6.4 APSC原型芯片实现第102-105页
    6.5 本章小结第105-106页
结论第106-109页
参考文献第109-117页
附录A 攻读学位期间所发表的科研成果第117-118页
附录B 攻读学位期间所参加的科研项目第118-119页
致谢第119-120页

论文共120页,点击 下载论文
上一篇:Solving Cold-Start with LebiD1 and LebiD2
下一篇:语义对象分割方法研究