高级加密标准研究及其FPGA设计
第1章 绪论 | 第1-17页 |
1.1 高级加密标准综述 | 第8-13页 |
1.1.1 标准开发的背景、和过程 | 第8-9页 |
1.1.2 算法描述 | 第9-12页 |
1.1.3 算法实现介绍 | 第12-13页 |
1.2 高级加密标准研究现状 | 第13页 |
1.3 高级加密标准硬件实现现状 | 第13-15页 |
1.3.1 一些大学或研究机构所提供的AES核 | 第13-14页 |
1.3.2 一些公司所提供的AES核 | 第14-15页 |
1.4 本论文的研究意义 | 第15-16页 |
1.5 本论文的研究内容和目标 | 第16-17页 |
第2章 高级加密标准算法设计原理 | 第17-28页 |
2.1 设计原则 | 第17-18页 |
2.1.1 设计考虑 | 第17页 |
2.1.2 安全性原则 | 第17-18页 |
2.1.3 实现性原则 | 第18页 |
2.2 整体结构 | 第18-21页 |
2.2.1 迭代密码算法的几种整体结构 | 第18-20页 |
2.2.2 Rijndael算法的整体结构 | 第20-21页 |
2.3 非线性层设计 | 第21-23页 |
2.3.1 S-盒构造方法 | 第21-22页 |
2.3.2 S-盒的性能 | 第22-23页 |
2.4 线性层设计 | 第23-27页 |
2.4.1 P层设计方法 | 第23-24页 |
2.4.2 P层性能分析 | 第24-27页 |
2.5 密钥加层设计 | 第27-28页 |
第3章 高级加密标准抵抗攻击能力 | 第28-37页 |
3.1 强力攻击 | 第28页 |
3.2 差分密码攻击和线性密码攻击 | 第28-31页 |
3.2.1 DC和LC介绍 | 第28-30页 |
3.2.2 抵抗DC和LC能力分析 | 第30-31页 |
3.3 SQUARE攻击 | 第31-32页 |
3.3.1 基本攻击 | 第31-32页 |
3.3.2 扩展攻击 | 第32页 |
3.3.3 抵抗Square攻击考虑 | 第32页 |
3.4 插值攻击 | 第32-37页 |
3.4.1 S-盒的代数表示 | 第33页 |
3.4.2 一轮变换的代数表示 | 第33-34页 |
3.4.3 多轮变换的代数表示 | 第34-35页 |
3.4.4 整个算法的代数表示 | 第35-36页 |
3.4.5 抵抗插值攻击能力分析 | 第36-37页 |
第4章 高级加密标准的统计性能研究 | 第37-41页 |
4.1 统计性能测试的过程 | 第37-38页 |
4.2 测试项目选择 | 第38页 |
4.3 初始数据的获取或构造 | 第38-41页 |
4.3.1 明文和密钥扩散性能 | 第38-39页 |
4.3.2 明密文相关性 | 第39页 |
4.3.3 CBC工作模式 | 第39页 |
4.3.4 随机明文和密钥测试 | 第39-40页 |
4.3.5 低密度明文与密钥测试 | 第40页 |
4.3.6 高密度明文与密钥测试 | 第40-41页 |
第5章 高级加密标准硬件实现系统分析 | 第41-53页 |
5.1 硬件实现方法分析 | 第41-42页 |
5.2 硬件实现的几个性能参数 | 第42-44页 |
5.2.1 速度 | 第42-43页 |
5.2.2 电路面积 | 第43-44页 |
5.3 整体系统结构设计 | 第44-45页 |
5.3.1 数据处理部分设计 | 第44页 |
5.3.2 逻辑控制部分设计 | 第44页 |
5.3.3 整体系统结构框图 | 第44-45页 |
5.4 系统功能模块设计分析 | 第45-53页 |
5.4.1 加解密模块设计分析 | 第45-51页 |
5.4.2 密钥调度模块设计分析 | 第51-53页 |
第6章 高级加密标准的FPGA实现 | 第53-64页 |
6.1 实现策略 | 第53-55页 |
6.1.1 HDL描述层次选择 | 第53页 |
6.1.2 HDL语言选择 | 第53-54页 |
6.1.3 实现工具选择 | 第54-55页 |
6.2 实现流程 | 第55-57页 |
6.2.1 设计模式的选择 | 第55页 |
6.2.2 实现过程 | 第55-57页 |
6.3 寄存器传输层次编程实现 | 第57-64页 |
6.3.1 寄存器传输层次编程特点和技巧 | 第57-58页 |
6.3.2 算法包的编程实现 | 第58-60页 |
6.3.3 反馈及非反馈工作模式的VHDL实现 | 第60-64页 |
结论 | 第64-65页 |
致谢 | 第65-66页 |
参考文献 | 第66-69页 |
攻读硕士学位期间发表的论文 | 第69页 |