中文摘要 | 第1-3页 |
Abstract | 第3-5页 |
目录 | 第5-8页 |
第一章 引言 | 第8-13页 |
·研究背景及意义 | 第8-9页 |
·研究内容及目的 | 第9页 |
·国内外研究现状 | 第9-11页 |
·论文主要工作和章节安排 | 第11-13页 |
·论文主要工作 | 第11页 |
·论文章节安排 | 第11-13页 |
第二章 密码学概论与 RSA 公钥密码系统 | 第13-22页 |
·密码学的基础知识 | 第13-15页 |
·密码体制的基本概念 | 第13页 |
·密码体制的分类 | 第13-15页 |
·RSA 公钥密码系统 | 第15-21页 |
·RSA 算法的数论基础 | 第16-17页 |
·RSA 算法的数学描述 | 第17-20页 |
·RSA 算法安全性的分析 | 第20页 |
·RSA 算法在本课题中的应用 | 第20-21页 |
·本章小结 | 第21-22页 |
第三章 基于 RSA 算法认证芯片的总体结构 | 第22-34页 |
·电子系统认证芯片的技术指标 | 第22页 |
·电子系统认证芯片的功能模块 | 第22-32页 |
·I2C 接口模块 | 第23-30页 |
·掩膜 ROM IP 核及其读控制模块 | 第30-31页 |
·控制模块 | 第31页 |
·数据缓冲区 1 | 第31页 |
·数据缓冲区 2 | 第31页 |
·模长和幂长均为 1024 位的 RSA 解密单元 | 第31-32页 |
·基于电子系统认证芯片的系统保护的实现 | 第32-33页 |
·本章小结 | 第33-34页 |
第四章 模幂算法的硬件实现 | 第34-47页 |
·模幂算法的实现 | 第34-37页 |
·从左到右扫描法 | 第34-35页 |
·从右到左扫描法 | 第35-36页 |
·从左到右与从右到左扫描法的比较 | 第36-37页 |
·RSA 模乘运算的实现 | 第37-42页 |
·Blakley 算法简介 | 第37-38页 |
·Barrett 算法简介 | 第38-39页 |
·Montgomery 算法简介 | 第39-42页 |
·模幂优化算法 | 第42-46页 |
·基于 L-R 扫描法的模幂算法 | 第42-44页 |
·基于 R-L 扫描法的模幂算法 | 第44-46页 |
·本章小结 | 第46-47页 |
第五章 RSA 解密模块的硬件实现及仿真 | 第47-71页 |
·RSA 解密模块的硬件实现 | 第47-64页 |
·RSA 解密模块的模块图 | 第47-48页 |
·基于 L-R 扫描法的 RSA 系统结构 | 第48-59页 |
·基于 R-L 扫描法的 RSA 系统结构 | 第59-64页 |
·RSA 模块的仿真及结果 | 第64-70页 |
·RSA 模块的测试平台 | 第64-68页 |
·仿真结果 | 第68-70页 |
·本章小结 | 第70-71页 |
第六章 认证芯片的可测性设计 | 第71-90页 |
·逻辑综合 | 第71-72页 |
·可测性设计 | 第72-88页 |
·可测性设计的基本要素 | 第72-75页 |
·时序电路的可测性设计方法 | 第75-77页 |
·认证芯片的可测性实现 | 第77-85页 |
·可测性设计过程中网表时序的验证 | 第85-88页 |
·本章小结 | 第88-90页 |
结论 | 第90-92页 |
(1)总结 | 第90页 |
(2)展望 | 第90-92页 |
参考文献 | 第92-95页 |
致谢 | 第95-96页 |
附录 | 第96-112页 |
附录 1——原始 Montgomery 算法 M(T,N,R)的证明 | 第96-98页 |
附录 2——基为 2 的 Montgomery 算法 MONT_2(A,B,N)的证明 | 第98-100页 |
附录 3——免减的基为 2 的 Montgomery 模乘算法 MM(A,B,N)的证明 | 第100-102页 |
附录 4——NumberTheoretic_unicode.exe 工具界面图 | 第102-103页 |
附录 5——系统综合后的内部结构图 | 第103-108页 |
附录 6——路径延时报告 | 第108-112页 |
个人简历、在学期间的研究成果及发表的学术论文 | 第112-113页 |