首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

DES加密IP的优化设计

摘要第4-6页
ABSTRACT第6-7页
第1章 绪论第12-14页
    1.1 密码学简介第12页
    1.2 密码学的发展第12页
    1.3 研究的必要性第12-13页
    1.4 本文内容第13-14页
第2章 密码学基础和DES 加密标准第14-27页
    2.1 密码学概论第14-18页
        2.1.1 密码学基本概念第14-15页
            2.1.1.1 密码学的作用第14页
            2.1.1.2 算法和密钥第14-15页
        2.1.2 密码算法的分类第15-17页
            2.1.2.1 序列密码第15-16页
            2.1.2.2 分组密码第16页
            2.1.2.3 公共密钥密码第16-17页
        2.1.3 密码算法的安全性第17-18页
            2.1.3.1 密码分析第17页
            2.1.3.2 算法的安全性第17-18页
    2.2 密码算法的实现方法第18-19页
        2.2.1 软件加密第18页
        2.2.2 硬件加密第18-19页
    2.3 DES 数据加密标准第19-27页
        2.3.1 DES 加密第19-24页
            2.3.1.1 初始置换第20-21页
            2.3.1.2 单轮变换的详细过程第21-23页
            2.3.1.3 密钥产生第23-24页
        2.3.2 DES 解密第24页
        2.3.3 DES 的设计原理第24-25页
            2.3.3.1 S 盒的设计准则第25页
            2.3.3.2 置换P 的准则如下第25页
        2.3.4 3DES 算法第25-27页
第3章 差分功耗攻击第27-36页
    3.1 CMOS 电路的功耗特性及功耗模型第27-28页
        3.1.1 CMOS 的功耗特性第27页
        3.1.2 CMOS 功耗模型第27-28页
    3.2 功耗分析基础第28-33页
        3.2.1 简单功耗攻击(SPA)第29-30页
        3.2.2 差分功耗攻击DPA第30-33页
            3.2.2.1 DPA 概述第30-31页
            3.2.2.2 DPA 攻击流程第31页
            3.2.2.3 DPA 的特点第31-33页
    3.3 DPA 针对DES 的攻击第33-36页
        3.3.1 攻击步骤第33-34页
        3.3.2 攻击实例第34-36页
第4章 差分功耗攻击的防范技术第36-43页
    4.1 增加噪音技术第36页
    4.2 乱序技术第36页
    4.3 异步电路技术第36-37页
    4.4 冗余编码技术第37页
    4.5 MASK 技术第37-43页
        4.5.1 Mask 的原理第37页
        4.5.2 Mask 的实现第37-41页
            4.5.2.1 冗余通道技术第38-40页
            4.5.2.2 Mask 技术第40-41页
        4.5.3 Mask 的证明第41-43页
第5章 DES 优化设计第43-71页
    5.1 集成电路(IC)的流行设计方法第43-45页
        5.1.1 自下而上的设计方法第43页
        5.1.2 自顶向下的设计方法第43-45页
        5.1.3 综合设计方法第45页
    5.2 DES 引擎设计第45-52页
        5.2.1 设计思想第45-47页
            5.2.1.1 数据通道第46页
            5.2.1.2 密钥通道第46-47页
            5.2.1.3 Mask 通道第47页
        5.2.2 密钥的生成第47-49页
        5.2.3 抗DPA 的DES 设计第49-51页
        5.2.4 S 盒的优化第51-52页
    5.3 加密硬件接口第52-55页
        5.3.1 制约网络通讯性能的因数第52-53页
        5.3.2 当前的接口以及其不利因素第53-54页
        5.3.3 解决方法第54-55页
            5.3.3.1 端对端方式第54页
            5.3.3.2 DMA 方式第54-55页
            5.3.3.3 两种方法的结合第55页
    5.4 DES 接口设计第55-59页
        5.4.1 输入缓冲区第56页
        5.4.2 输出缓冲区第56-59页
            5.4.2.1 软拷贝模式第56页
            5.4.2.2 DMA 模式第56页
            5.4.2.3 本设计采用的方法第56-59页
    5.5 AHB 总线接口第59-71页
        5.5.1 AHB 总线简介第59-60页
        5.5.2 AHB 总线系统互连结构第60-61页
        5.5.3 AHB 信号描述第61-62页
            5.5.3.1 AHB 全局信号第61页
            5.5.3.2 AHB 仲裁信号第61页
            5.5.3.3 AHB 控制信号第61页
            5.5.3.4 AHB 传输响应(Response)信号第61-62页
            5.5.3.5 AHB 数据总线第62页
            5.5.3.6 AHB SPLIT 能力信号第62页
        5.5.4 AHB 基本传输第62-64页
        5.5.5 AHB 传输类型第64-65页
        5.5.6 AHB 猝发操作第65-66页
        5.5.7 AHB 传输响应第66-68页
            5.5.7.1 传输响应类型第66-67页
            5.5.7.2 两个周期的响应第67-68页
            5.5.7.3 分裂(SPLIT)与重试(RETRY)比较第68页
        5.5.8 AHB 仲裁协议第68-71页
            5.5.8.1 请求总线访间第68-69页
            5.5.8.2 授权总线访问第69页
            5.5.8.3 猝发传输提前终止第69-70页
            5.5.8.4 锁定传输第70-71页
第6章 仿真和验证第71-80页
    6.1 设计的正确性验证第71-72页
    6.2 设计的安全性验证第72-80页
        6.2.1 实验环境的搭建第72-73页
            6.2.1.1 CUT 模块第73页
            6.2.1.2 示波器模块第73页
            6.2.1.3 PC 模块第73页
        6.2.2 示波器采集原理第73-75页
        6.2.3 波形采集第75-76页
            6.2.3.1 设置示波器第75页
            6.2.3.2 读取数据第75页
            6.2.3.3 数据计算第75-76页
        6.2.4 攻击流程第76-77页
        6.2.5 实验结果与分析第77-80页
第7章 总结与展望第80-82页
参考书目第82-84页
附录 测试向量第84-90页
致谢第90-91页
攻读学位期间发表论文第91页

论文共91页,点击 下载论文
上一篇:灵芝多糖的固态发酵及降血糖作用的初步研究
下一篇:新型三唑类杀菌剂的创制以及噁醚唑和烯啶虫胺合成的工艺研究