首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

可配置SHA-2系列算法和SHA-3(BLAKE-32)算法的硬件实现

摘要第1-5页
Abstract第5-8页
1 绪论第8-13页
   ·课题研究背景及意义第8-9页
   ·国内外研究现状第9-10页
   ·本文的主要工作第10-12页
   ·本文研究内容和结构第12-13页
2 哈希算法分析第13-26页
   ·哈希函数简介第13-14页
   ·SHA-2 系列算法简介和原型分析第14-20页
   ·BLAKE 算法简介和原型分析第20-25页
   ·本章小结第25-26页
3 可配置 SHA-2 系列算法的硬件实现第26-41页
   ·可配置 SHA-2 系列算法的整体结构设计第26-28页
   ·SHA-2 各模块的硬件实现第28-35页
   ·哈希算法改进设计基础理论第35-36页
   ·可配置 SHA-2 算法的折叠结构实现第36-39页
   ·本章小结第39-41页
4 SHA-3(BLAKE-32)算法的硬件实现第41-49页
   ·BLAKE-32 算法整体硬件设计第41-43页
   ·BLAKE-32 算法各功能模块设计第43-48页
   ·本章小结第48-49页
5 功能仿真和整体性能分析第49-56页
   ·SHA-2 系列算法的功能仿真和整体性能分析第49-52页
   ·BLAKE-32 算法的功能仿真和整体性能分析第52-55页
   ·本章小结第55-56页
6 结论与展望第56-58页
致谢第58-59页
参考文献第59-63页
附录 1 攻读硕士学位期间发表的主要论文和申请专利第63页

论文共63页,点击 下载论文
上一篇:基于粒子滤波器的视频目标跟踪
下一篇:高速低功耗嵌入式SRAM的设计