首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

ECC加密IP的优化设计及其旁路攻击研究

摘要第3-5页
ABSTRACT第5-7页
第一章. 绪论第11-15页
    1.1 密码学的发展第11-12页
    1.2 椭圆曲线密码算法的问世第12页
    1.3 椭圆曲线加密IP优化及其旁路攻击研究必要性第12-13页
    1.4 国内外的研究现状第13-14页
    1.5 本文主要内容第14-15页
第二章. 椭圆曲线密码体系的理论基础第15-20页
    2.1 椭圆曲线密码体系的数学基础第15页
    2.2 实数域椭圆曲线和椭圆曲线群第15-18页
        2.2.1 有限群与有限域第16-18页
    2.2 素域椭圆曲线体系的定义及运算法则第18-19页
        2.2.2 素域椭圆曲线和椭圆曲线群第18页
        2.2.3 素域椭圆曲线和椭圆曲线群第18-19页
    2.3 椭圆曲线密码体系安全性理论基础第19-20页
第三章. 椭圆曲线密码硬件设计与改进第20-45页
    3.1 坐标系的选择第20-22页
    3.2 椭圆曲线点运算实现方案第22-31页
        3.2.1 椭圆曲线点加算法分析第22-24页
        3.2.2 椭圆曲线倍点算法分析第24-25页
        3.2.3 新椭圆曲线点乘方案第25-30页
        3.2.4 改进后椭圆曲线点乘方案实现第30-31页
    3.3 椭圆曲线模运算实现方案第31-40页
        3.3.1 模乘模块算法及实现第31-35页
        3.3.2 模逆模块算法及实现第35-39页
        3.3.3 模加减模块算法及实现第39-40页
    3.4. IP存储系统实现方案第40-43页
        3.4.1 存储器选择及操作数放置策略第41-42页
        3.4.2 存储器控制层第42-43页
    3.5 椭圆曲线密码算法实现总体框架第43-45页
第四章. ECC 旁路攻击及相应抗攻击方法第45-58页
    4.1. CMOS电路的功耗特性第45-46页
    4.2. CMOS电路功耗分析实验第46-49页
    4.3 针对ECC硬件实现的功耗攻击及相应防范措施第49-58页
        4.3.1 简单能量分析及防范措施第49-53页
        4.3.2 差分能量分析及防范措施第53-55页
        4.3.3 修正能量分析和零值点攻击及其防范措施第55-57页
        4.3.4 高阶能量攻击第57-58页
第五章. 可配置安全椭圆曲线密码算法硬件设计第58-71页
    5.1. IC经典设计流程第58-59页
    5.2 可配置安全ECC IP总体设计第59-62页
    5.3 可配置安全ECC IP操作流程第62-64页
    5.4 可配置安全ECC IP设计详细说明第64-70页
        5.4.1 抗SPA措施的加入第65-67页
        5.4.2 抗DPA措施的加入第67页
        5.4.3 抗RPA和ZPA措施的加入第67-70页
    5.5 可配置安全ECC IP的实现流程第70-71页
第六章. 可配置安全ECC IP的验证和综合第71-93页
    6.1 可配置安全ECC IP性能分析第71-75页
        6.1.1 域运算性能分析第71-72页
        6.1.2 点运算性能分析第72-75页
    6.2. IP详细测试与验证第75-90页
        6.2.1 通用验证平台搭建第75-76页
        6.2.2 系统级验证第76-89页
        6.2.3 性能测试第89-90页
    6.3. ASIC逻辑综合第90-92页
        6.3.1 综合后验证第91-92页
    6.4 结果比较与分析第92-93页
第七章. 总结与展望第93-96页
    7.1 全文总结第93-95页
    7.2 未来展望和今后的工作第95-96页
参考文献第96-99页
CONFIGURABLE SECURE ECC IP SYNTHESIS AREA REPORT (附录)第99-101页
致谢第101-102页
攻读硕士学位期间已发表或录用的论文及专利第102-104页

论文共104页,点击 下载论文
上一篇:OFDM-UWB系统的I/Q两路不平衡问题的研究
下一篇:虚拟机系统的可信检测与度量