首页--工业技术论文--无线电电子学、电信技术论文--微电子学、集成电路(IC)论文--大规模集成电路、超大规模集成电路论文

抗功耗攻击的安全SoC设计与实现关键技术研究

表目录第1-9页
图目录第9-12页
摘要第12-14页
Abstract第14-16页
第一章 绪论第16-36页
   ·研究背景第16-26页
     ·安全SoC芯片的广泛应用及其安全形势第16-19页
     ·旁路攻击技术第19-21页
     ·功耗攻击技术第21-26页
   ·研究现状第26-32页
     ·典型的功耗攻击防护技术第26-30页
     ·抗功耗攻击的辅助设计技术第30-32页
   ·研究内容第32-34页
   ·论文结构第34-36页
第二章 识别密码算法部件中可被功耗攻击漏洞的分析方法第36-51页
   ·识别可被功耗攻击漏洞的基本理论第36-39页
   ·增强数据相关图第39-41页
   ·可被功耗攻击漏洞的识别算法第41-46页
     ·识别被SPA攻击的漏洞第41页
     ·识别被DPA攻击的漏洞第41-44页
     ·识别被高阶DPA攻击的漏洞第44-46页
   ·具体实例第46-50页
   ·本章小结第50-51页
第三章 密码算法部件抗功耗攻击防护能力的量化评估方法第51-71页
   ·防护能力的量化评价标准第51-52页
   ·基于功耗攻击信噪比的防护能力量化评估技术第52-54页
   ·不同设计层次下瞬态功耗模拟技术第54-61页
     ·功耗模型库第54-55页
     ·RTL级第55-59页
     ·综合与布局布线后第59页
     ·功耗模拟加速技术第59-61页
   ·防护能力量化评估的具体实例第61-63页
   ·抗功耗攻击的密码算法部件辅助设计技术第63-70页
   ·本章小结第70-71页
第四章 基于随机掩码的AES算法抗功耗攻击实现技术第71-92页
   ·相关工作第71-72页
   ·基于随机掩码的细粒度操作第72-74页
   ·AES算法的具体实现第74-84页
     ·软件实现技术第74-80页
     ·硬件实现技术第80-83页
     ·软硬件混合实现技术第83-84页
   ·安全性分析第84-87页
   ·实验结果第87-90页
   ·本章小结第90-92页
第五章 基于WDDL和行波流水技术的分组密码算法抗功耗攻击实现技术第92-102页
   ·WDDL逻辑和行波流水技术第92-95页
   ·基于WDP技术的分组密码算法部件的体系结构第95-96页
   ·基于WDP技术的分组密码算法部件的设计流程第96-99页
   ·性能与安全性分析第99页
   ·设计实例与实验结果第99-101页
   ·本章小结第101-102页
第六章 基于混沌噪声的抗功耗攻击防护技术第102-109页
   ·混沌在信息安全领域中的应用第102-103页
   ·细胞神经网络第103-105页
   ·基于CNN的混沌功耗噪声产生模块第105-106页
   ·安全性分析第106页
   ·实验结果第106-108页
   ·本章小结第108-109页
第七章 基于细粒度任务调度的RSA和ECC算法抗功耗攻击实现技术第109-122页
   ·基于Montgomery算法的RSA和ECC算法实现技术第109-112页
   ·基于细粒度任务调度的RSA算法实现技术第112-116页
   ·基于细粒度任务调度的ECC算法实现技术第116-117页
   ·运算性能与安全性分析第117-121页
   ·本章小结第121-122页
第八章 面向安全约束的SoC设计技术及安全SoC原型芯片的设计与实现第122-140页
   ·面向安全SoC的可信计算体系结构第122-129页
     ·可信计算体系结构第123-127页
     ·安全扩展方法第127-128页
     ·安全性分析第128-129页
   ·基于层次平台的安全SoC设计技术第129-133页
     ·基于层次平台的SoC设计技术第129-130页
     ·安全SoC设计平台第130-131页
     ·面向安全约束的SoC设计技术第131-133页
   ·安全SoC原型芯片的设计与实现第133-138页
   ·本章小结第138-140页
第九章 结束语第140-143页
   ·所做的工作第140-141页
   ·进一步的研究第141-143页
致谢第143-145页
参考文献第145-154页
作者在攻读博士学位期间取得的学术成果第154-155页

论文共155页,点击 下载论文
上一篇:天线空域极化特性及应用
下一篇:紧凑重频Tesla变压器型吉瓦脉冲发生器