基于SHA-1引擎双向认证芯片的设计与实现
| 摘要 | 第1-5页 |
| Abstract | 第5-9页 |
| 1 绪论 | 第9-14页 |
| ·研究背景 | 第9-10页 |
| ·国内外研究现况和发展趋势 | 第10-11页 |
| ·芯片的应用方案 | 第11-12页 |
| ·研究的意义和内容 | 第12-13页 |
| ·论文组织结构 | 第13-14页 |
| 2 功耗泄漏分析与安全防护机制 | 第14-26页 |
| ·功耗分析攻击基础和方法 | 第14-16页 |
| ·功耗分析攻击平台和攻击流程 | 第16-18页 |
| ·实验结果和分析 | 第18-24页 |
| ·安全防护机制 | 第24-25页 |
| ·本章小结 | 第25-26页 |
| 3 SHA-1 认证算法的设计与实现 | 第26-33页 |
| ·Hash 函数 | 第26页 |
| ·SHA-1 认证算法描述 | 第26-29页 |
| ·SHA-1 全折叠硬件结构 | 第29-31页 |
| ·SHA-1 的性能评估 | 第31-32页 |
| ·本章小结 | 第32-33页 |
| 4 安全认证芯片的结构与功能 | 第33-46页 |
| ·芯片的总体结构和功能介绍 | 第33-35页 |
| ·双向认证设计 | 第35-40页 |
| ·关键寄存器和存储空间说明 | 第40-41页 |
| ·I2C 接口电路设计 | 第41-44页 |
| ·存储单元 | 第44-45页 |
| ·本章小结 | 第45-46页 |
| 5 系统验证、综合、版图与实测结果 | 第46-54页 |
| ·系统功能验证 | 第46-49页 |
| ·芯片综合设计 | 第49-50页 |
| ·版图设计 | 第50-51页 |
| ·样片实测结果 | 第51-53页 |
| ·本章小结 | 第53-54页 |
| 6 总结与展望 | 第54-56页 |
| ·总结 | 第54页 |
| ·展望 | 第54-56页 |
| 致谢 | 第56-57页 |
| 参考文献 | 第57-61页 |
| 附录1 攻读硕士学位期间发表的主要论文和申请专利 | 第61页 |