基于SHA-1引擎双向认证芯片的设计与实现
摘要 | 第1-5页 |
Abstract | 第5-9页 |
1 绪论 | 第9-14页 |
·研究背景 | 第9-10页 |
·国内外研究现况和发展趋势 | 第10-11页 |
·芯片的应用方案 | 第11-12页 |
·研究的意义和内容 | 第12-13页 |
·论文组织结构 | 第13-14页 |
2 功耗泄漏分析与安全防护机制 | 第14-26页 |
·功耗分析攻击基础和方法 | 第14-16页 |
·功耗分析攻击平台和攻击流程 | 第16-18页 |
·实验结果和分析 | 第18-24页 |
·安全防护机制 | 第24-25页 |
·本章小结 | 第25-26页 |
3 SHA-1 认证算法的设计与实现 | 第26-33页 |
·Hash 函数 | 第26页 |
·SHA-1 认证算法描述 | 第26-29页 |
·SHA-1 全折叠硬件结构 | 第29-31页 |
·SHA-1 的性能评估 | 第31-32页 |
·本章小结 | 第32-33页 |
4 安全认证芯片的结构与功能 | 第33-46页 |
·芯片的总体结构和功能介绍 | 第33-35页 |
·双向认证设计 | 第35-40页 |
·关键寄存器和存储空间说明 | 第40-41页 |
·I2C 接口电路设计 | 第41-44页 |
·存储单元 | 第44-45页 |
·本章小结 | 第45-46页 |
5 系统验证、综合、版图与实测结果 | 第46-54页 |
·系统功能验证 | 第46-49页 |
·芯片综合设计 | 第49-50页 |
·版图设计 | 第50-51页 |
·样片实测结果 | 第51-53页 |
·本章小结 | 第53-54页 |
6 总结与展望 | 第54-56页 |
·总结 | 第54页 |
·展望 | 第54-56页 |
致谢 | 第56-57页 |
参考文献 | 第57-61页 |
附录1 攻读硕士学位期间发表的主要论文和申请专利 | 第61页 |