| 摘要 | 第1-6页 |
| Abstract | 第6-10页 |
| 第一章 绪论 | 第10-14页 |
| ·研究背景与意义 | 第10-11页 |
| ·国内外研究现状 | 第11-12页 |
| ·本文主要研究内容 | 第12-14页 |
| 第二章 原理分析 | 第14-34页 |
| ·光注入攻击原理 | 第14-16页 |
| ·差分故障攻击原理 | 第16-17页 |
| ·DES算法实现原理 | 第17-26页 |
| ·DES算法的差分故障攻击原理 | 第26-32页 |
| ·DES中间运算寄存器攻击 | 第26-31页 |
| ·提前中止DES轮运算 | 第31-32页 |
| ·加密密钥操纵攻击 | 第32页 |
| ·小结 | 第32-34页 |
| 第三章 系统设计 | 第34-46页 |
| ·系统总体方案设计 | 第34-35页 |
| ·硬件设计 | 第35-39页 |
| ·硬件连接方式 | 第35-36页 |
| ·主控板的设计 | 第36-37页 |
| ·仪器的选择 | 第37-39页 |
| ·嵌入式软件设计 | 第39-42页 |
| ·程序总体框图 | 第39-40页 |
| ·STM32F407开发环境 | 第40-41页 |
| ·单片机与智能卡通信程序设计 | 第41-42页 |
| ·上位机软件设计 | 第42-45页 |
| ·仪器控制程序设计 | 第42页 |
| ·攻击脚本程序设计 | 第42-43页 |
| ·DFA破解密钥程序设计 | 第43-45页 |
| ·小结 | 第45-46页 |
| 第四章 攻击检测实例分析 | 第46-60页 |
| ·攻击实施前的理论分析 | 第46-47页 |
| ·针对第15轮R寄存器攻击模型分析 | 第46-47页 |
| ·针对第1轮攻击模型分析 | 第47页 |
| ·攻击检测流程设计 | 第47-51页 |
| ·准备阶段 | 第48-49页 |
| ·实施阶段 | 第49-51页 |
| ·分析阶段 | 第51页 |
| ·攻击实施步骤 | 第51-58页 |
| ·第一步:寻找DES运算特征,确定错误注入时机 | 第52-54页 |
| ·第二步:确定示波器触发方式,稳定抓取攻击注入时机波形 | 第54-55页 |
| ·第三步:编写攻击脚本自动遍历光注入位置和时间,记录结果 | 第55-58页 |
| ·攻击结果分析 | 第58-59页 |
| ·小结 | 第59-60页 |
| 第五章 结论与展望 | 第60-64页 |
| ·论文工作总结 | 第60-61页 |
| ·未来工作展望 | 第61-64页 |
| 参考文献 | 第64-66页 |
| 致谢 | 第66-68页 |
| 个人简历、在学期间发表的论文与研究成果 | 第68页 |