首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

SoC中的安全架构分析及算法实现

摘要第5-6页
ABSTRACT第6页
第1章 绪论第9-14页
    1.1 选题背景第9-10页
        1.1.1 可信系统概述第9页
        1.1.2 TPM模块概述第9-10页
    1.2 国内外研究现状第10-11页
    1.3 芯片开发流程第11-12页
    1.4 本文结构组成第12-14页
第2章 安全架构第14-20页
    2.1 密码学基础第14-16页
    2.2 安全需求分析第16页
        2.2.1 互联网方面第16页
        2.2.2 嵌入式控制方面第16页
    2.3 TPM中的模块第16-18页
        2.3.1 处理器和总线第16-17页
        2.3.2 随机数生成第17页
        2.3.3 设备访问权限第17-18页
        2.3.4 算法模块实现第18页
    2.4 启动与调试第18-20页
        2.4.1 芯片启动控制第18-19页
        2.4.2 调试模式保护第19-20页
第3章 AES算法的硬件实现第20-35页
    3.1 AES算法的数学基础第20-22页
    3.2 AES算法加解密流程及实现第22-28页
        3.2.1 AES算法加解密流程第22-24页
        3.2.2 SubBytes与InvSubBytes第24-26页
        3.2.3 ShiftRows与InvShiftRows第26页
        3.2.4 Mixcolumns与Inv MixColumns第26-27页
        3.2.5 AddRoundKey与InvAddRoundkey第27页
        3.2.6 密钥扩展算法第27-28页
    3.3 功耗攻击描述及抗功耗攻击措施分析第28-31页
        3.3.1 DPA的攻击过程第28-29页
        3.3.2 抗功耗攻击的措施第29页
        3.3.3 AES算法的DPA攻击与防护第29-31页
    3.4 带掩膜的AES算法的硬件实现框图第31-33页
    3.5 功能仿真分析第33-35页
第4章 RSA算法的硬件实现第35-47页
    4.1 RSA算法的数学基础第35-37页
        4.1.1 数论基础第35-36页
        4.1.2 模运算第36页
        4.1.3 欧拉定理与费尔马定理第36-37页
    4.2 RSA算法描述第37-42页
        4.2.1 大素数的生成第37页
        4.2.2 RSA的计算过程第37-38页
        4.2.3 参数的选择第38页
        4.2.4 模幂算法第38-40页
        4.2.5 模乘算法第40-41页
        4.2.6 加法运算第41-42页
    4.3 RSA算法的硬件实现框图第42-45页
    4.4 功能仿真分析第45-47页
第5章 SHA算法的硬件实现第47-53页
    5.1 SHA算法描述第47-49页
    5.2 SHA算法的硬件实现框图第49-51页
        5.2.1 Hash_wrapper模块第49-50页
        5.2.2 Hash_engine模块第50-51页
    5.3 功能仿真分析第51-53页
总结与展望第53-55页
致谢第55-56页
参考文献第56-58页
附录A 攻读硕士学位期间发表的论文第58页

论文共58页,点击 下载论文
上一篇:激光散射信号与大气颗粒测量技术研究
下一篇:气动调节阀机理模型的实验研究与分析