摘要 | 第1-6页 |
Abstract | 第6-10页 |
第一章 绪论 | 第10-14页 |
·研究背景与意义 | 第10-11页 |
·国内外研究现状 | 第11-12页 |
·本文主要研究内容 | 第12-14页 |
第二章 原理分析 | 第14-34页 |
·光注入攻击原理 | 第14-16页 |
·差分故障攻击原理 | 第16-17页 |
·DES算法实现原理 | 第17-26页 |
·DES算法的差分故障攻击原理 | 第26-32页 |
·DES中间运算寄存器攻击 | 第26-31页 |
·提前中止DES轮运算 | 第31-32页 |
·加密密钥操纵攻击 | 第32页 |
·小结 | 第32-34页 |
第三章 系统设计 | 第34-46页 |
·系统总体方案设计 | 第34-35页 |
·硬件设计 | 第35-39页 |
·硬件连接方式 | 第35-36页 |
·主控板的设计 | 第36-37页 |
·仪器的选择 | 第37-39页 |
·嵌入式软件设计 | 第39-42页 |
·程序总体框图 | 第39-40页 |
·STM32F407开发环境 | 第40-41页 |
·单片机与智能卡通信程序设计 | 第41-42页 |
·上位机软件设计 | 第42-45页 |
·仪器控制程序设计 | 第42页 |
·攻击脚本程序设计 | 第42-43页 |
·DFA破解密钥程序设计 | 第43-45页 |
·小结 | 第45-46页 |
第四章 攻击检测实例分析 | 第46-60页 |
·攻击实施前的理论分析 | 第46-47页 |
·针对第15轮R寄存器攻击模型分析 | 第46-47页 |
·针对第1轮攻击模型分析 | 第47页 |
·攻击检测流程设计 | 第47-51页 |
·准备阶段 | 第48-49页 |
·实施阶段 | 第49-51页 |
·分析阶段 | 第51页 |
·攻击实施步骤 | 第51-58页 |
·第一步:寻找DES运算特征,确定错误注入时机 | 第52-54页 |
·第二步:确定示波器触发方式,稳定抓取攻击注入时机波形 | 第54-55页 |
·第三步:编写攻击脚本自动遍历光注入位置和时间,记录结果 | 第55-58页 |
·攻击结果分析 | 第58-59页 |
·小结 | 第59-60页 |
第五章 结论与展望 | 第60-64页 |
·论文工作总结 | 第60-61页 |
·未来工作展望 | 第61-64页 |
参考文献 | 第64-66页 |
致谢 | 第66-68页 |
个人简历、在学期间发表的论文与研究成果 | 第68页 |