面向密码芯片的旁路攻击关键技术研究
摘要 | 第1-7页 |
ABSTRACT | 第7-18页 |
第一章 引言 | 第18-30页 |
·课题的研究背景和意义 | 第18-23页 |
·信息安全与密码芯片 | 第18-19页 |
·密码芯片面临的安全挑战 | 第19-22页 |
·课题的研究意义 | 第22-23页 |
·国内外相关问题研究现状 | 第23-25页 |
·旁路攻击的测试与仿真技术研究现状 | 第23-24页 |
·密码芯片抗旁路攻击的安全设计研究现状 | 第24页 |
·旁路攻击的应用发展现状 | 第24-25页 |
·旁路攻击的安全风险评估技术研究现状 | 第25页 |
·存在的问题与研究思路 | 第25-28页 |
·存在的问题 | 第26-27页 |
·研究思路 | 第27-28页 |
·论文的组织结构 | 第28-30页 |
第二章 旁路攻击的理论基础 | 第30-39页 |
·信息论基本原理 | 第30-33页 |
·信息熵的定义与性质 | 第30-32页 |
·信息熵的定义 | 第30-31页 |
·信息熵的性质 | 第31-32页 |
·互信息的定义与性质 | 第32-33页 |
·互信息的定义 | 第32页 |
·互信息的性质 | 第32-33页 |
·旁路信息泄露与攻击原理 | 第33-37页 |
·旁路信息泄露模型 | 第33-34页 |
·旁路攻击原理 | 第34-35页 |
·统计攻击方法 | 第35-37页 |
·信息论与旁路攻击 | 第37-38页 |
·本章小结 | 第38-39页 |
第三章 旁路攻击的测试方法与仿真实现 | 第39-52页 |
·旁路攻击测试方法 | 第39-44页 |
·芯片生产后期的旁路攻击测试方法 | 第39-42页 |
·旁路攻击分析流程 | 第39-40页 |
·存在的主要问题 | 第40-42页 |
·芯片设计阶段的旁路攻击测试方法 | 第42-44页 |
·旁路攻击仿真技术 | 第44-48页 |
·仿真平台的总体架构 | 第44-45页 |
·系统配置管理模块实现 | 第45-46页 |
·泄漏仿真模块实现 | 第46-47页 |
·策略分析模块实现 | 第47-48页 |
·案例分析 | 第48-50页 |
·本章小结 | 第50-52页 |
第四章 椭圆曲线密码算法的旁路攻击与防御技术 | 第52-69页 |
·椭圆曲线密码算法 | 第52-55页 |
·椭圆曲线定义 | 第52-53页 |
·椭圆曲线计算 | 第53-54页 |
·快速算法介绍 | 第54-55页 |
·ECC密码算法的旁路攻击与防御策略分析 | 第55-57页 |
·ECC密码算法的旁路攻击分析 | 第55-56页 |
·ECC密码算法抗旁路攻击的防御策略分析 | 第56页 |
·亟需解决的问题 | 第56-57页 |
·ECC密码算法抗旁路攻击的设计技术 | 第57-63页 |
·防御方法1:RWNAF算法 | 第57-60页 |
·防御设计思想 | 第57-58页 |
·非邻接表NAF的生成算法 | 第58-59页 |
·安全标量乘算法 | 第59-60页 |
·防御方法2:FWNAF算法 | 第60-63页 |
·防御设计思想 | 第60页 |
·抗SPA攻击的NAF产生算法 | 第60-62页 |
·抗DPA及其变种攻击的标量乘算法 | 第62-63页 |
·防御方法的安全性和性能分析 | 第63-68页 |
·安全性分析 | 第64-65页 |
·性能分析 | 第65-68页 |
·存储开销分析 | 第65页 |
·计算开销分析 | 第65-68页 |
·本章小结 | 第68-69页 |
第五章 AES密码算法抗旁路攻击技术 | 第69-86页 |
·AES密码算法介绍 | 第69-71页 |
·AES密码算法的旁路攻击与防御策略分析 | 第71-75页 |
·AES密码算法的旁路攻击分析 | 第71-74页 |
·AES密码算法抗旁路攻击的防御策略分析 | 第74页 |
·亟需解决的问题 | 第74-75页 |
·基于(t,n)门限的旁路泄露防御方法 | 第75-82页 |
·旁路泄露分级模型 | 第75-76页 |
·(t,n)门限泄露模型 | 第76-79页 |
·两阶段掩码的防御设计 | 第79-80页 |
·AES密码算法的安全实现 | 第80-82页 |
·安全性分析和仿真试验 | 第82-84页 |
·安全性分析 | 第82-83页 |
·仿真实验 | 第83-84页 |
·本章小结 | 第84-86页 |
第六章 旁路攻击技术在生物密钥系统中的拓展 | 第86-95页 |
·生物模板的安全威胁 | 第86-87页 |
·生物密钥系统 | 第87-90页 |
·生物密钥系统的结构 | 第87-88页 |
·基于击键的生物密钥系统设计 | 第88-90页 |
·击键特征的提取 | 第88-89页 |
·安全的BKS系统的设计 | 第89-90页 |
·生物模板的差分能量攻击 | 第90-94页 |
·差分能量攻击流程 | 第91-92页 |
·攻击性能分析 | 第92-94页 |
·本章小结 | 第94-95页 |
第七章 旁路攻击的安全风险评估技术 | 第95-111页 |
·安全风险评估 | 第95-98页 |
·安全风险评估的基本概念 | 第95-97页 |
·安全风险评估的常用方法 | 第97-98页 |
·旁路泄漏的安全风险评估模型SCREM | 第98-102页 |
·旁路攻击的安全风险计算 | 第99-100页 |
·安全风险评估模型SCREM | 第100-102页 |
·互信息博弈模型 | 第102-107页 |
·旁路攻击的互信息博弈 | 第102-105页 |
·优化的攻防策略--Nash均衡分析 | 第105-107页 |
·案例分析与安全设计建议 | 第107-109页 |
·案例分析 | 第107-109页 |
·密码设备抗旁路攻击的安全设计建议 | 第109页 |
·本章小结 | 第109-111页 |
第八章 结论 | 第111-114页 |
·全文总结 | 第111-112页 |
·下阶段研究展望 | 第112-114页 |
致谢 | 第114-115页 |
参考文献 | 第115-124页 |
附录 | 第124-125页 |
在学期间的研究成果 | 第125页 |