首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

Keccak算法硬件实现及其优化

引言第1-8页
1 绪论第8-15页
   ·选题的意义与背景第8-10页
   ·国内外研究现状第10-13页
   ·内容安排第13-15页
2 Keccak算法简介第15-24页
   ·海绵结构第15-16页
   ·三维矩阵第16-17页
   ·五步迭代第17-20页
   ·Keccak算法版本第20页
   ·Keccak算法的应用领域第20-23页
   ·本章小结第23-24页
3 Keccak算法硬件设计与实现第24-32页
   ·Keccak算法结构第24-27页
   ·Keccak算法硬件设计第27-28页
   ·硬件实现平台第28-29页
   ·实验结果与分析第29-31页
   ·本章小结第31-32页
4 Keccak算法抗原象攻击优化第32-40页
   ·CP-kernel原象攻击第32-33页
   ·增强型CP-kernel抗攻击第33-34页
   ·抗原象攻击Keccak算法设计第34-36页
   ·实验结果与分析第36-39页
   ·本章小结第39-40页
5 Keccak算法抗区分攻击优化第40-48页
   ·零和区分性质第40-41页
   ·增强型CP-kernel抗区分攻击第41-42页
   ·抗区分攻击Keccak算法设计第42-44页
   ·实验结果与分析第44-47页
   ·本章小结第47-48页
6 基于Keccak算法的图像密钥生成方法第48-55页
   ·Keccak算法、图像密钥生成分析第48-49页
   ·基于Keccak算法图像密钥生成第49-50页
   ·基于像素直方分布图的密钥对比第50-51页
   ·实验结果与分析第51-54页
   ·本章小结第54-55页
7 总结与展望第55-58页
   ·本文工作总结第55-56页
   ·未来工作展望第56-58页
参考文献第58-63页
在学研究成果第63-65页
致谢第65-66页
论文摘要第66-68页
Abstract第68-69页

论文共69页,点击 下载论文
上一篇:多频段RFID阅读器射频前端关键技术研究
下一篇:基于鱼眼摄像头的网络监控系统研究