首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于FPGA的可重构SHA安全芯片设计

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-20页
   ·研究背景及意义第10-13页
   ·国内外研究现状第13-17页
   ·本文的主要工作第17-20页
第2章 Verilog HDL语言及FPGA设计流程第20-30页
   ·Verilog HDL语言简介第20-21页
   ·FPGA开发第21-30页
     ·FPGA器件芯片的选择第21-23页
     ·常用的FPGA开发工具第23-24页
     ·基于QuantusⅡ的FPGA设计方法及开发流程第24-26页
     ·QuantusⅡ调用ModelSim仿真工具进行仿真第26-30页
第3章 SHA-1算法第30-42页
   ·SHA-1算法分析第30-33页
   ·SHA-1算法实现及模拟结果第33-42页
第4章 SHA-2算法第42-58页
   ·SHA-256算法第42-47页
     ·SHA-256算法分析第42-44页
     ·SHA-256算法实现及模拟结果第44-47页
   ·SHA-384/512算法第47-58页
     ·SHA-384/512算法分析第48-50页
     ·SHA-384/512算法实现及模拟结果第50-58页
第5章 SHA算法可重构研究与实现第58-76页
   ·SHA算法可重构结构设计第58-61页
   ·SHA可重构算法描述第61-64页
   ·SHA算法可重构的实现与模拟第64-76页
第6章 结论第76-78页
参考文献第78-82页
攻读学位期间公开发表论文第82-84页
致谢第84-85页

论文共85页,点击 下载论文
上一篇:基于SOA的第四方物流信息平台开发模型与关键技术研究
下一篇:视频监控图像超分辨率重建技术研究