首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

强物理不可克隆函数及其攻击技术的研究

摘要第4-5页
Abstract第5页
第1章 绪论第8-13页
    1.1 课题背景及研究目的和意义第8-9页
    1.2 PUF的国内外研究现状第9-10页
    1.3 PUF攻击技术的研究现状第10-11页
    1.4 本文主要研究内容第11-13页
第2章 物理不可克隆函数及其攻击技术第13-25页
    2.1 PUF的分类第13-19页
        2.1.1 非电子PUF第13-14页
        2.1.2 模拟电路PUF第14页
        2.1.3 数字电路PUF第14-19页
    2.2 PUF的特性第19-21页
    2.3 强PUF攻击技术第21-24页
        2.3.1 逻辑回归技术第22-23页
        2.3.2 支持向量机技术第23页
        2.3.3 神经网络技术第23-24页
    2.4 本章小结第24-25页
第3章 强物理不可克隆函数实现及分析第25-44页
    3.1 仲裁器PUF的ASIC实现第25-27页
        3.1.1 仲裁器PUF电路结构第25-27页
        3.1.2 仲裁器PUF版图实现第27页
    3.2 仿真结果及分析第27-35页
        3.2.1 蒙特卡洛仿真第27-28页
        3.2.2 仲裁器PUF仿真结果及分析第28-32页
        3.2.3 XOR仲裁器PUF仿真结果及分析第32-34页
        3.2.4 数据采集第34-35页
    3.3 环形振荡器PUF实现与仿真第35-43页
        3.3.1 环形振荡器PUF的ASIC实现第35-37页
        3.3.2 环形振荡器PUF的FPGA实现第37-43页
    3.4 本章小结第43-44页
第4章 基于逻辑回归的PUF攻击技术第44-58页
    4.1 逻辑回归原理第44-48页
        4.1.1 构造预测函数第44-46页
        4.1.2 构造损失函数第46-47页
        4.1.3 求J(θ)的最小值第47-48页
    4.2 逻辑回归攻击算法实现第48-50页
    4.3 优化算法的选择第50-55页
        4.3.1 梯度下降法第50-51页
        4.3.2 模拟退火算法第51-52页
        4.3.3 RPROP算法第52-55页
    4.4 攻击结果及分析第55-57页
    4.5 本章小结第57-58页
第5章 基于支持向量机的PUF攻击技术第58-69页
    5.1 支持向量机内容第58-65页
        5.1.1 支持向量机基本原理第58-59页
        5.1.2 支持向量机算法第59-61页
        5.1.3 核函数选择第61-62页
        5.1.4 Lib SVM分类器第62-65页
    5.2 攻击结果与分析第65-68页
    5.3 本章小结第68-69页
结论第69-70页
参考文献第70-75页
攻读学位期间发表的学术论文第75-77页
致谢第77页

论文共77页,点击 下载论文
上一篇:抗功耗攻击型ECC协处理器的设计
下一篇:基于侧信道分析的硬件木马检测技术