首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

ECC标量乘法VLSI实现以及功耗分析攻击技术研究

摘要第1-5页
Abstract第5-7页
目录第7-13页
第1章 绪论第13-21页
   ·研究背景第13-16页
     ·密码体制的分类第13-14页
     ·椭圆曲线密码体制的优势第14-15页
     ·旁道攻击概述第15-16页
     ·VLSI 设计流程第16页
   ·国内外研究现状第16-18页
     ·ECC 密码算法的研究现状第17页
     ·功耗分析攻击及其对策的研究现状第17-18页
   ·本文研究内容及意义第18-19页
   ·本文内容安排第19页
   ·小结第19-21页
第2章 ECC 密码算法简介及相关理论基础第21-31页
   ·有限域介绍第21-24页
     ·群、域和有限域的概念第21-22页
     ·有限域的分类第22-23页
     ·有限域的基第23-24页
   ·椭圆曲线密码体制第24-28页
     ·椭圆曲线的定义第24-26页
     ·椭圆曲线上的运算第26-27页
     ·椭圆曲线上点的两种表示方法第27-28页
   ·椭圆曲线加解密原理以及操作层次第28-30页
     ·椭圆曲线加解密原理第28-29页
     ·椭圆曲线密码体制的运算层次第29-30页
   ·小结第30-31页
第3章 ECC 密码算法有限域运算的优化及实现第31-49页
   ·椭圆曲线密码体制参数的选取及点乘运算模块划分第31-33页
     ·有限域的选择第31-32页
     ·基于有限域GF(2m ) 上椭圆曲线域参数的选择第32-33页
     ·ECC 点乘运算的模块划分第33页
   ·有限域模块的硬件实现第33-45页
     ·有限域的加法和平方运算第33-35页
     ·有限域的乘法运算第35-41页
     ·有限域的模逆运算第41-45页
   ·有限域模块的功能仿真第45-48页
     ·有限域乘法模块和平方模块的联合仿真第46-47页
     ·有限域乘法模块和求逆模块的联合仿真第47-48页
   ·小结第48-49页
第4章 椭圆曲线上点乘运算的 VLSI 实现第49-73页
   ·常用的点乘算法及比较第49-54页
     ·二进制算法第49-50页
     ·二进制NAF 算法第50-51页
     ·射影坐标下的Montgomery 算法第51-53页
     ·算法之间的性能比较第53-54页
   ·点乘运算的VLSI 设计第54-63页
     ·点乘模块总体架构第54-55页
     ·PMUL 模块的具体实现第55-60页
     ·R2A 模块的具体实现第60-63页
   ·ECC 点乘运算模块的功能仿真第63-66页
     ·验证策略第63-64页
     ·功能仿真结果第64-66页
   ·ECC 点乘模块VLSI 设计后端流程及流片第66-73页
     ·ECC 点乘模块的综合第66-68页
     ·ECC 点乘模块的布局布线及后仿第68-70页
     ·流片和封装第70-73页
第5章 ECC 密码算法的攻击分析研究第73-85页
   ·功耗分析攻击第73-76页
     ·简单功耗分析攻击第74-75页
     ·差分功耗分析攻击第75-76页
   ·ECC 密码算法的差分功耗分析攻击研究第76-81页
     ·DAA 算法的差分功耗分析攻击第76-78页
     ·Montgomery 算法的差分功耗分析攻击第78-79页
     ·Montgomery 算法的DPA 实验结果及分析第79-81页
   ·抗DPA 攻击的对策研究第81-84页
     ·传统DPA 攻击方法的对策研究第81-82页
     ·新的DPA 攻击方法对策研究第82-84页
   ·小结第84-85页
第6章 总结与展望第85-87页
   ·本文工作总结第85-86页
   ·未来工作展望第86-87页
参考文献第87-95页
攻读学位期间发表的学术论文第95-97页
致谢第97页

论文共97页,点击 下载论文
上一篇:基于韵律特征的SVM说话人识别
下一篇:无线传感器网络中数据汇聚节点移动问题研究