首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

基于旁路分析的硬件木马设计实现

摘要第1-10页
ABSTRACT第10-12页
第一章 绪论第12-17页
   ·课题研究背景第12-15页
     ·硬件木马介绍第12-13页
     ·硬件木马分类第13-14页
     ·硬件木马检测第14页
     ·攻击技术概述第14-15页
   ·主要研究内容第15页
   ·论文结构第15-17页
第二章 AES加密算法及其安全隐患分析第17-28页
   ·概论第17-18页
   ·算法简介第18-23页
     ·操作介绍第18-21页
       ·SubByte第18-19页
       ·ShiftRows第19页
       ·MixColumns第19-20页
       ·AddRoundKey第20页
       ·轮密钥扩展第20-21页
     ·算法流程第21-23页
   ·密码工作模式第23页
   ·算法操作安全性及算法隐患分析第23-27页
     ·SubByte的安全性第24页
     ·ShiftRows的安全性第24页
     ·MixColumns的安全性第24-25页
     ·AddRoundKey的安全性第25-26页
     ·AES加密算法中安全隐患分析第26-27页
   ·小结第27-28页
第三章 功耗攻击和针对防护技术的硬件木马植入方法第28-52页
   ·基于AES算法的DPA攻击和攻击平台设计第28-37页
     ·旁路攻击与功耗攻击第28-29页
     ·简单功耗攻击第29页
     ·差分功耗攻击第29-33页
     ·模拟DPA攻击平台第33-37页
   ·功耗恒定的DPA防护方法第37-46页
     ·CMOS逻辑的功耗相关性分析第37-38页
     ·LBDL逻辑结构第38-42页
     ·功耗恒定的可配置电路结构第42-46页
   ·针对防护技术的硬件木马植入第46-51页
     ·信息转换机制第46-50页
     ·旁路增益机制第50-51页
   ·小结第51-52页
第四章 AES加密算法中硬件木马的植入第52-60页
   ·总体结构第52-53页
   ·模块实现第53-56页
     ·信息转换第53-54页
     ·旁路增益第54-55页
     ·整体模块第55-56页
   ·实现与模拟验证第56-58页
   ·结果分析第58页
   ·小结第58-60页
第五章 结束语第60-61页
   ·全文工作总结第60页
   ·未来工作展望第60-61页
致谢第61-62页
参考文献第62-65页
作者在学期间取得的学术成果第65-66页
附录A 针对AES加密算法的攻击程序源代码第66-74页

论文共74页,点击 下载论文
上一篇:基于图像处理的丝印质量监控系统
下一篇:基于模式识别和数据挖掘的铝工业生产节能降耗研究