摘要 | 第1-5页 |
Abstract | 第5-7页 |
目录 | 第7-13页 |
第1章 绪论 | 第13-21页 |
·研究背景 | 第13-16页 |
·密码体制的分类 | 第13-14页 |
·椭圆曲线密码体制的优势 | 第14-15页 |
·旁道攻击概述 | 第15-16页 |
·VLSI 设计流程 | 第16页 |
·国内外研究现状 | 第16-18页 |
·ECC 密码算法的研究现状 | 第17页 |
·功耗分析攻击及其对策的研究现状 | 第17-18页 |
·本文研究内容及意义 | 第18-19页 |
·本文内容安排 | 第19页 |
·小结 | 第19-21页 |
第2章 ECC 密码算法简介及相关理论基础 | 第21-31页 |
·有限域介绍 | 第21-24页 |
·群、域和有限域的概念 | 第21-22页 |
·有限域的分类 | 第22-23页 |
·有限域的基 | 第23-24页 |
·椭圆曲线密码体制 | 第24-28页 |
·椭圆曲线的定义 | 第24-26页 |
·椭圆曲线上的运算 | 第26-27页 |
·椭圆曲线上点的两种表示方法 | 第27-28页 |
·椭圆曲线加解密原理以及操作层次 | 第28-30页 |
·椭圆曲线加解密原理 | 第28-29页 |
·椭圆曲线密码体制的运算层次 | 第29-30页 |
·小结 | 第30-31页 |
第3章 ECC 密码算法有限域运算的优化及实现 | 第31-49页 |
·椭圆曲线密码体制参数的选取及点乘运算模块划分 | 第31-33页 |
·有限域的选择 | 第31-32页 |
·基于有限域GF(2m ) 上椭圆曲线域参数的选择 | 第32-33页 |
·ECC 点乘运算的模块划分 | 第33页 |
·有限域模块的硬件实现 | 第33-45页 |
·有限域的加法和平方运算 | 第33-35页 |
·有限域的乘法运算 | 第35-41页 |
·有限域的模逆运算 | 第41-45页 |
·有限域模块的功能仿真 | 第45-48页 |
·有限域乘法模块和平方模块的联合仿真 | 第46-47页 |
·有限域乘法模块和求逆模块的联合仿真 | 第47-48页 |
·小结 | 第48-49页 |
第4章 椭圆曲线上点乘运算的 VLSI 实现 | 第49-73页 |
·常用的点乘算法及比较 | 第49-54页 |
·二进制算法 | 第49-50页 |
·二进制NAF 算法 | 第50-51页 |
·射影坐标下的Montgomery 算法 | 第51-53页 |
·算法之间的性能比较 | 第53-54页 |
·点乘运算的VLSI 设计 | 第54-63页 |
·点乘模块总体架构 | 第54-55页 |
·PMUL 模块的具体实现 | 第55-60页 |
·R2A 模块的具体实现 | 第60-63页 |
·ECC 点乘运算模块的功能仿真 | 第63-66页 |
·验证策略 | 第63-64页 |
·功能仿真结果 | 第64-66页 |
·ECC 点乘模块VLSI 设计后端流程及流片 | 第66-73页 |
·ECC 点乘模块的综合 | 第66-68页 |
·ECC 点乘模块的布局布线及后仿 | 第68-70页 |
·流片和封装 | 第70-73页 |
第5章 ECC 密码算法的攻击分析研究 | 第73-85页 |
·功耗分析攻击 | 第73-76页 |
·简单功耗分析攻击 | 第74-75页 |
·差分功耗分析攻击 | 第75-76页 |
·ECC 密码算法的差分功耗分析攻击研究 | 第76-81页 |
·DAA 算法的差分功耗分析攻击 | 第76-78页 |
·Montgomery 算法的差分功耗分析攻击 | 第78-79页 |
·Montgomery 算法的DPA 实验结果及分析 | 第79-81页 |
·抗DPA 攻击的对策研究 | 第81-84页 |
·传统DPA 攻击方法的对策研究 | 第81-82页 |
·新的DPA 攻击方法对策研究 | 第82-84页 |
·小结 | 第84-85页 |
第6章 总结与展望 | 第85-87页 |
·本文工作总结 | 第85-86页 |
·未来工作展望 | 第86-87页 |
参考文献 | 第87-95页 |
攻读学位期间发表的学术论文 | 第95-97页 |
致谢 | 第97页 |