教育论文网

嵌入式系统安全的密码算法及实现技术研究

硕士博士毕业论文站内搜索    
分类:教育论文网→工业技术论文→自动化技术、计算机技术论文计算技术、计算机技术论文一般性问题论文安全保密论文加密与解密论文
嵌入式系统安全的密码算法及实现技术研究
论文目录
 
摘要第1-6 页
Abstract第6-10 页
1 绪论第10-20 页
  · 研究背景第10-15 页
  · 研究现状第15-18 页
  · 研究内容第18-20 页
2 嵌入式安全中的密码算法研究第20-35 页
  · 嵌入式安全的密码算法原语第20-23 页
  · 密码算法的实现安全第23-26 页
  · 嵌入式安全工程中的密码算法应用第26-34 页
  · 本章小结第34-35 页
3 密码算法轻量实现研究第35-67 页
  · 实现准则第35-39 页
  · AES-128实现第39-47 页
  · ECC-GF(2~(163))实现第47-59 页
  · SHA-1实现第59-65 页
  · 本章小结第65-67 页
4 密码算法实现的旁路分析与抗攻击策略第67-99 页
  · 功耗攻击第67-71 页
  · 功耗攻击测试平台第71-75 页
  · AES功耗攻击与轻量防御第75-84 页
  · ECC旁路攻击分析第84-93 页
  · 真实MCU密码电路的功耗泄漏分析第93-98 页
  · 本章小结第98-99 页
5 嵌入式安全工程应用研究第99-120 页
  · IEEE802.15.4CCM-AES安全协处理器第99-106 页
  · 嵌入式系统设计知识产权保护安全认证芯片第106-112 页
  · SSD数据安全方案第112-118 页
  · 本章小结第118-120 页
6 总结和展望第120-123 页
  · 总结第120-122 页
  · 展望第122-123 页
致谢第123-124 页
参考文献第124-135 页
附录1 攻读博士学位期间发表论文第135-137 页
附录2 攻读博士学位期间参加科研项目第137 页

本篇论文共137页,点击这进入下载页面
 
更多论文
嵌入式系统安全的密码算法及实现技
双重互易杂交边界点法理论及其应用
基于Gouraud阴影法和多子模式的NAM
鲁棒数字水印算法研究
医学图像网格中面向服务的虚拟化技
管理信息系统柔性开发技术及其控制
前视目标图像匹配定位技术研究
网格环境下分布式仿真构建的相关问
基于图像分析的中医舌象分割与识别
移动实时数据库系统服务质量管理
计算机动画中运动生成与控制问题研
对象存储系统副本管理研究
工作流BioW平台的构建与应用
电力系统异构应用信息共享和互操作
开放式环境中自动信任协商机制研究
互联网内容分发优化问题研究
非结构化对等点播分发技术研究
蠕虫自动防御的关键问题研究
基于覆盖网络的应用层多播技术研究
多域互操作环境中的动态信任与访问
基于网格的组通信安全技术研究
P2P流的测量与识别方法研究
结构化P2P网络性能分析与搜索算法研
P2P流媒体识别方法的研究
无线传感器监测网络环境不确定性数
容灾存储系统故障检测技术研究
形态学与小波分析在智能交通车辆检
数字化医院信息系统建设与实证研究
混合级联多电平拓扑及其在STATCOM中
粗粒度并行遗传算法的计算性能及其
网络化控制系统的稳定性设计
离散脉冲系统的稳定性及应用
决策神经网络模型及应用研究
应用于汽车的温差式空气流量传感器
人工免疫算法在岩土工程中的应用
基于智能算法的非线性模型研究及预
基于以太网的数控系统数字接口技术
复杂工况下的自适应加工技术研究
 
普适计算论文 嵌入式安全论文 密码算法论文 轻量实现论文 设计准则论文 旁路分析论文 抗攻击策略论文
版权申明:目录由用户小**提供,www.51papers.com仅收录目录,作者需要删除这篇论文目录请点击这里
| 设为首页||加入收藏||站内搜索引擎||站点地图||在线购卡|
版权所有 教育论文网 Copyright(C) All Rights Reserved