首页--工业技术论文--无线电电子学、电信技术论文--微电子学、集成电路(IC)论文--一般性问题论文--应用论文

IC卡的安全性研究及混沌理论的应用价值分析

摘要第4-5页
ABSTRACT第5页
第1章 绪论第6-9页
    1.1 本课题研究背景第6页
    1.2 本课题研究现状第6-7页
    1.3 本课题研究内容第7-8页
    1.4 本课题结构安排第8-9页
第2章 IC卡的分类及其安全性分析第9-18页
    2.1 IC卡概念和分类第9-12页
        2.1.1 IC卡的概念第9页
        2.1.2 IC卡的起源第9-10页
        2.1.3 IC卡功能和标准第10页
        2.1.4 IC卡分类第10-12页
    2.2 IC卡安全性第12-17页
        2.2.1 IC卡面临的安全威胁第12-16页
        2.2.2 IC卡安全策略第16-17页
    2.3 本章小结第17-18页
第3章 IC卡的密码系统及其安全性研究第18-33页
    3.1 密码学概述第18-21页
    3.2 对称加密系统第21-28页
        3.2.1 对称加密系统概述第21-22页
        3.2.2 DES算法描述第22-25页
        3.2.3 加密运算设计流程描述第25-28页
            3.2.3.1 加密运算轮结构第25-26页
            3.2.3.2 加密运算的过程第26-28页
        3.2.4 解密过程第28页
    3.3 公钥加密系统第28-32页
        3.3.1 公钥加密系统概述第28-29页
        3.3.2 RSA算法描述第29-32页
    3.4 两种加密系统的比较第32页
    3.5 本章小结第32-33页
第4章 混沌加密理论第33-44页
    4.1 混沌的基本理论第33-35页
        4.1.1 混沌系统第33页
        4.1.2 混沌的特征第33-34页
        4.1.3 混沌的定义和判断依据第34-35页
    4.2 LOGISTIC映射第35-42页
        4.2.1 Logistic方程的不动点和稳定性第36页
        4.2.2 Logistic方程的周期性和混沌第36-37页
        4.2.3 Logistic方程验证混沌特征第37-42页
    4.3 混沌和密码的关系第42-43页
    4.4 本章小结第43-44页
第5章 混沌在AES中的应用第44-72页
    5.1 AES算法描述第44-51页
        5.1.1 AES算法背景介绍第44-45页
        5.1.2 AES加密算法描述第45-50页
            5.1.2.1 密钥(Cipher Key)第46页
            5.1.2.2 S 盒变换 SubBytes 0第46-47页
            5.1.2.3 行变换 ShiftRowsO第47-48页
            5.1.2.4 列变换 MixCohmms 0第48-49页
            5.1.2.5 轮密钥加 AddRoundKey0第49-50页
        5.1.3 密钥扩展过程介绍第50-51页
    5.2 基于混沌的AES算法实现第51-60页
        5.2.1 CHAOS_AES顶层模块第51-53页
        5.2.2 ROUND轮计算模块第53-56页
        5.2.3 KEY_GEN密钥生成模块第56-58页
        5.2.4 CHAOS_RANDOM混沌随机数模块第58-60页
    5.3 仿真结果第60-71页
        5.3.1 仿真平台介绍第60-61页
        5.3.2 子模块仿真结果第61-64页
        5.3.3 总体仿真结果第64-71页
    5.4 本章小结第71-72页
结论第72-73页
致谢第73-74页
参考文献第74-75页

论文共75页,点击 下载论文
上一篇:基于SAR ADC的CMOS温度传感器的设计
下一篇:锗硅异质结晶体管的工艺集成设计