分组密码算法能量分析攻击中效率与容错问题研究
摘要 | 第1-12页 |
ABSTRACT | 第12-18页 |
主要符号对照表 | 第18-22页 |
第一章 绪论 | 第22-30页 |
·选题背景与意义 | 第22-24页 |
·国内外研究现状 | 第24-26页 |
·本文主要创新点 | 第26-27页 |
·文章结构 | 第27-30页 |
第二章 预备知识 | 第30-40页 |
·分组密码简介 | 第30-31页 |
·密码设备与能量分析攻击的测量配置简介 | 第31-32页 |
·能量迹模型简介 | 第32-33页 |
·能量分析攻击的几种方法简介 | 第33-40页 |
·相关能量分析简介 | 第33-35页 |
·线性碰撞攻击简介 | 第35-37页 |
·相关强化碰撞攻击简介 | 第37-38页 |
·模板攻击简介 | 第38-40页 |
第三章 容错线性碰撞攻击 | 第40-54页 |
·Bogdanov测试链攻击简介 | 第40-44页 |
·相关能量分析部分 | 第41页 |
·碰撞攻击部分 | 第41-42页 |
·测试链攻击框架 | 第42-44页 |
·容错线性碰撞攻击 | 第44-49页 |
·容错链 | 第44-45页 |
·容错线性碰撞攻击框架 | 第45-48页 |
·效率分析与比较 | 第48-49页 |
·纠错机制 | 第49-53页 |
·纠错方法 | 第49-50页 |
·效率及阈值分析 | 第50-53页 |
·小结 | 第53-54页 |
第四章 基于二阶距离的比特碰撞攻击 | 第54-72页 |
·预备知识 | 第54-56页 |
·相关强化碰撞攻击的实际操作问题 | 第54-55页 |
·传统碰撞区分器 | 第55-56页 |
·基于二阶距离的比特碰撞攻击 | 第56-64页 |
·基本思想 | 第56-58页 |
·二阶距离区分器 | 第58-60页 |
·基于二阶距离的比特碰撞攻击过程 | 第60-61页 |
·第一阶距离模型的其它选择 | 第61-64页 |
·实验结果及效率分析 | 第64-69页 |
·实际操作 | 第64-65页 |
·效率分析与比较 | 第65-69页 |
·容错比特碰撞攻击 | 第69-71页 |
·小结 | 第71-72页 |
第五章 S盒位宽与能量分析攻击效率的关系研究 | 第72-86页 |
·预备知识 | 第73-76页 |
·AES算法 | 第73页 |
·Serpent算法 | 第73-74页 |
·DES算法 | 第74-75页 |
·S盒的软件查表实现 | 第75页 |
·比较方法 | 第75-76页 |
·S盒位宽与相关能量分析效率的关系 | 第76-78页 |
·相关能量分析的研究对象 | 第76页 |
·效率分析 | 第76-78页 |
·S盒位宽与模板攻击效率的关系 | 第78-81页 |
·模板攻击的研究对象及简化攻击 | 第78-79页 |
·效率分析 | 第79-81页 |
·S盒位宽与比特碰撞攻击效率的关系 | 第81-83页 |
·S盒位宽与攻击效率的关系总结 | 第83-84页 |
·小结 | 第84-86页 |
第六章 结论和研究计划 | 第86-88页 |
参考文献 | 第88-98页 |
致谢 | 第98-100页 |
个人简历 | 第100-102页 |
学位论文评阅及答辩情况表 | 第102页 |