| 摘要 | 第1-6页 |
| Abstract | 第6-10页 |
| 1 绪论 | 第10-20页 |
| ·研究背景 | 第10-15页 |
| ·研究现状 | 第15-18页 |
| ·研究内容 | 第18-20页 |
| 2 嵌入式安全中的密码算法研究 | 第20-35页 |
| ·嵌入式安全的密码算法原语 | 第20-23页 |
| ·密码算法的实现安全 | 第23-26页 |
| ·嵌入式安全工程中的密码算法应用 | 第26-34页 |
| ·本章小结 | 第34-35页 |
| 3 密码算法轻量实现研究 | 第35-67页 |
| ·实现准则 | 第35-39页 |
| ·AES-128实现 | 第39-47页 |
| ·ECC-GF(2~(163))实现 | 第47-59页 |
| ·SHA-1实现 | 第59-65页 |
| ·本章小结 | 第65-67页 |
| 4 密码算法实现的旁路分析与抗攻击策略 | 第67-99页 |
| ·功耗攻击 | 第67-71页 |
| ·功耗攻击测试平台 | 第71-75页 |
| ·AES功耗攻击与轻量防御 | 第75-84页 |
| ·ECC旁路攻击分析 | 第84-93页 |
| ·真实MCU密码电路的功耗泄漏分析 | 第93-98页 |
| ·本章小结 | 第98-99页 |
| 5 嵌入式安全工程应用研究 | 第99-120页 |
| ·IEEE802.15.4CCM-AES安全协处理器 | 第99-106页 |
| ·嵌入式系统设计知识产权保护安全认证芯片 | 第106-112页 |
| ·SSD数据安全方案 | 第112-118页 |
| ·本章小结 | 第118-120页 |
| 6 总结和展望 | 第120-123页 |
| ·总结 | 第120-122页 |
| ·展望 | 第122-123页 |
| 致谢 | 第123-124页 |
| 参考文献 | 第124-135页 |
| 附录1 攻读博士学位期间发表论文 | 第135-137页 |
| 附录2 攻读博士学位期间参加科研项目 | 第137页 |