首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

碰撞能量分析攻击方法研究及可视化子系统设计与实现

摘要第5-7页
Abstract第7-8页
第一章 绪论第11-25页
    1.1 研究背景与意义第11-15页
        1.1.1 侧信道攻击第12-13页
        1.1.2 能量分析攻击第13-14页
        1.1.3 研究意义第14-15页
    1.2 国内外研究现状第15-23页
        1.2.1 中间相遇攻击第15-16页
        1.2.2 能量分析攻击第16-22页
        1.2.3 侧信道密码分析检测系统第22-23页
    1.3 本文主要研究内容第23-24页
        1.3.1 交叉碰撞能量分析攻击方法第23页
        1.3.2 侧信道密码分析检测可视化子系统第23-24页
    1.4 论文结构第24-25页
第二章 基于中间值碰撞的能量分析攻击方法第25-41页
    2.1 概述第25-26页
    2.2 能量迹与相关系数基础第26-27页
        2.2.1 能量迹的组成第26页
        2.2.2 皮尔逊相关系数第26-27页
    2.3 交叉碰撞能量分析攻击第27-30页
        2.3.1 建模阶段第28页
        2.3.2 攻击阶段第28-30页
    2.4 正向碰撞能量分析攻击第30-31页
    2.5 实验第31-40页
        2.5.1 直接利用相关系数矩阵的攻击第31-36页
        2.5.2 对相关系数矩阵处理后的攻击第36-40页
    2.6 小结第40-41页
第三章 侧信道密码分析检测可视化子系统第41-65页
    3.1 侧信道密码分析检测系统简介第41-43页
    3.2 可视化子系统的设计与实现第43-52页
        3.2.1 可视化子系统基本架构第43-44页
        3.2.2 用户选择界面第44-46页
        3.2.3 统一接口第46-47页
        3.2.4 配置信息第47-48页
        3.2.5 内置绘图库第48-52页
    3.3 可视化子系统的实际应用第52-63页
        3.3.1 密码分析可视化形式第52-58页
        3.3.2 密码分析流程可视化第58-63页
    3.4 小结第63-65页
第四章 结论与展望第65-69页
    4.1 研究结论第65-66页
    4.2 研究展望第66-69页
参考文献第69-73页
致谢第73-75页
个人简历、在学期间发表的论文与研究成果第75页

论文共75页,点击 下载论文
上一篇:白马藏族“神案”的宗教人类学解读
下一篇:从公共批评精神的传承看1895-1911年“报人报国”思想的体现