首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于随机掩码的AES算法抗DPA攻击硬件实现

摘要第1-10页
ABSTRACT第10-11页
第一章 绪论第11-19页
   ·研究背景第11-14页
     ·安全芯片的广泛使用第11页
     ·现代加密算法第11-12页
     ·功耗攻击第12-14页
   ·研究现状第14-16页
     ·改进算法抗功耗攻击第14-15页
     ·设计特定逻辑单元抗功耗攻击第15-16页
     ·增加噪声产生电路抗功耗攻击第16页
     ·发展趋势第16页
   ·研究内容第16-17页
   ·论文结构第17-19页
第二章 对AES 的功耗攻击第19-25页
   ·AES 介绍第19-22页
     ·轮变换第20-22页
     ·密钥扩展第22页
   ·对AES 的功耗分析攻击第22-24页
     ·对SubBytes 的输出进行DPA 攻击第23页
     ·对AddRoundKey 结果进行DPA 攻击第23-24页
     ·对AES 的实际功耗攻击第24页
   ·本章小结第24-25页
第三章 AES 的有效实现技术第25-33页
   ·有限域第25-26页
   ·有限域之间的映射第26-27页
     ·GF(2~8)与GF((2~4)~2)之间的映射第26-27页
     ·GF(2~4)与GF((2~2)~2)之间映射第27页
   ·有限域GF(2~4)上运算第27-28页
     ·GF(2~4)上的加法运算第27-28页
     ·GF(2~4)上的乘法运算第28页
     ·GF(2~4)上的平方运算第28页
     ·GF(2~4)上的求逆运算第28页
   ·有限域GF(2~2)上运算第28-29页
     ·GF(2~2)上的加法运算第29页
     ·GF(2~2)上的乘法运算第29页
     ·GF(2~2)上的平方运算第29页
     ·GF(2~2)上的求逆运算第29页
   ·SUBBYTE 在有限域上的有效实现技术第29-32页
     ·SubBytes 变换的实现技术第29-31页
     ·基于GF(2~8)上字节求逆的SubBytes 有效实现技术第31-32页
   ·本章小结第32-33页
第四章 基于随机掩码的AES 防护技术第33-41页
   ·掩码技术第33-34页
   ·有限域上的掩码求逆第34-37页
     ·GF(2~8)上的掩码求逆第35-36页
     ·GF(2~4)上的掩码求逆第36-37页
     ·GF(2~2)上的掩码求逆第37页
   ·基于随机掩码的AES 防护技术第37-38页
   ·安全性分析第38-40页
   ·本章小结第40-41页
第五章 基于随机掩码的AES 硬件实现第41-53页
   ·体系结构第41-46页
     ·顶层控制模块第41-42页
     ·密钥扩展模块第42-43页
     ·轮加密模块第43-45页
     ·掩码修正模块第45-46页
   ·实现结果及性能分析第46-51页
     ·Modsim 仿真结果第46-49页
     ·C 语言仿真第49-50页
     ·综合结果第50-51页
   ·改进实现技术减小对性能的影响第51-52页
     ·降低数据宽度减小硬件开销第51-52页
     ·采用流水线技术提高最大频率第52页
   ·本章小结第52-53页
第六章 结束语第53-55页
   ·所做的工作第53-54页
   ·下一步的工作第54-55页
致谢第55-57页
参考文献第57-60页
作者在学期间取得的学术成果第60页

论文共60页,点击 下载论文
上一篇:软件集成开发平台的设计与评价
下一篇:自适应Agent策略描述语言的研究与实现