抗功耗攻击型ECC协处理器的设计
摘要 | 第4-5页 |
ABSTRACT | 第5页 |
第1章 绪论 | 第8-13页 |
1.1 课题研究背景和意义 | 第8-10页 |
1.2 国内外研究现状 | 第10-11页 |
1.2.1 椭圆曲线密码体制研究现状 | 第10-11页 |
1.2.2 功耗攻击及其防御技术研究现状 | 第11页 |
1.3 本文主要研究内容 | 第11-12页 |
1.4 论文结构安排 | 第12-13页 |
第2章 椭圆曲线密码体制理论基础 | 第13-21页 |
2.1 群和有限域理论简介 | 第13-14页 |
2.2 椭圆曲线密码体制简介 | 第14-18页 |
2.2.1 椭圆曲线理论 | 第14-17页 |
2.2.2 椭圆曲线离散对数问题 | 第17页 |
2.2.3 椭圆曲线加解密协议 | 第17-18页 |
2.3 ECC实现的层次结构 | 第18-19页 |
2.4 ECC实现的参数选取 | 第19-20页 |
2.5 本章小结 | 第20-21页 |
第3章 二元域运算层各模块设计 | 第21-32页 |
3.1 模加算法及实现 | 第21-22页 |
3.1.1 模加算法概述 | 第21页 |
3.1.2 模加设计与仿真 | 第21-22页 |
3.2 模乘算法及实现 | 第22-24页 |
3.2.1 模乘算法概述 | 第22-23页 |
3.2.2 模乘设计与仿真 | 第23-24页 |
3.3 模平方算法及实现 | 第24-26页 |
3.3.1 模平方算法概述 | 第24-26页 |
3.3.2 模平方设计与仿真 | 第26页 |
3.4 模逆算法及实现 | 第26-31页 |
3.4.1 模逆算法概述 | 第26-28页 |
3.4.2 模逆设计与仿真 | 第28-31页 |
3.5 本章小结 | 第31-32页 |
第4章 椭圆曲线上标量乘模块的设计 | 第32-54页 |
4.1 常用ECC标量乘算法与性能比较 | 第32-36页 |
4.1.1 二进制算法 | 第32-33页 |
4.1.2 二进制NAF算法 | 第33-34页 |
4.1.3 Montgomery算法 | 第34-35页 |
4.1.4 标量乘算法的性能比较 | 第35-36页 |
4.2 ECC标量乘模块的设计 | 第36-48页 |
4.2.1 标量乘模块总体架构 | 第36-37页 |
4.2.2 标量乘核心运算模块的实现 | 第37-43页 |
4.2.3 标量乘坐标转换模块的实现 | 第43-47页 |
4.2.4 标量乘模块的实现 | 第47-48页 |
4.3 标量乘模块的验证与性能评估 | 第48-53页 |
4.3.1 标量乘模块功能仿真 | 第48-52页 |
4.3.2 标量乘模块性能分析 | 第52-53页 |
4.4 本章小结 | 第53-54页 |
第5章 ECC芯片安全防护技术研究 | 第54-69页 |
5.1 功耗攻击技术基本理论 | 第54-58页 |
5.1.1 功耗攻击的物理基础 | 第55页 |
5.1.2 功耗攻击分类与简介 | 第55-58页 |
5.2 ECC标量乘安全性分析与防护方案 | 第58-61页 |
5.2.1 ECC标量乘算法安全性分析 | 第58-59页 |
5.2.2 ECC标量乘防护方案 | 第59-61页 |
5.3 抗功耗攻击型ECC标量乘模块的设计 | 第61-65页 |
5.3.1 射影坐标系到仿射坐标系转换模块的实现 | 第62-63页 |
5.3.2 抗功耗攻击标量乘模块的实现 | 第63-65页 |
5.3.3 抗功耗攻击型标量乘模块的验证 | 第65页 |
5.4 ECC标量乘模块安全性分析 | 第65-67页 |
5.5 本章小结 | 第67-69页 |
结论 | 第69-71页 |
参考文献 | 第71-76页 |
致谢 | 第76页 |