摘要 | 第5-6页 |
Abstract | 第6页 |
第一章 绪论 | 第10-16页 |
1.1 研究背景 | 第10-11页 |
1.2 论文研究现状及意义 | 第11-13页 |
1.3 论文研究内容和设计指标 | 第13-14页 |
1.4 论文主要结构 | 第14-16页 |
第二章 可重构密码系统架构与分组密码算法 | 第16-36页 |
2.1 可重构密码系统架构 | 第16-22页 |
2.1.1 可重构密码系统基本架构 | 第18-19页 |
2.1.2 可重构密码系统工作原理 | 第19-20页 |
2.1.3 可重构密码阵列基本单元 | 第20-22页 |
2.2 分组密码算法分析 | 第22-32页 |
2.2.1 AES算法分析 | 第23-24页 |
2.2.2 DES算法分析 | 第24-26页 |
2.2.3 SMS4算法分析 | 第26-27页 |
2.2.4 CAMELLIA算法 | 第27-29页 |
2.2.5 TWOFISH算法 | 第29-31页 |
2.2.6 分组密码算法总结 | 第31-32页 |
2.3 仿真模型与语言 | 第32-34页 |
2.3.1 高层次模型 | 第32-33页 |
2.3.2 系统级模型 | 第33页 |
2.3.3 仿真建模语言 | 第33-34页 |
2.4 本章小结 | 第34-36页 |
第三章 可重构架构仿真器设计与运行仿真 | 第36-60页 |
3.1 非周期精确仿真器设计 | 第36-42页 |
3.1.1 非周期精确仿真器系统模型 | 第36-37页 |
3.1.2 非周期精确仿真器模型建立 | 第37-42页 |
3.2 非周期精确仿真器运行仿真 | 第42-45页 |
3.2.1 仿真测试流程 | 第42-43页 |
3.2.2 算法分析映射配置实现 | 第43页 |
3.2.3 仿真测试结果分析 | 第43-45页 |
3.3 基于参数化模板的可重构密码阵列仿真器可变模型 | 第45-52页 |
3.3.1 可重构架构仿真器参数化模板 | 第45-48页 |
3.3.2 若干加密算法下不同架构的仿真器仿真性能 | 第48-49页 |
3.3.3 不同可重构阵列参数算法性能与资源统计 | 第49-51页 |
3.3.4 不同可重构阵列参数算法性能分析 | 第51-52页 |
3.4 周期精确仿真器设计与运行仿真 | 第52-59页 |
3.4.1 周期精确仿真器模型建立 | 第53-56页 |
3.4.2 周期精确仿真器运行仿真 | 第56-57页 |
3.4.3 仿真器阵列生成 | 第57-59页 |
3.5 本章小结 | 第59-60页 |
第四章 可重构架构仿真器面积分析功能设计 | 第60-74页 |
4.1 芯片面积分析原理 | 第60-63页 |
4.1.1 芯片面积估计概念 | 第60-61页 |
4.1.2 芯片面积分析的具体过程 | 第61-62页 |
4.1.3 传统的面积查找表模型 | 第62-63页 |
4.2 仿真器面积建模流程 | 第63-65页 |
4.2.1 面积特征参数选取原则 | 第64页 |
4.2.2 芯片面积模型选取 | 第64-65页 |
4.3 基于三层高斯核RBF神经网络的可重构密码阵列面积预估模型 | 第65-71页 |
4.3.1 可重构密码芯片的面积特征参数选取 | 第65-67页 |
4.3.2 神经网络结构 | 第67-68页 |
4.3.3 三层RBF神经网络结构设计 | 第68-71页 |
4.3.4 可重构密码神经网络面积建模 | 第71页 |
4.4 可重构密码阵列面积模型结果分析 | 第71-72页 |
4.5 本章小结 | 第72-74页 |
第五章 可重构架构仿真器应用程序与指标分析 | 第74-86页 |
5.1 可重构密码仿真器应用程序 | 第74-76页 |
5.1.1 仿真器编程环境 | 第74-75页 |
5.1.2 仿真器界面介绍 | 第75-76页 |
5.2 可重构架构仿真器功能分析 | 第76-80页 |
5.2.1 仿真器仿真功能分析 | 第76-77页 |
5.2.2 可重构仿真器面积分析的功能分析 | 第77-79页 |
5.2.3 两种面积模型对比 | 第79-80页 |
5.3 可重构架构仿真器速度性能分析 | 第80-84页 |
5.3.1 可重构架构仿真器指标 | 第83页 |
5.3.2 与其他仿真器模型的对比 | 第83-84页 |
5.4 本章小结 | 第84-86页 |
第六章 总结与展望 | 第86-88页 |
6.1 总结 | 第86-87页 |
6.2 展望 | 第87-88页 |
致谢 | 第88-90页 |
参考文献 | 第90-94页 |
作者简介 | 第94页 |