DES加密电路的实现方法研究
摘要 | 第1-5页 |
ABSTRACT | 第5-7页 |
第一章 引言 | 第7-10页 |
·信息安全的现状 | 第7-8页 |
·DES加密技术的现状和发展 | 第8-9页 |
·本文主要研究内容以及章节安排 | 第9-10页 |
·主要研究内容 | 第9页 |
·章节安排 | 第9-10页 |
第二章 DES算法原理分析 | 第10-19页 |
·概述 | 第10页 |
·DES算法分析 | 第10-19页 |
·IP变换和IP~(-1)变换 | 第12-13页 |
·子密钥Kn的产生 | 第13-15页 |
·函数F( R,K) | 第15-19页 |
第三章 DES加密电路的设计和实现 | 第19-30页 |
·DES算法的硬件结构设计和实现 | 第19-30页 |
·分时复用的硬件结构 | 第20-23页 |
·使用流水线结构的设计 | 第23-27页 |
·使用纯组合逻辑设计 | 第27-30页 |
第四章 开发验证环境 | 第30-35页 |
·硬件描述语言 Verilog HDL | 第30-31页 |
·验证环境 | 第31-35页 |
·ASIC设计验证环境和流程 | 第31-32页 |
·FPGA验证环境 | 第32-33页 |
·QuartusII开发环境 | 第33-35页 |
第五章 三种设计方案的验证比较 | 第35-42页 |
·验证平台 | 第35页 |
·分时复用结构 | 第35-37页 |
·EDA平台验证结果 | 第36页 |
·FPGA验证结果 | 第36-37页 |
·流水线结构 | 第37-38页 |
·EDA平台验证结果 | 第37-38页 |
·FPGA验证结果 | 第38页 |
·纯组合逻辑结构 | 第38-40页 |
·EDA平台验证结果 | 第39页 |
·FPGA验证结果 | 第39-40页 |
·三种实现方式的比较 | 第40-41页 |
·流片测试 | 第41-42页 |
第六章 结论 | 第42-43页 |
参考文献 | 第43-46页 |