真随机数发生器中的安全后处理算法的设计
摘要 | 第1-4页 |
Abstract | 第4-8页 |
符号约定 | 第8-9页 |
第一章 绪论 | 第9-14页 |
·随机数发生器的应用及分类 | 第9-11页 |
·研究现状 | 第11-13页 |
·本文的研究工作 | 第13-14页 |
第二章 背景知识 | 第14-29页 |
·真随机数发生器的结构 | 第14-17页 |
·熵源 | 第14-16页 |
·后处理算法 | 第16-17页 |
·随机性检测方法 | 第17-22页 |
·x~2拟合检验法 | 第18-19页 |
·统计检验算法 | 第19-22页 |
·计算复杂性理论 | 第22-29页 |
·复杂性度量 | 第22-24页 |
·复杂度类:P与NP | 第24-25页 |
·概率算法与有效计算 | 第25-27页 |
·复杂度与现代密码学 | 第27-29页 |
第三章 TRNG安全性分析 | 第29-39页 |
·安全性分析方法 | 第29-30页 |
·TRNG安全策略 | 第30-36页 |
·安全目标 | 第30-31页 |
·敌手模型(假设) | 第31页 |
·不可预测的量化分析 | 第31-35页 |
·TRNG安全策略 | 第35-36页 |
·TRNG安全机制 | 第36-38页 |
·熵源安全机制 | 第36-37页 |
·后处理算法安全机制 | 第37-38页 |
·硬件防护 | 第38页 |
·安全性能评价 | 第38-39页 |
第四章 安全后处理算法设计 | 第39-46页 |
·随机抽取器 | 第39-40页 |
·t-弹性抽取器 | 第40-43页 |
·设计原则 | 第40-42页 |
·设计构造 | 第42-43页 |
·设计性能分析 | 第43-44页 |
·评估标准 | 第43-44页 |
·t-弹性抽取器的优点 | 第44页 |
·t-弹性抽取器的缺点 | 第44页 |
·抽取器的扩展 | 第44-46页 |
第五章 后处理算法实现与评估 | 第46-54页 |
·硬件评估 | 第46-50页 |
·verilog描述 | 第46-48页 |
·DC综合 | 第48-50页 |
·分析 | 第50页 |
·随机性评估 | 第50-54页 |
·随机性测试 | 第50-52页 |
·分析 | 第52-54页 |
第六章 总结与展望 | 第54-55页 |
第七章 参考文献 | 第55-60页 |
硕士期间发表的论文 | 第60-61页 |
致谢 | 第61页 |