信息安全系统硬件加密的研究及其实现
中文摘要 | 第1-5页 |
英文摘要 | 第5-8页 |
1 绪论 | 第8-17页 |
·信息安全技术的背景、意义和密码技术的发展 | 第8-12页 |
·信息安全威胁 | 第8-9页 |
·密码技术 | 第9-11页 |
·非对称密码技术 | 第11-12页 |
·分组密码算法的研究现状 | 第12-13页 |
·加密技术的前景 | 第13-15页 |
·量子密码技术 | 第13-14页 |
·信息隐藏 | 第14页 |
·智能加密 | 第14-15页 |
·主要内容安排 | 第15-16页 |
·本章小结 | 第16-17页 |
2 Rijndael 算法 | 第17-30页 |
·数学预备知识 | 第17-20页 |
·有限域GF(2~8) | 第17-19页 |
·系数在有限域GF(2~8)中的多项式 | 第19-20页 |
·算法概述 | 第20-22页 |
·Rijndael 算法的性能分析 | 第20-21页 |
·状态、种子密钥和轮数 | 第21-22页 |
·加密过程概述 | 第22页 |
·算法的加密过程轮变换和密钥扩展 | 第22-27页 |
·轮变换 | 第22-24页 |
·密钥扩展 | 第24-26页 |
·轮密钥存储 | 第26页 |
·轮密钥选择 | 第26-27页 |
·Rijndael 算法的解密过程 | 第27-29页 |
·本章小节 | 第29-30页 |
3 Rijndael 加密算法的实现 | 第30-44页 |
·算法的实现手段 | 第30页 |
·Rijndael 算法的硬件实现方案 | 第30-34页 |
·订制IC(集成电路) | 第30-32页 |
·FPGA 应用于加密算法的性能分析 | 第32-33页 |
·PLD 应用于加密算法的性能分析 | 第33页 |
·单片机应用于加密算法的性能分析 | 第33页 |
·DSP 应用于加密算法的性能分析 | 第33-34页 |
·Rijndael 算法的FPGA 优化实现 | 第34-42页 |
·现有硬件实现的不足 | 第34-35页 |
·算法FPGA 的优化实现 | 第35-40页 |
·算法的FPGA 实现的工作模式 | 第40-42页 |
·解密算法的硬件描述实现 | 第42页 |
·本章小节 | 第42-44页 |
4 Rijndael 算法种子密钥的混沌法生成 | 第44-51页 |
·Rijndael 算法存在的缺陷 | 第44页 |
·种子密钥的重要性及其要求 | 第44页 |
·混沌的基本概念和特征 | 第44-45页 |
·基本概念 | 第44-45页 |
·混沌现象的基本特征 | 第45页 |
·Logistic 映射 | 第45-46页 |
·初始密钥生成的原则、方法和硬件实现 | 第46-50页 |
·初始密钥生成原则 | 第46页 |
·初始密钥生成方法 | 第46-47页 |
·硬件实现 | 第47-50页 |
·本章小节 | 第50-51页 |
5 结论 | 第51-52页 |
致谢 | 第52-53页 |
参考文献 | 第53-55页 |
附:作者在攻读硕士学位期间发表的论文目录 | 第55-56页 |
独创性声明 | 第56页 |
学位论文版权使用授权书 | 第56页 |