ecc标量乘法运算vlsi实现以及功耗析攻击技术研究.docxVIP

  • 16
  • 0
  • 约7.49万字
  • 约 87页
  • 2018-12-22 发布于福建
  • 举报

ecc标量乘法运算vlsi实现以及功耗析攻击技术研究.docx

ecc标量乘法运算vlsi实现以及功耗析攻击技术研究

优秀毕业论文 精品参考文献资料 Abstractapplication Abstract application,SO that we can ensure the security of this algorithm. The dissertation was supported by National Natural Science Foundation of China (No. Keywords:Elliptic Curve Cryptography(ECC),Differential Power Analysis(DPA), VLSI design,Finite Field III 表格表 表格 表 格 表1.1 RSA和ECC安全强度比较 ..3 表3.1本文结果与其他文献性能对比 ..32 表4.1 各种算法之间性能对比 4l 表4.2控制器各个状态的定义 43 表4.3倍点运算具体调度表 ..45 表4.4点加运算具体调度表 46 表4.5坐标反变换运算具体调度表 ..47 VII 插图插 插图 插 图 图1.1 VLSI典型设计流程 ..4 图2.1 椭圆曲线的点加运算的几何表示 ..14 图2.2椭圆曲线的倍点运算的几何表示 ..14 图2.3椭圆曲线密码体制的运算层次 ..1 7 图3.1椭圆曲线点乘模块的划分 ..20 图3.2有限域模加运算电路图 ..21 图3.3有限域模平方运算电路图 ..2 1 图3.4 Massey—Omura串行乘法器 ..23 图3.5 GF(23)上Massey—Omura并行乘法器 24 图3.6 Cl所包含的元素q6』对展的贡献 26 图3.7 D1所包含的元素q乃对屈的贡献 26 图3.8 D2所包含的元素a,bj对展的贡献 21 图3.9 Sunar-K09并行乘法器 .27 图3.10模逆运算的数据流 31 图3.11模乘模块和模平方模块仿真互连图 ..33 图3.12模乘与模平方联合仿真结果 33 图3.13模乘模块和模逆模块仿真互连图 34 图3.14模乘与模逆联合仿真结果 34 图3.15模加运算仿真结果 35 图4.1射影坐标系下Montgomery算法流程图 41 图4.2椭圆曲线点乘项层模块图 ..42 图4.3 PMUL模块架构图 。42 图4.4 PMUL控制器状态转移图 ..44 图4.5 GF OPER电路结构图 45 图4.6 R2A电路架构图 ..47 图4.7点乘模块功能验证原理图 。51 VIII 插图图 插图 图4.8 Alice的公钥仿真图 52 图4.9 Bob的公钥仿真图 ..52 图4.10点乘模块仿真结果 52 图4.11 DC综合出的点乘模块图 ..53 图4.1 2 Astro布局布线流程图 一55 图4.13 ECC点乘模块后仿波形图 56 图4.14 ECC点乘模块版图 57 图4.15芯片引脚定义 59 图4.16芯片照片 59 图5.1密钥猜测正确的差分功耗曲线图 。64 图5.2密钥猜测错误的差分功耗曲线图 65 图5.3假设k2,=0,密钥猜测错误的差分功耗曲线 .67 图5.4假设k2,=1,密钥猜测正确的差分功耗曲线 ..68 IX 中国科学技术大学学位论文原创性声明本人声明所呈交的学位论文,是本人在导师指导下进行研究工作所取得的成 中国科学技术大学学位论文原创性声明 本人声明所呈交的学位论文,是本人在导师指导下进行研究工作所取得的成 果。除己特别加以标注和致谢的地方外,论文中不包含任何他人已经发表或撰写 过的研究成果。与我一同工作的同志对本研究所做的贡献均已在论文中作了明确 的说明。 作者签名: 签字日期: 江[!:f=1 2髟 中国科学技术大学学位论文授权使用声明 作为申请学位的条件之一,学位论文著作权拥有者授权中国科学技术大学拥 有学位论文的部分使用权,即:学校有权按有关规定向国家有关部门或机构送交 论文的复印件和电子版,允许论文被查阅和借阅,可以将学位论文编入有关数据 库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。本人 提交的电子文档的内容和纸质论文的内容相一致。 保密的学位论文在解密后也遵守此规定。 厂 司公开 口保密(——年) 作者签名: 导师签名: 签字日期: 签字日期: 第1 第1章绪论 第1章绪论 1.1研究背景 1.1.1密码体制的分类 随着社会经济的蓬勃发展,人们的生活中处处离不开信息技术。从直播星 广播电视信号到互联网购物;从公交IC卡到员工每天进出公司用到的门禁系统; 以及日益普及的电子邮件等等,无处不展现着信息技术对现实生活的影响力,信 息在社会中的地位和作用也越来越重要。 上述所有这些技术的应用都离不开信息安全

文档评论(0)

1亿VIP精品文档

相关文档