首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

一种基于光攻击技术的金融IC卡芯片安全检测系统及实现

摘要第1-6页
Abstract第6-10页
第一章 绪论第10-14页
   ·研究背景与意义第10-11页
   ·国内外研究现状第11-12页
   ·本文主要研究内容第12-14页
第二章 原理分析第14-34页
   ·光注入攻击原理第14-16页
   ·差分故障攻击原理第16-17页
   ·DES算法实现原理第17-26页
   ·DES算法的差分故障攻击原理第26-32页
     ·DES中间运算寄存器攻击第26-31页
     ·提前中止DES轮运算第31-32页
     ·加密密钥操纵攻击第32页
   ·小结第32-34页
第三章 系统设计第34-46页
   ·系统总体方案设计第34-35页
   ·硬件设计第35-39页
     ·硬件连接方式第35-36页
     ·主控板的设计第36-37页
     ·仪器的选择第37-39页
   ·嵌入式软件设计第39-42页
     ·程序总体框图第39-40页
     ·STM32F407开发环境第40-41页
     ·单片机与智能卡通信程序设计第41-42页
   ·上位机软件设计第42-45页
     ·仪器控制程序设计第42页
     ·攻击脚本程序设计第42-43页
     ·DFA破解密钥程序设计第43-45页
   ·小结第45-46页
第四章 攻击检测实例分析第46-60页
   ·攻击实施前的理论分析第46-47页
     ·针对第15轮R寄存器攻击模型分析第46-47页
     ·针对第1轮攻击模型分析第47页
   ·攻击检测流程设计第47-51页
     ·准备阶段第48-49页
     ·实施阶段第49-51页
     ·分析阶段第51页
   ·攻击实施步骤第51-58页
     ·第一步:寻找DES运算特征,确定错误注入时机第52-54页
     ·第二步:确定示波器触发方式,稳定抓取攻击注入时机波形第54-55页
     ·第三步:编写攻击脚本自动遍历光注入位置和时间,记录结果第55-58页
   ·攻击结果分析第58-59页
   ·小结第59-60页
第五章 结论与展望第60-64页
   ·论文工作总结第60-61页
   ·未来工作展望第61-64页
参考文献第64-66页
致谢第66-68页
个人简历、在学期间发表的论文与研究成果第68页

论文共68页,点击 下载论文
上一篇:基于叶片形状的植物特征提取方法的设计与实现
下一篇:基于WPF的通用可配置式仿真控制台软件的开发