首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

椭圆曲线密码算法的能量分析

摘要第1-5页
Abstract第5-10页
图目录第10-11页
表目录第11-12页
算法列表第12-13页
第一章 引言第13-17页
   ·椭圆曲线加密——公钥密码新方向第13-14页
   ·能量攻击的研究动态及发展方向第14-15页
   ·本课题的研究内容和现实意义第15-16页
   ·论文的组织结构第16-17页
第二章 椭圆曲线密码算法基本概念第17-32页
   ·代数和数论基础知识第17-19页
     ·无穷远元素第17页
     ·射影平面坐标系第17-18页
     ·群和域第18-19页
       ·群和域的概念第18页
       ·有限域第18页
       ·素数域第18-19页
       ·特征为2 的有限域第19页
   ·椭圆曲线第19-21页
     ·椭圆曲线的定义第19-20页
     ·椭圆曲线上的运算第20-21页
   ·ECC 的快速实现第21-28页
     ·坐标系转换第21-24页
       ·雅可比坐标系第21-22页
       ·Chudnovsky Jacobian 坐标系第22页
       ·改良的雅可比坐标系第22-23页
       ·混合坐标系第23-24页
     ·快速算法第24-28页
       ·平方-乘算法第24页
       ·NAF(Nonadjacent form)算法第24-25页
       ·固定窗口算法第25-26页
       ·梳子算法第26-28页
       ·几种快速算法的性能比较第28页
   ·椭圆曲线的离散对数问题第28-29页
   ·椭圆曲线参数的选择第29-30页
   ·ECC 在公钥密码算法中的应用第30-31页
     ·ECDH第30页
     ·ECDSA第30-31页
   ·小结第31-32页
第三章 密码算法实现的能量分析第32-41页
   ·SPA第33-35页
     ·攻击方法第33-34页
     ·防御方法第34-35页
   ·DPA第35-37页
     ·攻击方法第35-36页
     ·防御方法第36-37页
   ·RPA第37-39页
   ·ZPA第39页
   ·HO-DPA第39-40页
   ·地址能量分析攻击第40页
   ·小结第40-41页
第四章 改进的Signed Odd-Only Comb 算法第41-48页
   ·Signed Odd-Only Comb 算法第41-43页
   ·Signed Odd-Only Comb 算法的SPA 攻击第43页
   ·抗SPA 的Signed Odd-Only Comb 算法第43-44页
   ·存在问题分析第44页
   ·改进的Signed Odd-Only Comb 算法第44-46页
   ·改进算法的性能分析第46-47页
   ·小结第47-48页
第五章 改进的Width-w NAF 算法第48-55页
   ·Width-w NAF 算法第48-49页
   ·Width-w NAF 算法的SPA 攻击第49-50页
   ·抗SPA 的Width-w NAF 算法第50-51页
   ·存在问题分析第51-52页
   ·改进的Width-w NAF 算法第52-53页
   ·改进算法的性能分析第53-54页
   ·小结第54-55页
第六章 仿真实验环境的搭建第55-64页
   ·仿真软件功能第56页
   ·仿真软件开发环境第56页
     ·硬件环境第56页
     ·软件环境第56页
   ·仿真软件结构第56-62页
     ·仿真环境配置管理器第57-58页
       ·硬件平台的配置第57-58页
       ·密码算法的配置第58页
       ·能量曲线配置第58页
     ·能量攻击分析器第58-59页
       ·SPA 攻击分析器第59页
       ·DPA 攻击分析器第59页
     ·能量曲线输出第59-62页
   ·仿真软件工作流程第62页
   ·仿真软件界面设置第62-63页
   ·小节第63-64页
第七章 仿真分析与算法验证第64-72页
   ·仿真环境配置第64-65页
     ·密码算法配置第64页
     ·硬件平台配置第64-65页
   ·抗SPA 性能第65-68页
     ·SPA 攻击能量消耗采样算法第65-66页
     ·仿真结果分析第66-68页
       ·Signed Odd-Only Comb 算法第66-67页
       ·Width-w NAF 算法第67-68页
   ·抗DPA 性能第68-71页
     ·DPA 攻击能量消耗采集算法第68-69页
     ·DPA 攻击分析算法第69-70页
     ·仿真结果分析第70-71页
   ·小结第71-72页
第八章 总结与展望第72-74页
   ·主要工作总结第72页
   ·今后工作展望第72-74页
参考文献第74-77页
致谢第77-78页
在学期间研究成果第78页
 论文发表第78页
 获奖情况第78页
 参与项目第78页

论文共78页,点击 下载论文
上一篇:试论存在主义美学在中国当代的接受与影响
下一篇:“竹构”景观建筑的研究