摘要 | 第3-5页 |
ABSTRACT | 第5-7页 |
第一章. 绪论 | 第11-15页 |
1.1 密码学的发展 | 第11-12页 |
1.2 椭圆曲线密码算法的问世 | 第12页 |
1.3 椭圆曲线加密IP优化及其旁路攻击研究必要性 | 第12-13页 |
1.4 国内外的研究现状 | 第13-14页 |
1.5 本文主要内容 | 第14-15页 |
第二章. 椭圆曲线密码体系的理论基础 | 第15-20页 |
2.1 椭圆曲线密码体系的数学基础 | 第15页 |
2.2 实数域椭圆曲线和椭圆曲线群 | 第15-18页 |
2.2.1 有限群与有限域 | 第16-18页 |
2.2 素域椭圆曲线体系的定义及运算法则 | 第18-19页 |
2.2.2 素域椭圆曲线和椭圆曲线群 | 第18页 |
2.2.3 素域椭圆曲线和椭圆曲线群 | 第18-19页 |
2.3 椭圆曲线密码体系安全性理论基础 | 第19-20页 |
第三章. 椭圆曲线密码硬件设计与改进 | 第20-45页 |
3.1 坐标系的选择 | 第20-22页 |
3.2 椭圆曲线点运算实现方案 | 第22-31页 |
3.2.1 椭圆曲线点加算法分析 | 第22-24页 |
3.2.2 椭圆曲线倍点算法分析 | 第24-25页 |
3.2.3 新椭圆曲线点乘方案 | 第25-30页 |
3.2.4 改进后椭圆曲线点乘方案实现 | 第30-31页 |
3.3 椭圆曲线模运算实现方案 | 第31-40页 |
3.3.1 模乘模块算法及实现 | 第31-35页 |
3.3.2 模逆模块算法及实现 | 第35-39页 |
3.3.3 模加减模块算法及实现 | 第39-40页 |
3.4. IP存储系统实现方案 | 第40-43页 |
3.4.1 存储器选择及操作数放置策略 | 第41-42页 |
3.4.2 存储器控制层 | 第42-43页 |
3.5 椭圆曲线密码算法实现总体框架 | 第43-45页 |
第四章. ECC 旁路攻击及相应抗攻击方法 | 第45-58页 |
4.1. CMOS电路的功耗特性 | 第45-46页 |
4.2. CMOS电路功耗分析实验 | 第46-49页 |
4.3 针对ECC硬件实现的功耗攻击及相应防范措施 | 第49-58页 |
4.3.1 简单能量分析及防范措施 | 第49-53页 |
4.3.2 差分能量分析及防范措施 | 第53-55页 |
4.3.3 修正能量分析和零值点攻击及其防范措施 | 第55-57页 |
4.3.4 高阶能量攻击 | 第57-58页 |
第五章. 可配置安全椭圆曲线密码算法硬件设计 | 第58-71页 |
5.1. IC经典设计流程 | 第58-59页 |
5.2 可配置安全ECC IP总体设计 | 第59-62页 |
5.3 可配置安全ECC IP操作流程 | 第62-64页 |
5.4 可配置安全ECC IP设计详细说明 | 第64-70页 |
5.4.1 抗SPA措施的加入 | 第65-67页 |
5.4.2 抗DPA措施的加入 | 第67页 |
5.4.3 抗RPA和ZPA措施的加入 | 第67-70页 |
5.5 可配置安全ECC IP的实现流程 | 第70-71页 |
第六章. 可配置安全ECC IP的验证和综合 | 第71-93页 |
6.1 可配置安全ECC IP性能分析 | 第71-75页 |
6.1.1 域运算性能分析 | 第71-72页 |
6.1.2 点运算性能分析 | 第72-75页 |
6.2. IP详细测试与验证 | 第75-90页 |
6.2.1 通用验证平台搭建 | 第75-76页 |
6.2.2 系统级验证 | 第76-89页 |
6.2.3 性能测试 | 第89-90页 |
6.3. ASIC逻辑综合 | 第90-92页 |
6.3.1 综合后验证 | 第91-92页 |
6.4 结果比较与分析 | 第92-93页 |
第七章. 总结与展望 | 第93-96页 |
7.1 全文总结 | 第93-95页 |
7.2 未来展望和今后的工作 | 第95-96页 |
参考文献 | 第96-99页 |
CONFIGURABLE SECURE ECC IP SYNTHESIS AREA REPORT (附录) | 第99-101页 |
致谢 | 第101-102页 |
攻读硕士学位期间已发表或录用的论文及专利 | 第102-104页 |