首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

可重构计算平台上SHA系列函数的优化实现

摘要第4-5页
Abstract第5-6页
1 绪论第9-17页
    1.1 研究背景和意义第9-13页
        1.1.1 高性能计算第9-10页
        1.1.2 可重构计算第10-11页
        1.1.3 哈希函数第11-13页
    1.2 国内外研究现状第13-14页
    1.3 本文的主要工作第14-15页
    1.4 论文组织结构第15-17页
2 预备知识第17-32页
    2.1 哈希函数第17-28页
        2.1.1 SHA-512 函数详解第17-21页
        2.1.2 SHA-256 函数详解第21-25页
        2.1.3 SHA-1 函数详解第25-28页
    2.2 可重构计算以及相关基础知识第28-29页
    2.3 FPGA概述第29-31页
    2.4 本章小结第31-32页
3 SHA函数各模块的可重构设计第32-42页
    3.1 SHA系列函数的异同分析第32-34页
        3.1.1 三种哈希函数的异同点第32-33页
        3.1.2 三种哈希函数的可重构分析第33-34页
    3.2 加法器的优化第34-35页
    3.3 消息扩展模块设计第35-37页
        3.3.1 SHA-512 消息扩展模块设计第35-36页
        3.3.2 三种哈希函数消息扩展模块的兼容设计第36-37页
    3.4 迭代压缩模块设计第37-40页
    3.5 常数值存储模块Kt第40页
    3.6 本章小结第40-42页
4 SHA函数的硬件实现第42-47页
    4.1 流水线技术第42-44页
        4.1.1 流水线技术介绍第42-43页
        4.1.2 算法的流水线设计第43-44页
    4.2 算法的整体实现第44-46页
    4.3 本章小结第46-47页
5 实验与分析第47-53页
    5.1 实验平台介绍第47-48页
    5.2 实验分析第48-52页
        5.2.1 SHA-512 的实验分析第48-50页
        5.2.2 三种哈希函数的实验分析第50页
        5.2.3 能效比的比较第50-52页
    5.3 本章小结第52-53页
6 总结与展望第53-55页
    6.1 总结第53-54页
    6.2 展望第54-55页
参考文献第55-59页
个人简历、在学期间参加的科研项目及发表的论文第59-60页
    一、个人简历第59页
    二、参与的项目第59页
    三、在学期间发表论文第59-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:酒店业顾客忠诚度研究
下一篇:基于网络销售平台的B2C电子商务企业竞争战略研究