首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于可重构的密码算法的设计与实现

摘要第5-6页
Abstract第6页
第一章 绪论第9-17页
    1.1 研究背景第9-10页
    1.2 可重构密码处理第10-15页
        1.2.1 可重构计算系统第10-12页
        1.2.2 可重构密码处理研究现状第12-14页
        1.2.3 可重构密码处理研究意义第14-15页
    1.3 论文研究目标及主要工作第15-16页
    1.4 论文组织结构第16-17页
第二章 AES、DES和SHA-3算法介绍及分析第17-31页
    2.1 AES、DES和SHA-3算法介绍第17-26页
        2.1.1 AES算法第17-20页
        2.1.2 DES算法第20-22页
        2.1.3 SHA-3算法第22-26页
    2.2 AES、DES和SHA-3算法基本操作分析第26-29页
        2.2.1 S盒运算操作第27页
        2.2.2 逻辑运算操作第27-29页
        2.2.3 移位运算操作第29页
        2.2.4 置换运算操作第29页
    2.3 本章小结第29-31页
第三章 可重构密码处理结构及基本运算单元设计第31-45页
    3.1 可重构密码处理结构设计第31-37页
        3.1.1 可重构密码处理结构RCPA设计第31-32页
        3.1.2 输入输出缓冲单元IOBU第32-33页
        3.1.3 可重构处理单元PE第33-35页
        3.1.4 控制配置单元CCU第35页
        3.1.5 互联单元ICU第35-37页
        3.1.6 存储单元MU第37页
    3.2 可重构基本运算单元设计第37-43页
        3.2.1 S盒替换单元SRU第37-39页
        3.2.2 移位运算单元SPU第39-41页
        3.2.3 逻辑运算单元LPU第41-43页
    3.3 本章小结第43-45页
第四章 可重构密码处理结构算法映射与验证评估第45-59页
    4.1 可重构密码处理结构密码算法映射第45-48页
        4.1.1 DES密码算法映射第45-46页
        4.1.2 AES密码算法映射第46-47页
        4.1.3 SHA-3密码算法映射第47-48页
    4.2 可重构密码处理结构性能与开销评估第48-52页
        4.2.1 ASIC综合结果第49页
        4.2.2 算法性能分析第49-50页
        4.2.3 算法性能对比第50-52页
    4.3 可重构密码处理结构的仿真验证第52-57页
        4.3.1 功能仿真验证第52-55页
        4.3.2 FPGA板级验证第55-57页
    4.4 本章小结第57-59页
第五章 总结与展望第59-61页
    5.1 总结第59-60页
    5.2 展望第60-61页
致谢第61-63页
参考文献第63-67页
作者简介第67页

论文共67页,点击 下载论文
上一篇:抑郁倾向个体的负性记忆抑制
下一篇:社会工作机构与社区的互动过程研究--以广州、南京的8家机构为例