| 摘要 | 第1-11页 |
| ABSTRACT | 第11-12页 |
| 第一章 绪论 | 第12-27页 |
| ·课题研究背景 | 第12-14页 |
| ·安全芯片的广泛运用 | 第12-13页 |
| ·安全芯片面临的严峻安全形势 | 第13-14页 |
| ·研究现状 | 第14-24页 |
| ·攻击技术与防护技术 | 第14-21页 |
| ·异步相关功耗随机化防护技术 | 第21-24页 |
| ·研究成果 | 第24-25页 |
| ·完成的工作 | 第25页 |
| ·论文结构 | 第25-27页 |
| 第二章 AES算法简介 | 第27-35页 |
| ·算法概述 | 第27-28页 |
| ·算法流程详细介绍 | 第28-31页 |
| ·SubByte | 第28-29页 |
| ·ShiftRows | 第29页 |
| ·MixColumns | 第29-30页 |
| ·AddRoundKey | 第30页 |
| ·轮密钥扩展 | 第30-31页 |
| ·密码工作模式 | 第31页 |
| ·算法易受DPA攻击漏洞 | 第31-33页 |
| ·SubByte的安全性 | 第31-32页 |
| ·ShiftRows的安全性 | 第32页 |
| ·MixColumns的安全性 | 第32页 |
| ·AddRoundKey的安全性 | 第32-33页 |
| ·本章小结 | 第33-35页 |
| 第三章 抗DPA攻击方法及AES算法实现 | 第35-59页 |
| ·GALS实现方法简介 | 第35-39页 |
| ·GALS基本组成模块结构 | 第35-36页 |
| ·异步握手协议 | 第36页 |
| ·GALS电路模块间通信过程 | 第36-37页 |
| ·GALS电路实现安全芯片研究热点 | 第37-39页 |
| ·请求主导的异步握手协议 | 第39-42页 |
| ·协议工作过程与模块周期要求 | 第39-41页 |
| ·请求主导的异步握手协议优点 | 第41-42页 |
| ·Linear Feedback Shift Register(LFSR) | 第42-43页 |
| ·安全假设 | 第43-44页 |
| ·AES算法实现与功能验证 | 第44-57页 |
| ·模块划分 | 第44页 |
| ·设计流程 | 第44-45页 |
| ·同步模块1 设计与验证 | 第45-50页 |
| ·同步模块2 设计与验证 | 第50-55页 |
| ·补充设计 | 第55-57页 |
| ·本章小结 | 第57-59页 |
| 第四章 抗DPA攻击电路模拟验证 | 第59-68页 |
| ·寄存器功耗模型与D函数选取 | 第59-60页 |
| ·关键寄存器跳变随机化度量 | 第60-62页 |
| ·关键寄存器跳变随机化抗攻击性原理 | 第60页 |
| ·基于异步握手协议电路的关键寄存器跳变随机化评价 | 第60-62页 |
| ·DPA攻击流程 | 第62-64页 |
| ·模拟攻击与结果分析 | 第64-67页 |
| ·比较设计的模拟攻击与结果分析 | 第64-66页 |
| ·方式B电路的攻击与结果分析 | 第66-67页 |
| ·本章小结 | 第67-68页 |
| 第五章 基于FPGA的攻击模拟平台 | 第68-74页 |
| ·基于FPGA的攻击平台结构 | 第68-71页 |
| ·基于异步握手协议设计的适应性改进 | 第71-72页 |
| ·平台的运行 | 第72-73页 |
| ·本章小结 | 第73-74页 |
| 结束语 | 第74-76页 |
| 致谢 | 第76-77页 |
| 参考文献 | 第77-81页 |
| 作者在学期间取得的学术成果 | 第81页 |