AES算法分析及其硬件实现设计
第1章 绪论 | 第1-14页 |
·高级加密标准(AES)概述 | 第8-9页 |
·AES的制定过程 | 第8-9页 |
·AES的评估准则 | 第9页 |
·AES算法研究及其实现的现状 | 第9-12页 |
·国内外的研究情况 | 第9-10页 |
·当今的实现现状 | 第10-12页 |
·本论文研究的意义及主要工作 | 第12-14页 |
·研究的意义 | 第12-13页 |
·主要的工作及章节内容安排 | 第13-14页 |
第2章 AES算法原理分析 | 第14-25页 |
·数学预备知识 | 第14-16页 |
·有限域 | 第14页 |
·域上的多项式 | 第14-15页 |
·字节运算和字运算 | 第15-16页 |
·AES算法设计原则分析 | 第16-17页 |
·设计考虑 | 第16页 |
·针对安全性的设计原则 | 第16-17页 |
·针对实现的设计原则 | 第17页 |
·AES算法的详细描述 | 第17-25页 |
·AES算法结构总述 | 第17-18页 |
·轮变换 | 第18-20页 |
·密钥扩展方案 | 第20-23页 |
·AES算法的实现情况 | 第23页 |
·AES算法的优点和局限性 | 第23-25页 |
第3章 AES算法安全性能分析 | 第25-34页 |
·攻击的分类 | 第25页 |
·强力攻击 | 第25-26页 |
·差分与线性密码分析 | 第26-29页 |
·差分和线性密码分析简介 | 第26-28页 |
·AES抵抗差分和线性密码分析的能力 | 第28-29页 |
·渗透攻击 | 第29-31页 |
·预备知识 | 第29页 |
·基本攻击 | 第29-30页 |
·扩展攻击 | 第30-31页 |
·抗渗透攻击(Square攻击)能力分析 | 第31页 |
·代数计算攻击 | 第31-33页 |
·抵抗代数计算攻击能力分析 | 第32页 |
·XSL攻击及其攻击能力分析 | 第32-33页 |
·弱密钥分析 | 第33-34页 |
·与DES类似的对称性和弱密钥 | 第33页 |
·与IDEA类似的弱密钥 | 第33-34页 |
第4章 AES算法硬件实现的设计分析 | 第34-49页 |
·硬件实现的设计方法与开发流程 | 第34-38页 |
·实现方法分析 | 第34-35页 |
·设计方法的选择 | 第35-36页 |
·开发流程 | 第36-37页 |
·硬件实现的几个性能参数 | 第37-38页 |
·总体结构的设计分析 | 第38-40页 |
·系统所要实现的任务 | 第38页 |
·总体结构的基本构成 | 第38-39页 |
·系统的输入输出设计 | 第39-40页 |
·各子模块的设计分析 | 第40-49页 |
·接口模块和控制模块 | 第40-42页 |
·算法模块 | 第42-46页 |
·密钥扩展模块 | 第46-49页 |
第5章 AES算法硬件实现描述 | 第49-63页 |
·实现策略分析 | 第49-52页 |
·实现语言的选择 | 第49页 |
·实现工具的选择 | 第49-50页 |
·实现器件简介 | 第50-51页 |
·实现过程 | 第51-52页 |
·各子模块实现描述 | 第52-59页 |
·接口与控制模块 | 第52页 |
·算法模块 | 第52-56页 |
·密钥扩展模块 | 第56-59页 |
·系统逻辑综合 | 第59-60页 |
·系统描述方式 | 第59页 |
·电路的逻辑综合 | 第59-60页 |
·门级仿真 | 第60-63页 |
·仿真测试模块 | 第60-61页 |
·仿真结果及分析 | 第61-63页 |
第6章 一种应用AES硬件实现的加密机模型 | 第63-69页 |
·加密机模型的安全考虑 | 第63-64页 |
·加密机模型系统组成 | 第64-66页 |
·总体结构 | 第64-65页 |
·AES模块与RSA模块的接口 | 第65页 |
·AES加解密模块工作流程 | 第65-66页 |
·加密机的加解密文件传输过程 | 第66-67页 |
·加密文件传输过程 | 第66页 |
·解密文件传输过程 | 第66-67页 |
·加密机模型实现的可行性分析 | 第67-68页 |
·加密机模型的优点 | 第68-69页 |
结论 | 第69-70页 |
致谢 | 第70-71页 |
参考文献 | 第71-75页 |
附录: 综合的编译报告和门级网列表摘选 | 第75-76页 |
攻读硕士学位期间发表的论文 | 第76页 |