首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

真随机数发生器中的安全后处理算法的设计

摘要第1-4页
Abstract第4-8页
符号约定第8-9页
第一章 绪论第9-14页
   ·随机数发生器的应用及分类第9-11页
   ·研究现状第11-13页
   ·本文的研究工作第13-14页
第二章 背景知识第14-29页
   ·真随机数发生器的结构第14-17页
     ·熵源第14-16页
     ·后处理算法第16-17页
   ·随机性检测方法第17-22页
     ·x~2拟合检验法第18-19页
     ·统计检验算法第19-22页
   ·计算复杂性理论第22-29页
     ·复杂性度量第22-24页
     ·复杂度类:P与NP第24-25页
     ·概率算法与有效计算第25-27页
     ·复杂度与现代密码学第27-29页
第三章 TRNG安全性分析第29-39页
   ·安全性分析方法第29-30页
   ·TRNG安全策略第30-36页
     ·安全目标第30-31页
     ·敌手模型(假设)第31页
     ·不可预测的量化分析第31-35页
     ·TRNG安全策略第35-36页
   ·TRNG安全机制第36-38页
     ·熵源安全机制第36-37页
     ·后处理算法安全机制第37-38页
     ·硬件防护第38页
   ·安全性能评价第38-39页
第四章 安全后处理算法设计第39-46页
   ·随机抽取器第39-40页
   ·t-弹性抽取器第40-43页
     ·设计原则第40-42页
     ·设计构造第42-43页
   ·设计性能分析第43-44页
     ·评估标准第43-44页
     ·t-弹性抽取器的优点第44页
     ·t-弹性抽取器的缺点第44页
   ·抽取器的扩展第44-46页
第五章 后处理算法实现与评估第46-54页
   ·硬件评估第46-50页
     ·verilog描述第46-48页
     ·DC综合第48-50页
     ·分析第50页
   ·随机性评估第50-54页
     ·随机性测试第50-52页
     ·分析第52-54页
第六章 总结与展望第54-55页
第七章 参考文献第55-60页
硕士期间发表的论文第60-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:3kW LLC谐振式模块化通信电源
下一篇:椭圆曲线密码算法的抗差分功耗攻击研究