首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

面向密码芯片的旁路攻击关键技术研究

摘要第1-7页
ABSTRACT第7-18页
第一章 引言第18-30页
   ·课题的研究背景和意义第18-23页
     ·信息安全与密码芯片第18-19页
     ·密码芯片面临的安全挑战第19-22页
     ·课题的研究意义第22-23页
   ·国内外相关问题研究现状第23-25页
     ·旁路攻击的测试与仿真技术研究现状第23-24页
     ·密码芯片抗旁路攻击的安全设计研究现状第24页
     ·旁路攻击的应用发展现状第24-25页
     ·旁路攻击的安全风险评估技术研究现状第25页
   ·存在的问题与研究思路第25-28页
     ·存在的问题第26-27页
     ·研究思路第27-28页
   ·论文的组织结构第28-30页
第二章 旁路攻击的理论基础第30-39页
   ·信息论基本原理第30-33页
     ·信息熵的定义与性质第30-32页
       ·信息熵的定义第30-31页
       ·信息熵的性质第31-32页
     ·互信息的定义与性质第32-33页
       ·互信息的定义第32页
       ·互信息的性质第32-33页
   ·旁路信息泄露与攻击原理第33-37页
     ·旁路信息泄露模型第33-34页
     ·旁路攻击原理第34-35页
     ·统计攻击方法第35-37页
   ·信息论与旁路攻击第37-38页
   ·本章小结第38-39页
第三章 旁路攻击的测试方法与仿真实现第39-52页
   ·旁路攻击测试方法第39-44页
     ·芯片生产后期的旁路攻击测试方法第39-42页
       ·旁路攻击分析流程第39-40页
       ·存在的主要问题第40-42页
     ·芯片设计阶段的旁路攻击测试方法第42-44页
   ·旁路攻击仿真技术第44-48页
     ·仿真平台的总体架构第44-45页
     ·系统配置管理模块实现第45-46页
     ·泄漏仿真模块实现第46-47页
     ·策略分析模块实现第47-48页
   ·案例分析第48-50页
   ·本章小结第50-52页
第四章 椭圆曲线密码算法的旁路攻击与防御技术第52-69页
   ·椭圆曲线密码算法第52-55页
     ·椭圆曲线定义第52-53页
     ·椭圆曲线计算第53-54页
     ·快速算法介绍第54-55页
   ·ECC密码算法的旁路攻击与防御策略分析第55-57页
     ·ECC密码算法的旁路攻击分析第55-56页
     ·ECC密码算法抗旁路攻击的防御策略分析第56页
     ·亟需解决的问题第56-57页
   ·ECC密码算法抗旁路攻击的设计技术第57-63页
     ·防御方法1:RWNAF算法第57-60页
       ·防御设计思想第57-58页
       ·非邻接表NAF的生成算法第58-59页
       ·安全标量乘算法第59-60页
     ·防御方法2:FWNAF算法第60-63页
       ·防御设计思想第60页
       ·抗SPA攻击的NAF产生算法第60-62页
       ·抗DPA及其变种攻击的标量乘算法第62-63页
   ·防御方法的安全性和性能分析第63-68页
     ·安全性分析第64-65页
     ·性能分析第65-68页
       ·存储开销分析第65页
       ·计算开销分析第65-68页
   ·本章小结第68-69页
第五章 AES密码算法抗旁路攻击技术第69-86页
   ·AES密码算法介绍第69-71页
   ·AES密码算法的旁路攻击与防御策略分析第71-75页
     ·AES密码算法的旁路攻击分析第71-74页
     ·AES密码算法抗旁路攻击的防御策略分析第74页
     ·亟需解决的问题第74-75页
   ·基于(t,n)门限的旁路泄露防御方法第75-82页
     ·旁路泄露分级模型第75-76页
     ·(t,n)门限泄露模型第76-79页
     ·两阶段掩码的防御设计第79-80页
     ·AES密码算法的安全实现第80-82页
   ·安全性分析和仿真试验第82-84页
     ·安全性分析第82-83页
     ·仿真实验第83-84页
   ·本章小结第84-86页
第六章 旁路攻击技术在生物密钥系统中的拓展第86-95页
   ·生物模板的安全威胁第86-87页
   ·生物密钥系统第87-90页
     ·生物密钥系统的结构第87-88页
     ·基于击键的生物密钥系统设计第88-90页
       ·击键特征的提取第88-89页
       ·安全的BKS系统的设计第89-90页
   ·生物模板的差分能量攻击第90-94页
     ·差分能量攻击流程第91-92页
     ·攻击性能分析第92-94页
   ·本章小结第94-95页
第七章 旁路攻击的安全风险评估技术第95-111页
   ·安全风险评估第95-98页
     ·安全风险评估的基本概念第95-97页
     ·安全风险评估的常用方法第97-98页
   ·旁路泄漏的安全风险评估模型SCREM第98-102页
     ·旁路攻击的安全风险计算第99-100页
     ·安全风险评估模型SCREM第100-102页
   ·互信息博弈模型第102-107页
     ·旁路攻击的互信息博弈第102-105页
     ·优化的攻防策略--Nash均衡分析第105-107页
   ·案例分析与安全设计建议第107-109页
     ·案例分析第107-109页
     ·密码设备抗旁路攻击的安全设计建议第109页
   ·本章小结第109-111页
第八章 结论第111-114页
   ·全文总结第111-112页
   ·下阶段研究展望第112-114页
致谢第114-115页
参考文献第115-124页
附录第124-125页
在学期间的研究成果第125页

论文共125页,点击 下载论文
上一篇:平台与天线的一体化电磁建模及工程实践研究
下一篇:中频数字收发信机的研究与系统实现