首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

一种抗攻击密码电路的设计与实现

摘要第4-5页
ABSTRACT第5页
第一章 绪论第9-13页
    1.1 论文的背景第9-10页
    1.2 国内外的研究现状第10-11页
    1.3 论文的主要工作和结构安排第11-13页
第二章 功耗分析攻击理论及防护措施第13-33页
    2.1 功耗分析攻击的物理基础第13-21页
        2.1.1 功耗的基本构成第14-17页
            2.1.1.1 静态功耗第14-15页
            2.1.1.2 动态功耗第15-17页
        2.1.2 功耗轨迹的统计特性第17-21页
            2.1.2.1 功耗轨迹的组成第18页
            2.1.2.2 单功耗点特性第18-21页
    2.2 功耗分析攻击原理与技术第21-25页
        2.2.1 简单功耗分析攻击原理第21-22页
        2.2.2 差分功耗分析攻击原理第22-23页
        2.2.3 相关系数功耗分析攻击原理第23-25页
    2.3 功耗分析攻击防护技术第25-31页
        2.3.1 掩码技术第25-28页
            2.3.1.1 布尔掩码与算术掩码第25页
            2.3.1.2 架构级掩码技术第25-27页
            2.3.1.3 元件级掩码技术第27-28页
        2.3.2 隐藏技术第28-31页
            2.3.2.1 随机化功耗技术第29页
            2.3.2.2 恒定功耗单元技术第29-31页
    2.4 本章小结第31-33页
第三章 WDDL抗功耗攻击密码电路FPGA设计与验证第33-63页
    3.1 FPGA的WDDL单元库设计第33-38页
        3.1.1 组合逻辑单元设计第34-36页
        3.1.2 时序逻辑单元设计第36-38页
    3.2 WDDL的DES密码电路FPGA设计第38-49页
        3.2.1 DES算法设计第38-40页
        3.2.2 DES密码电路设计第40-42页
        3.2.3 WDDL的DES密码电路设计第42-47页
        3.2.4 FPGA复制差分布线方法实现第47-49页
    3.3 FPGA实测功耗攻击平台设计第49-58页
        3.3.1 功耗轨迹采集系统设计第49-55页
            3.3.1.1 采样电路设计第50-51页
            3.3.1.2 示波器的配置第51-52页
            3.3.1.3 采样系统上位机软件设计第52-55页
        3.3.2 功耗轨迹预处理算法设计第55-56页
            3.3.2.1 功耗轨迹对齐算法设计第55页
            3.3.2.2 功耗轨迹压缩算法设计第55-56页
        3.3.3 功耗攻击模型的建立第56页
        3.3.4 实测平台功耗攻击结果第56-58页
    3.4 FPGA的抗攻击DES密码电路抗攻击能力测试与分析第58-61页
        3.4.1 CPA攻击测试参数设置与测试过程第58-59页
        3.4.2 CPA攻击测试结果第59-60页
        3.4.3 功耗攻击测试结果分析第60-61页
    3.5 本章小结第61-63页
第四章 WDDL抗功耗攻击密码电路ASIC设计与验证第63-93页
    4.1 WDDL的ASIC库单元设计第63-71页
        4.1.1 组合逻辑单元设计第63-65页
        4.1.2 时序逻辑单元设计第65-66页
        4.1.3 基于SMIC-0.18um工艺的WDDL单元功耗平衡性分析第66-70页
        4.1.4 单元面积与功耗开销第70-71页
    4.2 WDDL的DES密码电路ASIC设计第71-83页
        4.2.1 基于WDDL的半定制电路设计方法第71-75页
        4.2.2 差分布线技术第75-83页
            4.2.2.1 差分布线的意义第75-76页
            4.2.2.2 基于Galaxy Custom Router的差分布线方法实现第76-77页
            4.2.2.3 复制差分布线方法实现第77-80页
            4.2.2.4 复制方法产生的毛刺问题及其解决方法第80-82页
            4.2.2.5 差分布线效果对比第82-83页
    4.3 基于EDA软件的ASIC仿真功耗攻击平台设计第83-88页
        4.3.1 目标工艺库的功耗模型第83-85页
        4.3.2 EDA软件介绍第85页
        4.3.3 基于仿真的功耗攻击平台工作流程第85-86页
        4.3.4 无防护DES密码电路的仿真功耗攻击结果第86-88页
    4.4 ASIC的抗攻击DES密码电路抗功耗攻击能力测试与分析第88-92页
        4.4.1 CPA攻击测试参数设置与测试过程第88-89页
        4.4.2 CPA攻击测试结果第89-90页
        4.4.3 功耗攻击测试结果分析与对比第90-92页
    4.5 本章小结第92-93页
第五章 总结与展望第93-95页
    5.1 总结第93-94页
    5.2 展望第94-95页
致谢第95-97页
参考文献第97-103页
作者简介第103页

论文共103页,点击 下载论文
上一篇:论新时期以来小说中的青年知识分子形象
下一篇:丹红通精方对精索静脉曲张不育症患者疗效及HIF-1a的影响