首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于微体系结构分析的旁道攻击及其防御技术研究

Abstract第1-4页
摘要第4-9页
Chapter 1 Introduction第9-17页
   ·Information Security and Cryptography第9-10页
   ·Side Channel Attacks第10-12页
   ·Micro-architectural Analysis Attack第12-15页
   ·Layout of This Thesis第15-17页
Chapter 2 Cache Based Timing Attack and Mathematical Modeling第17-34页
   ·Fundamentals of CBTA第17-22页
     ·Memory Hierarchy and Cache Structure第17-20页
     ·AES Algorithm第20-22页
   ·Software Implementation of AES第22-23页
   ·Access Driven CBTA第23-26页
   ·Trace Driven CBTA第26页
   ·Timing Driven CBTA第26-31页
     ·Differential Analysis第27-30页
     ·Correlation Analysis第30-31页
   ·Typical Attack Flow第31-33页
   ·Summary第33-34页
Chapter 3 Anti-attack Measures to Thwart CBTA第34-50页
   ·Related Work about Thwarting CBTA第34-37页
     ·Countermeasures against Access Driven Attack第34-35页
     ·Countermeasures against Time Driven Attack第35页
     ·Pros and Cons for Using Small Lookup Table第35-37页
   ·Countermeasure Aiming at Access-Driven Attacks第37-40页
     ·Threat Model第37-38页
     ·The Permutation Logic第38-40页
     ·The Task Oriented Random Permutation第40页
   ·Countermeasure Aiming at Timing-driven Attacks--IPMG第40-48页
     ·Threat Model and Mathematical Analysis第41-43页
     ·Induced Pseudo-Miss Generation (IPMG)第43-47页
     ·ISA Extension and Accurate Miss Rate Recording第47-48页
   ·Prefetch Mechanism第48-49页
   ·AES Specific Instruction Set Extension第49-50页
Chapter 4 Implementation of Counter-measures on MIPS Processor第50-59页
   ·Structure of MIPS processor第50-52页
   ·Security Modules第52-58页
     ·Remapping Module第52-54页
     ·IPMG module第54-57页
     ·AES Extension on MIPS第57-58页
   ·Summary第58-59页
Chapter 5 Verification and Evaluation第59-74页
   ·Test Environment第59-60页
   ·Design of test software第60-62页
   ·Effectiveness of the Proposed Solutions第62-70页
     ·Access driven attack第64页
     ·First round attack第64-66页
     ·Final round attack第66-68页
     ·Correlation analysis第68-70页
   ·Evaluation of Performance Loss and Area Cost第70-71页
   ·ISE Tape out Result第71-73页
   ·Summary第73-74页
Chapter 6 Conclusion第74-76页
References第76-80页
Publications第80-81页
Acknowledgements第81-82页

论文共82页,点击 下载论文
上一篇:基于论文语义的高效剽窃检查技术与系统研究
下一篇:超高频RFID系统Capture效应下防碰撞算法研究及读写器码元同步器设计