首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于Hash函数的MD5和SHA-1加密算法研究及其硬件实现

摘要第1-4页
Abstract第4-5页
目录第5-7页
第一章 绪论第7-14页
   ·Hash函数的特点第7-8页
     ·基本定义和性质第7-8页
   ·Hash函数的应用第8-10页
     ·数字签名第8-9页
     ·消息鉴别第9页
     ·软件保护第9-10页
   ·硬件描述语言(HDL)第10-12页
     ·HDL的发展以及Verilog HDL和VHDL的比较第10页
     ·Verilog HDL设计流程及设计方法简介第10-12页
   ·本文研究的背景及其意义第12-13页
   ·本文的主体结构第13-14页
第二章 MD5算法研究及其硬件结构实现第14-26页
   ·MD5算法的发展和算法介绍第14-20页
     ·MD5算法的发展第14-15页
     ·MD5算法的描述第15-20页
   ·MD5算法安全性第20-21页
     ·对MD5的普通直接攻击第20页
     ·对MD5的生日攻击第20页
     ·MD5相对MD4的改进第20-21页
   ·MD5算法硬件结构实现第21-24页
     ·硬件结构的提出第21-22页
     ·硬件电路的组成部分第22-23页
     ·提出的硬件结构验证和综合第23-24页
   ·MD5算法的应用第24-26页
第三章 SHA-1算法研究及其硬件结构实现第26-35页
   ·SHA-1算法发展和介绍第26-29页
   ·SHA-1算法的硬件实现第29-33页
     ·SHA-1硬件结构的提出第29-32页
     ·SHA-1算法的仿真验证及综合第32-33页
   ·SHA-1的应用第33-35页
第四章 MD5和SHA-1算法的可重构实现第35-41页
   ·MD5和SHA-1可重构结构的提出第36-38页
   ·MD5和SHA-1可重构电路的仿真和综合第38-41页
第五章 总结与展望第41-43页
   ·总结第41-42页
   ·展望第42-43页
参考文献第43-46页
致谢第46-47页
附录第47-60页
 MD5算法的Verilog代码实现第47-49页
 SHA-1算法的verilog实现代码第49-53页
 MD5和SHA-1 可重构的Verilog HDL源代码第53-60页

论文共60页,点击 下载论文
上一篇:基于滑动窗口的行人检测技术研究
下一篇:基于非负矩阵分解的医学图像分割方法研究