| 摘要 | 第1-5页 |
| Abstract | 第5-18页 |
| 第一章 绪论 | 第18-21页 |
| ·概述 | 第18-19页 |
| ·国内外研究现状 | 第19页 |
| ·研究课题的提出和意义 | 第19页 |
| ·论文的主要研究工作和创新点 | 第19-21页 |
| 第二章 密码学及其应用 | 第21-30页 |
| ·引言 | 第21页 |
| ·密码学基本概念 | 第21-23页 |
| ·明文 | 第22页 |
| ·密文 | 第22-23页 |
| ·密钥 | 第23页 |
| ·密码算法 | 第23-27页 |
| ·公开密钥密码算法 | 第23-24页 |
| ·对称密码算法 | 第24-25页 |
| ·单向密码算法 | 第25-26页 |
| ·密码算法在信息安全需求中的应用 | 第26-27页 |
| ·密码算法常见攻击 | 第27-30页 |
| ·已知密文攻击 | 第28页 |
| ·已知明文攻击 | 第28页 |
| ·选择密文攻击 | 第28页 |
| ·选择明文攻击 | 第28页 |
| ·相关密钥攻击 | 第28-29页 |
| ·侧面攻击 | 第29-30页 |
| 第三章 SHA1和 HMAC算法及安全性分析 | 第30-37页 |
| ·引言 | 第30页 |
| ·SHA1算法及安全性分析 | 第30-34页 |
| ·SHA1密码体制 | 第30-32页 |
| ·SHA1的安全性分析 | 第32-34页 |
| ·HMAC算法及安全性分析 | 第34-36页 |
| ·HMAC密码体制 | 第34-35页 |
| ·HMAC的安全性分析 | 第35-36页 |
| ·HMAC密钥长度 | 第36页 |
| ·小结 | 第36-37页 |
| 第四章 数字系统设计 | 第37-43页 |
| ·引言 | 第37页 |
| ·数字系统设计方法 | 第37-39页 |
| ·电路原理图输入法 | 第39-40页 |
| ·VerilogHDL语言设计法 | 第40-42页 |
| ·VerilogHDL设计法与传统的电路原理图输入法的比较 | 第40-41页 |
| ·VerilogHDL语言开发环境ISE | 第41-42页 |
| ·小结 | 第42-43页 |
| 第五章 FPGA设计流程 | 第43-52页 |
| ·引言 | 第43-44页 |
| ·FPGA基本结构 | 第44-45页 |
| ·FPGA设计流程 | 第45-48页 |
| ·设计准备 | 第45页 |
| ·设计描述与输入 | 第45-46页 |
| ·功能仿真 | 第46-47页 |
| ·逻辑综合 | 第47页 |
| ·门级仿真 | 第47页 |
| ·布局布线 | 第47-48页 |
| ·时序仿真 | 第48页 |
| ·器件编程与测试 | 第48页 |
| ·FPGA设计的基本原则 | 第48-50页 |
| ·FPGA设计的要求 | 第50页 |
| ·小结 | 第50-52页 |
| 第六章 使用 FPGA实现 HMAC_SHA1_96算法 | 第52-68页 |
| ·系统的组成 | 第52-67页 |
| ·VC++下用 MSComm控件实现串口通讯 | 第52-53页 |
| ·UART接口 | 第53-57页 |
| ·UART控制器 | 第57-58页 |
| ·HMAC_SHA1_96算法模块 | 第58-67页 |
| ·小结 | 第67-68页 |
| 第七章 总结与展望 | 第68-70页 |
| ·总结 | 第68-69页 |
| ·进一步工作的展望 | 第69-70页 |
| 致谢 | 第70-71页 |
| 参考文献 | 第71-74页 |
| 附录 | 第74-75页 |
| 原创性声明 | 第75页 |
| 关于学位论文使用授权的声明 | 第75页 |