| 摘要 | 第1-4页 |
| Abstract | 第4-5页 |
| 目录 | 第5-7页 |
| 第一章 绪论 | 第7-14页 |
| ·Hash函数的特点 | 第7-8页 |
| ·基本定义和性质 | 第7-8页 |
| ·Hash函数的应用 | 第8-10页 |
| ·数字签名 | 第8-9页 |
| ·消息鉴别 | 第9页 |
| ·软件保护 | 第9-10页 |
| ·硬件描述语言(HDL) | 第10-12页 |
| ·HDL的发展以及Verilog HDL和VHDL的比较 | 第10页 |
| ·Verilog HDL设计流程及设计方法简介 | 第10-12页 |
| ·本文研究的背景及其意义 | 第12-13页 |
| ·本文的主体结构 | 第13-14页 |
| 第二章 MD5算法研究及其硬件结构实现 | 第14-26页 |
| ·MD5算法的发展和算法介绍 | 第14-20页 |
| ·MD5算法的发展 | 第14-15页 |
| ·MD5算法的描述 | 第15-20页 |
| ·MD5算法安全性 | 第20-21页 |
| ·对MD5的普通直接攻击 | 第20页 |
| ·对MD5的生日攻击 | 第20页 |
| ·MD5相对MD4的改进 | 第20-21页 |
| ·MD5算法硬件结构实现 | 第21-24页 |
| ·硬件结构的提出 | 第21-22页 |
| ·硬件电路的组成部分 | 第22-23页 |
| ·提出的硬件结构验证和综合 | 第23-24页 |
| ·MD5算法的应用 | 第24-26页 |
| 第三章 SHA-1算法研究及其硬件结构实现 | 第26-35页 |
| ·SHA-1算法发展和介绍 | 第26-29页 |
| ·SHA-1算法的硬件实现 | 第29-33页 |
| ·SHA-1硬件结构的提出 | 第29-32页 |
| ·SHA-1算法的仿真验证及综合 | 第32-33页 |
| ·SHA-1的应用 | 第33-35页 |
| 第四章 MD5和SHA-1算法的可重构实现 | 第35-41页 |
| ·MD5和SHA-1可重构结构的提出 | 第36-38页 |
| ·MD5和SHA-1可重构电路的仿真和综合 | 第38-41页 |
| 第五章 总结与展望 | 第41-43页 |
| ·总结 | 第41-42页 |
| ·展望 | 第42-43页 |
| 参考文献 | 第43-46页 |
| 致谢 | 第46-47页 |
| 附录 | 第47-60页 |
| MD5算法的Verilog代码实现 | 第47-49页 |
| SHA-1算法的verilog实现代码 | 第49-53页 |
| MD5和SHA-1 可重构的Verilog HDL源代码 | 第53-60页 |