分组密码算法能量分析攻击中效率与容错问题研究
| 摘要 | 第1-12页 |
| ABSTRACT | 第12-18页 |
| 主要符号对照表 | 第18-22页 |
| 第一章 绪论 | 第22-30页 |
| ·选题背景与意义 | 第22-24页 |
| ·国内外研究现状 | 第24-26页 |
| ·本文主要创新点 | 第26-27页 |
| ·文章结构 | 第27-30页 |
| 第二章 预备知识 | 第30-40页 |
| ·分组密码简介 | 第30-31页 |
| ·密码设备与能量分析攻击的测量配置简介 | 第31-32页 |
| ·能量迹模型简介 | 第32-33页 |
| ·能量分析攻击的几种方法简介 | 第33-40页 |
| ·相关能量分析简介 | 第33-35页 |
| ·线性碰撞攻击简介 | 第35-37页 |
| ·相关强化碰撞攻击简介 | 第37-38页 |
| ·模板攻击简介 | 第38-40页 |
| 第三章 容错线性碰撞攻击 | 第40-54页 |
| ·Bogdanov测试链攻击简介 | 第40-44页 |
| ·相关能量分析部分 | 第41页 |
| ·碰撞攻击部分 | 第41-42页 |
| ·测试链攻击框架 | 第42-44页 |
| ·容错线性碰撞攻击 | 第44-49页 |
| ·容错链 | 第44-45页 |
| ·容错线性碰撞攻击框架 | 第45-48页 |
| ·效率分析与比较 | 第48-49页 |
| ·纠错机制 | 第49-53页 |
| ·纠错方法 | 第49-50页 |
| ·效率及阈值分析 | 第50-53页 |
| ·小结 | 第53-54页 |
| 第四章 基于二阶距离的比特碰撞攻击 | 第54-72页 |
| ·预备知识 | 第54-56页 |
| ·相关强化碰撞攻击的实际操作问题 | 第54-55页 |
| ·传统碰撞区分器 | 第55-56页 |
| ·基于二阶距离的比特碰撞攻击 | 第56-64页 |
| ·基本思想 | 第56-58页 |
| ·二阶距离区分器 | 第58-60页 |
| ·基于二阶距离的比特碰撞攻击过程 | 第60-61页 |
| ·第一阶距离模型的其它选择 | 第61-64页 |
| ·实验结果及效率分析 | 第64-69页 |
| ·实际操作 | 第64-65页 |
| ·效率分析与比较 | 第65-69页 |
| ·容错比特碰撞攻击 | 第69-71页 |
| ·小结 | 第71-72页 |
| 第五章 S盒位宽与能量分析攻击效率的关系研究 | 第72-86页 |
| ·预备知识 | 第73-76页 |
| ·AES算法 | 第73页 |
| ·Serpent算法 | 第73-74页 |
| ·DES算法 | 第74-75页 |
| ·S盒的软件查表实现 | 第75页 |
| ·比较方法 | 第75-76页 |
| ·S盒位宽与相关能量分析效率的关系 | 第76-78页 |
| ·相关能量分析的研究对象 | 第76页 |
| ·效率分析 | 第76-78页 |
| ·S盒位宽与模板攻击效率的关系 | 第78-81页 |
| ·模板攻击的研究对象及简化攻击 | 第78-79页 |
| ·效率分析 | 第79-81页 |
| ·S盒位宽与比特碰撞攻击效率的关系 | 第81-83页 |
| ·S盒位宽与攻击效率的关系总结 | 第83-84页 |
| ·小结 | 第84-86页 |
| 第六章 结论和研究计划 | 第86-88页 |
| 参考文献 | 第88-98页 |
| 致谢 | 第98-100页 |
| 个人简历 | 第100-102页 |
| 学位论文评阅及答辩情况表 | 第102页 |