射频识别系统中AES算法的研究及硬件设计
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-6页 |
| 目录 | 第6-8页 |
| 第一章 绪论 | 第8-12页 |
| ·论文研究的目的和意义 | 第8-9页 |
| ·RFID系统中密码技术的研究状况 | 第9-10页 |
| ·RFID系统中密码技术的发展趋势 | 第10-11页 |
| ·论文的主要工作及结构安排 | 第11页 |
| ·本章小结 | 第11-12页 |
| 第二章 射频识别系统中的AES算法 | 第12-28页 |
| ·射频识别系统的结构及工作原理 | 第12-14页 |
| ·应答器的结构 | 第12-13页 |
| ·阅读器的结构 | 第13-14页 |
| ·RFID系统的工作原理 | 第14页 |
| ·AES算法简介 | 第14-15页 |
| ·AES算法的结构 | 第15-17页 |
| ·AES算法中的数学知识 | 第17-19页 |
| ·有限域 | 第17-18页 |
| ·域上的多项式 | 第18页 |
| ·字节运算和字运算 | 第18-19页 |
| ·AES算法的原理 | 第19-27页 |
| ·加密的基本轮变换 | 第19-23页 |
| ·解密的基本轮变换 | 第23-25页 |
| ·子密钥的生成 | 第25-27页 |
| ·本章小结 | 第27-28页 |
| 第三章 AES算法的安全性 | 第28-36页 |
| ·分组密码的一般设计原则 | 第28页 |
| ·AES算法的安全性分析 | 第28-35页 |
| ·密码分析的分类 | 第29页 |
| ·蛮力攻击 | 第29页 |
| ·差分与线性密码分析 | 第29-30页 |
| ·宽轨迹设计策略 | 第30-31页 |
| ·插值攻击 | 第31-32页 |
| ·弱密钥分析 | 第32页 |
| ·Square攻击 | 第32-35页 |
| ·基本知识 | 第32-33页 |
| ·基本攻击——对4轮AES的攻击 | 第33-34页 |
| ·末尾处附加轮——对5轮AES的攻击 | 第34页 |
| ·开始处附加轮——对5轮AES的又一攻击方案 | 第34-35页 |
| ·对6轮AES的攻击 | 第35页 |
| ·针对AES的Square攻击方法的进一步改进 | 第35页 |
| ·密钥相关攻击 | 第35页 |
| ·本章小结 | 第35-36页 |
| 第四章 射频识别系统中AES算法的硬件设计 | 第36-55页 |
| ·AES算法的硬件实现方法 | 第36-37页 |
| ·AES算法硬件设计的总体结构 | 第37-38页 |
| ·各模块的设计 | 第38-54页 |
| ·接口模块的设计描述 | 第38-40页 |
| ·控制模块的设计描述 | 第40页 |
| ·加/解密运算模块的设计描述 | 第40-51页 |
| ·硬件设计的结构分析 | 第40-43页 |
| ·硬件设计的等价轮变换 | 第43-44页 |
| ·基本轮变换的硬件设计 | 第44-51页 |
| ·密钥扩展模块的设计描述 | 第51-54页 |
| ·本章小结 | 第54-55页 |
| 第五章 AES算法模块的综合与仿真 | 第55-62页 |
| ·接口模块的仿真测试 | 第55-56页 |
| ·密钥扩展模块的仿真测试 | 第56-57页 |
| ·加/解密运算模块的仿真测试 | 第57-61页 |
| ·加密模块仿真测试 | 第57-58页 |
| ·解密模块仿真测试 | 第58-61页 |
| ·本章小结 | 第61-62页 |
| 总结与展望 | 第62-63页 |
| 参考文献 | 第63-66页 |
| 致谢 | 第66页 |