摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
第一章 绪论 | 第16-24页 |
1.1 课题研究的背景及其意义 | 第16-20页 |
1.1.1 公钥密码的应用 | 第16-17页 |
1.1.2 公钥密码产品面临的攻击 | 第17-19页 |
1.1.3 课题研究的意义 | 第19-20页 |
1.2 课题研究的现状 | 第20-22页 |
1.3 本文主要研究内容及其论文结构 | 第22-24页 |
第二章 边信道攻击的理论基础及其平台简介 | 第24-39页 |
2.1 功耗分析攻击理论基础 | 第24-31页 |
2.1.1 芯片的功耗特性 | 第24-27页 |
2.1.2 简单功耗分析 SPA | 第27-28页 |
2.1.3 差分功耗分析 DPA | 第28-31页 |
2.2 电磁辐射分析攻击理论基础 | 第31-32页 |
2.2.1 芯片的电磁辐射特性 | 第31-32页 |
2.2.2 电磁辐射分析攻击 | 第32页 |
2.3 故障注入分析攻击理论基础 | 第32-35页 |
2.3.1 故障的种类 | 第32-33页 |
2.3.2 故障注入的途径 | 第33-34页 |
2.3.3 故障分析方法 | 第34-35页 |
2.4 边信道攻击平台简介 | 第35-37页 |
2.4.1 功耗分析攻击平台 | 第35-36页 |
2.4.2 电磁辐射分析攻击平台 | 第36-37页 |
2.4.3 故障注入分析攻击平台 | 第37页 |
2.5 本章小结 | 第37-39页 |
第三章 RSA 算法的抗边信道攻击技术 | 第39-62页 |
3.1 RSA 算法简介 | 第39-40页 |
3.2 RSA 模幂算法 | 第40-41页 |
3.3 RSA 边信道攻击技术 | 第41-50页 |
3.3.1 SPA 攻击 RSA | 第41-43页 |
3.3.2 DPA 攻击 RSA | 第43-46页 |
3.3.3 FIA 攻击 RSA | 第46-50页 |
3.4 RSA 抗边信道攻击技术 | 第50-60页 |
3.4.1 基于随机化技术的 SPA/DPA 防御措施 | 第50-59页 |
3.4.1.1 MIST 算法简介 | 第50-52页 |
3.4.1.2 针对 MIST 算法的功耗攻击 | 第52-53页 |
3.4.1.3 改进的 MIST 算法 | 第53-59页 |
3.4.2 FIA 防御措施 | 第59-60页 |
3.5 本章小结 | 第60-62页 |
第四章 ECC 算法的抗边信道攻击技术 | 第62-87页 |
4.1 ECC 算法简介 | 第62-67页 |
4.1.1 有限域理论 | 第62-63页 |
4.1.2 椭圆曲线概述 | 第63-64页 |
4.1.3 椭圆曲线点的运算规则 | 第64-65页 |
4.1.4 椭圆曲线离散对数问题 | 第65页 |
4.1.5 ECC 相关协议 | 第65-67页 |
4.2 点的标量乘算法 | 第67-69页 |
4.3 ECC 边信道攻击技术 | 第69-76页 |
4.3.1 SPA 攻击 ECC | 第69-72页 |
4.3.2 DPA 攻击 ECC | 第72-74页 |
4.3.3 倍点攻击 ECC | 第74-75页 |
4.3.4 零点攻击 ECC | 第75-76页 |
4.4 ECC 抗边信道攻击技术 | 第76-86页 |
4.4.1 基于 NAF 编码的 SPA/DPA 防御措施 | 第76-83页 |
4.4.1.1 Shamir 并行计算方法 | 第76-77页 |
4.4.1.2 标量的表示 | 第77-79页 |
4.4.1.3 基于新型 NAF 编码的多标量乘算法 | 第79-81页 |
4.4.1.4 分割标量抵抗 SPA/DPA 攻击 | 第81-83页 |
4.4.2 基于随机化加法链的 SPA/DPA 防御措施 | 第83-86页 |
4.5 本章小结 | 第86-87页 |
第五章 RSA/ECC 算法抗边信道攻击技术实现 | 第87-119页 |
5.1 模乘器的相关研究 | 第87-94页 |
5.1.1 模乘算法 | 第87-93页 |
5.1.1.1 Montgomery 算法 | 第87-88页 |
5.1.1.2 Montgomery 改进算法 | 第88-91页 |
5.1.1.3 优化的 FIOS 算法 | 第91-93页 |
5.1.2 模乘器的实现方式 | 第93-94页 |
5.2 RSA/ECC 算法硬件实现 | 第94-110页 |
5.2.1 总体结构及其接口设计 | 第96-98页 |
5.2.2 控制逻辑 | 第98-106页 |
5.2.2.1 顶层控制逻辑(Ctrl 模块) | 第98-103页 |
5.2.2.2 Montgomery 模乘器控制逻辑(MMM 模块) | 第103-106页 |
5.2.3 Montgomery 模乘器数据通路 | 第106-108页 |
5.2.4 ASIC 综合及其 IP 性能 | 第108-110页 |
5.3 软硬件结合的方式实现抗边信道攻击技术 | 第110-111页 |
5.4 抗边信道攻击技术的实验结果分析 | 第111-118页 |
5.4.1 对改进型 MIST 算法的 SPA 攻击实验 | 第111-113页 |
5.4.2 对安全标量乘算法的 SPA 攻击实验 | 第113-116页 |
5.4.3 对抗故障注入攻击算法的 FIA 攻击实验 | 第116-118页 |
5.5 本章小结 | 第118-119页 |
第六章 总结与展望 | 第119-121页 |
参考文献 | 第121-132页 |
致谢 | 第132-133页 |
攻读博士学位期间已发表或录用的论文 | 第133-135页 |
附件 | 第135页 |