首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于功耗泄露的侧信道分析和评估技术研究

摘要第4-6页
Abstract第6-8页
第1章 绪论第12-28页
    1.1 研究背景第12页
    1.2 侧信道攻击第12-17页
        1.2.1 发展动因第13-15页
        1.2.2 攻击原理第15-16页
        1.2.3 攻击分类第16-17页
    1.3 国内外研究现状第17-22页
        1.3.1 发展历程第17-18页
        1.3.2 主要技术第18-20页
        1.3.3 研究热点第20-22页
    1.4 本文主要研究工作第22-26页
        1.4.1 课题来源第22页
        1.4.2 研究内容第22-26页
    1.5 章节安排第26-28页
第2章 分组密码安全性分析第28-41页
    2.1 分组密码设计及理论安全性第28-34页
        2.1.1 分组密码设计第28-33页
        2.1.2 设计安全分析第33-34页
    2.2 密码算法芯片实现第34-37页
        2.2.1 软件实现第34-35页
        2.2.2 硬件实现第35-37页
    2.3 密码实现旁路泄漏第37-40页
        2.3.1 泄漏特性第37-38页
        2.3.2 泄漏分类第38页
        2.3.3 泄漏模型第38-40页
    2.4 本章小结第40-41页
第3章 基于功耗分析的侧信道攻击研究第41-71页
    3.1 侧信道泄漏分析方法第41-48页
        3.1.1 泄漏分析策略第41-42页
        3.1.2 信号对齐方法第42-45页
        3.1.3 有效点选取方法第45-48页
    3.2 模板攻击第48-60页
        3.2.1 模板分析方法第49-51页
        3.2.2 基于ESN的功耗曲线特征提取第51-53页
        3.2.3 ESN的功耗曲线特征用于模板攻击分类第53-60页
    3.3 DPA攻击第60-69页
        3.3.1 DPA攻击原理第60-61页
        3.3.2 实验方案第61-65页
        3.3.3 能耗分析攻击的防御第65-69页
    3.4 本章小结第69-71页
第4章 机器学习在侧信道分析中的应用第71-91页
    4.1 聚类技术第71-73页
        4.1.1 层次聚类第71-73页
        4.1.2 划分法第73页
    4.2 基于监督式的侧信道分析第73-83页
        4.2.1 TDPA方法第74-75页
        4.2.2 监督式机器学习方法第75-76页
        4.2.3 试验和讨论第76-83页
    4.3 基于半监督式的侧信道分析第83-90页
        4.3.1 半监督模板攻击第83-84页
        4.3.2 特征提取第84-85页
        4.3.3 试验与分析第85-90页
    4.4 文章小结第90-91页
第5章 侧信道分析的评估第91-127页
    5.1 密码侧信道评估框架第91-99页
        5.1.1 术语与定义第91-93页
        5.1.2 攻击模型第93-96页
        5.1.3 侧信道评估框架第96-99页
    5.2 单点密码系统的评估模型第99-113页
        5.2.1 Welch t检验第100页
        5.2.2 差分能耗分析过程第100-101页
        5.2.3 基于假设检验的DPA分析模型第101-106页
        5.2.4 基于Welch t检验DPA模型的实验分析第106-113页
    5.3 基于信息共享的安全协同评估第113-126页
        5.3.1 信息共享带来的隐患第113-115页
        5.3.2 连接偏好下的安全协同评估第115-126页
    5.4 文章小结第126-127页
总结与展望第127-129页
    工作总结第127-128页
    工作展望第128-129页
参考文献第129-137页
致谢第137-138页
攻读学位期间的学术成果第138页

论文共138页,点击 下载论文
上一篇:软件定义移动网络中能效优化技术研究
下一篇:石河子移动公司家庭宽带业务流程再造研究