摘要 | 第4-6页 |
Abstract | 第6-7页 |
第一章 绪论 | 第14-22页 |
1.1 研究背景及意义 | 第14-15页 |
1.2 研究现状 | 第15-18页 |
1.3 研究内容及创新点 | 第18-20页 |
1.3.1 研究内容 | 第18-19页 |
1.3.2 主要创新点 | 第19-20页 |
1.4 论文结构安排 | 第20-22页 |
第二章 分组密码硬件故障与检测方法分析 | 第22-42页 |
2.1 分组密码实现技术 | 第22-24页 |
2.1.1 分组密码 | 第22-23页 |
2.1.2 实现技术 | 第23-24页 |
2.2 密码硬件故障与故障攻击 | 第24-29页 |
2.2.1 硬件故障分类 | 第24-26页 |
2.2.2 故障攻击分类 | 第26-29页 |
2.3 并发错误检测技术 | 第29-34页 |
2.3.1 技术分类 | 第29-31页 |
2.3.2 安全威胁 | 第31-34页 |
2.4 CED技术安全性分析 | 第34-38页 |
2.5 面向密码硬件的并发错误检测方案 | 第38-41页 |
2.5.1 结合安全性评估的CED方案设计流程 | 第38-39页 |
2.5.2 密码硬件与CED融合设计流程 | 第39-41页 |
2.6 本章小结 | 第41-42页 |
第三章 面向操作级电路的并发错误检测方法 | 第42-79页 |
3.1 操作级低开销错误检测方法分析 | 第42-46页 |
3.1.1 分组密码算法基本操作 | 第42-43页 |
3.1.2 低开销错误检测技术 | 第43-46页 |
3.2 面向复合域S盒的高效并发错误检测方案 | 第46-57页 |
3.2.1 检测方案结构参数计算模型 | 第46-49页 |
3.2.2 分块多奇偶校验方案设计 | 第49-52页 |
3.2.3 分块预测奇偶计算 | 第52-57页 |
3.3 基于EDACSE算法的故障检测S盒电路优化 | 第57-70页 |
3.3.1 增强型延时感知CSE算法 | 第57-62页 |
3.3.2 可调节电路结构优化设计 | 第62-68页 |
3.3.3 电路结构复杂性分析 | 第68-70页 |
3.4 性能评估 | 第70-77页 |
3.4.1 EDACSE优化效果 | 第70-73页 |
3.4.2 故障检测能力 | 第73-75页 |
3.4.3 性能参数 | 第75-77页 |
3.5 本章小结 | 第77-79页 |
第四章 面向轮运算级电路的并发错误检测方法 | 第79-103页 |
4.1 基于半轮不变的并发错误检测方法 | 第79-81页 |
4.2 AES算法的半轮运算不变性 | 第81-87页 |
4.2.1 加密轮描述 | 第81-84页 |
4.2.2 半轮不变性 | 第84-87页 |
4.3 故障检测AES轮结构 | 第87-95页 |
4.3.1 轮结构设计 | 第87-90页 |
4.3.2 安全性分析 | 第90-95页 |
4.4 方法适用性分析 | 第95-98页 |
4.5 性能评估 | 第98-101页 |
4.5.1 故障检测能力 | 第98-100页 |
4.5.2 性能参数 | 第100-101页 |
4.6 本章小结 | 第101-103页 |
第五章 面向密码处理器的并发错误检测方法 | 第103-137页 |
5.1 面向密码处理器的低开销CED方法分析 | 第103-108页 |
5.1.1 并发错误检测方法选择 | 第103-104页 |
5.1.2 冗余并行计算性能开销模型 | 第104-108页 |
5.2 面向密码流处理器的高效并发错误检测方案 | 第108-118页 |
5.2.1 分组密码流处理器 | 第108-110页 |
5.2.2 基于软件流水的分组复制 | 第110-114页 |
5.2.3 指令复制 | 第114-117页 |
5.2.4 检查点设置 | 第117-118页 |
5.3 支持高效错误检测的处理器架构 | 第118-122页 |
5.3.1 整体结构 | 第118-120页 |
5.3.2 硬件流水线 | 第120-121页 |
5.3.3 软硬件流水协同 | 第121-122页 |
5.4 指令复制算法 | 第122-127页 |
5.4.1 指令复制范围 | 第122-123页 |
5.4.2 复制算法描述 | 第123-127页 |
5.5 性能评估 | 第127-136页 |
5.5.1 典型算法复制 | 第127-129页 |
5.5.2 故障检测能力 | 第129-134页 |
5.5.3 开销对比分析 | 第134-136页 |
5.6 本章小结 | 第136-137页 |
第六章 总结与展望 | 第137-139页 |
6.1 总结 | 第137-138页 |
6.2 展望 | 第138-139页 |
致谢 | 第139-140页 |
附录A:分组密码算法中的基本操作 | 第140-141页 |
附录B:不同操作的EDC计算公式 | 第141-144页 |
参考文献 | 第144-154页 |
作者简历 | 第154页 |