首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

MIC平台上的并行散列函数库的研究与应用

摘要第5-6页
ABSTRACT第6页
第一章 绪论第10-14页
    1.1 研究背景及意义第10页
    1.2 研究现状第10-12页
    1.3 本文研究内容与组织结构第12-14页
第二章 相关技术第14-24页
    2.1 MIC相关技术第14-19页
        2.1.1 MIC硬件架构概述第14页
        2.1.2 MIC计算核心微架构第14-16页
        2.1.3 MIC编程模式第16-17页
        2.1.4 KNC向量化指令第17-19页
    2.2 OPENMP简介第19页
    2.3 WPA/WPA2-PSK的身份认证第19-23页
        2.3.1 密钥相关的哈希运算消息认证HMAC第19-20页
        2.3.2 基于.令的密钥导出函数PBKDF2第20-21页
        2.3.3 WPA/WPA2-PSK身份认证流程第21-23页
    2.4 本章小结第23-24页
第三章 并行散列函数库的设计与实现第24-65页
    3.1 系统总体结构第24-28页
        3.1.1 总体结构概述第24页
        3.1.2 管理节点第24-25页
        3.1.3 调度节点第25-28页
    3.2 计算节点第28-34页
        3.2.1 计算节点的软件组成结构第28-29页
        3.2.2 计算节点与调度节点之间的数据结构第29-31页
        3.2.3 主机端与设备端之间的数据结构第31-32页
        3.2.4 主机端与设备端之间的数据传输第32-34页
    3.3 并行散列函数库的组成结构第34-38页
        3.3.1 并行散列函数的统一处理流程第34-35页
        3.3.2 并行散列函数的通用优化技术第35-37页
        3.3.3 并行散列函数库的组成结构第37-38页
    3.4 公共函数库的设计与实现第38-51页
        3.4.1 明文空间描述第39-41页
        3.4.2 明文通用字段拼接第41-46页
        3.4.3 明文星字段拼接第46-47页
        3.4.4 散列值树的构建第47-49页
        3.4.5 散列值树比较第49-51页
    3.5 基础并行散列计算库的设计与优化第51-58页
        3.5.1 SHA1并行散列计算的实现与优化第51-55页
        3.5.2 MD5并行散列计算的实现与优化第55-57页
        3.5.3 HMAC_SHA1并行散列计算的实现第57-58页
        3.5.4 HMAC_MD5并行散列计算的实现第58页
    3.6 WPA/WPA2-PSK身份认证算法的设计与实现第58-64页
        3.6.1 WPA/WPA2-PSK身份认证算法设计第58-60页
        3.6.2 PBKDF2_SHA1算法实现与优化第60-62页
        3.6.3 WPA/WPA2-PSK身份认证并行计算的实现第62-64页
    3.7 本章小结第64-65页
第四章 实验结果第65-72页
    4.1 测试平台第65页
        4.1.1 测试方案第65页
        4.1.2 测试平台第65页
    4.2 并行散列函数的正确性测试第65-67页
    4.3 CPU串行计算性能第67页
    4.4 散列函数并行优化性能对比与分析第67-68页
    4.5 散列值树比较性能第68-71页
    4.6 本章小结第71-72页
总结与展望第72-74页
    总结第72-73页
    展望第73-74页
参考文献第74-76页
致谢第76-77页
附件第77页

论文共77页,点击 下载论文
上一篇:基于时序逻辑的网络攻击建模与检测
下一篇:基于注意机制的灾害视频图像识别方法研究