首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

抗功耗攻击的AES密码算法硬件设计

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-12页
   ·研究背景及研究意义第8-9页
     ·研究背景第8页
     ·研究意义第8-9页
   ·研究现状第9页
     ·国外研究现状第9页
     ·国内研究现状第9页
   ·本论文主要工作与章节结构第9-12页
第二章 AES密码算法理论第12-20页
   ·AES 算法简介第12-15页
     ·字节替换第12-13页
     ·行移位第13页
     ·列混合第13-14页
     ·轮密钥加第14页
     ·密钥扩展第14-15页
     ·加解密过程第15页
   ·AES 算法分析第15-16页
   ·有限域相关理论第16-18页
     ·有限域的基本概念第16页
     ·有限域上的多项式第16-17页
     ·有限域的类型第17页
     ·有限域的基第17页
     ·复合域同构映射第17页
     ·有限域相关实例及拓展第17-18页
   ·本章小结第18-20页
第三章 侧信道攻击及防御技术第20-28页
   ·功耗分析物理基础第20-21页
   ·功耗分析方法第21-25页
     ·简单功耗分析(SPA)第21-22页
     ·差分功耗分析(DPA)第22-24页
     ·高阶差分功耗分析(HO - DPA)第24页
     ·相关性功耗分析(CPA)第24-25页
   ·功耗防御技术第25-26页
   ·本章小结第26-28页
第四章 AES算法的掩码防护技术第28-36页
   ·掩码技术第28-33页
     ·乘法掩码实现技术第28-29页
     ·对数掩码实现技术第29-31页
     ·复合域掩码实现技术第31-32页
     ·组合掩码实现技术第32页
     ·高阶掩码实现技术第32-33页
   ·掩码技术对比第33-34页
   ·全掩码设计构想第34页
   ·本章小结第34-36页
第五章 掩码型AES算法的硬件实现第36-48页
   ·体系结构第36-37页
   ·AES 算法硬件实现第37-43页
     ·字节替换硬件实现方案第38-39页
     ·字节替换硬件实现细节第39-41页
     ·列混合硬件实现第41-43页
   ·掩码型 AES 算法硬件实现第43-46页
     ·掩码型轮密钥加以及行移位第43页
     ·掩码型 S 盒及逆 S 盒第43-44页
     ·掩码型列混合第44-45页
     ·全掩码防护设计第45-46页
   ·本章小结第46-48页
第六章 掩码型AES的安全性分析第48-58页
   ·掩码的安全性证明第48-49页
   ·AES 算法的 DPA 攻击点分析第49-50页
     ·轮密钥加分析第49-50页
     ·行移位加分析第50页
     ·S 盒分析第50页
     ·列混合分析第50页
     ·攻击点分析第50页
   ·攻击环境介绍第50-52页
   ·对无防护 AES 算法的攻击第52-55页
   ·对掩码型 AES 算法的攻击第55-57页
   ·本章小结第57-58页
第七章 总结与展望第58-60页
   ·总结第58-59页
   ·展望第59-60页
致谢第60-62页
参考文献第62-66页
研究成果第66-67页

论文共67页,点击 下载论文
上一篇:H.264视频编码系统建模与仿真验证
下一篇:基于ICA特征的图像公共基与分割算法研究