首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

安全哈希算法的并行化实现研究

摘要第2-3页
Abstract第3-4页
英文缩写词表第10-11页
第一章 引言第11-21页
    1.1 研究背景第11-15页
        1.1.1 哈希算法第11-12页
        1.1.2 安全哈希算法第12-14页
        1.1.3 安全哈希算法面临的挑战及SHA-3评选第14-15页
    1.2 研究问题的提出第15-20页
    1.3 论文内容及结构安排第20-21页
第二章 Skein算法及树形哈希模式第21-33页
    2.1 概述第21页
    2.2 Threefish分组加密算法第21-24页
    2.3 迭代结构(UBI)第24-27页
        2.3.1 类型字段第26页
        2.3.2 配置字符串第26-27页
    2.4 输出函数第27-28页
    2.5 Skein算法的不同应用模式第28-32页
        2.5.1 普通哈希模式第28-29页
        2.5.2 消息认证码模式第29页
        2.5.3 树形哈希模式第29-32页
    2.6 本章小结第32-33页
第三章 面向树形哈希算法的并行架构第33-64页
    3.1 系统级建模第33-37页
        3.1.1 介绍第33-34页
        3.1.2 并行架构的TLM模型第34-37页
    3.2 硬件结构第37-56页
        3.2.1 互连网络第37-41页
        3.2.2 控制总线第41-42页
        3.2.3 控制器第42-48页
        3.2.4 运算单元第48-55页
        3.2.5 存储单元第55-56页
    3.3 软件设计第56-63页
        3.3.1 程序编译流程第56-57页
        3.3.2 C语言运行时环境初始化程序第57页
        3.3.3 接口驱动程序第57-61页
        3.3.4 主程序第61-63页
    3.4 本章小结第63-64页
第四章 FPGA验证与性能评估第64-77页
    4.1 FPGA功能验证第64-69页
        4.1.1 验证平台第64-66页
        4.1.2 验证流程第66-69页
    4.2 性能模型第69-74页
    4.3 性能评估及结果分析第74-76页
    4.4 本章小结第76-77页
第五章 总结与展望第77-78页
参考文献第78-80页
硕士学习期间录用和发表的学术论文第80-81页
致谢第81-82页

论文共82页,点击 下载论文
上一篇:稀疏表示去噪算法研究
下一篇:农业物联网智能视频监控技术的研究与应用