首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

AES加密算法及其IC设计方法研究

摘要第1-5页
ABSTRACT第5-11页
第一章 绪论第11-19页
   ·AES 算法产生的背景和意义第11-12页
     ·密码学简介第11页
     ·高级数据加密标准(AES)的发展第11-12页
   ·AES 算法及硬件实现的研究现状第12-17页
     ·AES 算法的研究现状第12-15页
     ·AES 算法硬件实现的研究现状第15-17页
     ·AES 算法硬件实现存在的问题第17页
   ·论文主要研究内容及成果第17-18页
     ·研究的内容及意义第17-18页
     ·研究的创新点第18页
   ·论文的组织结构第18-19页
第二章 AES 预备知识及其安全性分析第19-26页
   ·预备知识第19-21页
     ·有限域的定义第19页
     ·字节的加、乘运算第19-20页
     ·四字节的加、乘运算第20-21页
   ·AES 算法的设计原则分析第21-22页
     ·设计考虑第21页
     ·针对安全性的设计原则第21-22页
     ·针对实现的设计原则第22页
   ·AES 算法的安全性能分析第22-26页
     ·AES 算法抵抗强力攻击能力分析第23页
     ·AES 算法抵抗差分分析和线性密码分析的能力分析第23-24页
     ·AES 算法抵抗渗透攻击能力分析第24页
     ·AES 算法抵抗代数计算攻击能力分析第24页
     ·AES 算法抵抗XSL 攻击能力分析第24-26页
第三章 AES 算法的详细描述第26-38页
   ·AES 算法的框架描述第26-27页
   ·AES 的加密算法第27-31页
     ·状态、密钥和轮数第27-28页
     ·字节代替变换第28-29页
     ·行移位变换第29-30页
     ·列混合变换第30页
     ·轮密钥加第30-31页
   ·AES 算法的密钥调度算法第31-33页
     ·密钥的扩展第31-32页
     ·轮密钥的选取第32-33页
   ·AES 的解密算法第33-36页
     ·逆行移位变换第35页
     ·逆字节代替变换第35页
     ·逆列混合变换第35页
     ·轮密钥加变换第35-36页
   ·AES 算法的优点和局限性第36-37页
     ·优点第36-37页
     ·局限性第37页
   ·本章小结第37-38页
第四章 AES 的硬件实现设计分析第38-65页
   ·开发语言第38-39页
     ·硬件描述语言Verilog HDL 简介第38-39页
   ·轮变换(THE ROUND TRANSFORMATION)及其硬件实现第39-47页
     ·字节代替变换(BS)及其逆Inv BS第39-40页
     ·行移位变换(SR)及其逆Inv SR第40-41页
     ·列混合变换(MC)及其逆Inv MC第41-45页
     ·密钥扩展第45-47页
   ·AES 硬件实现的总体设计第47-50页
     ·设计方法的选择第47-48页
     ·开发流程第48-49页
     ·硬件实现的几个性能参数第49-50页
   ·总体结构的设计分析第50-54页
     ·系统所要实现的任务第50-51页
     ·总体结构的基本构成第51-53页
     ·系统的输入输出设计第53-54页
   ·各子模块的设计分析第54-65页
     ·接口模块和控制模块第54-57页
     ·算法模块第57-62页
     ·密钥扩展模块第62-65页
第五章 Verilog HDL 实现及其仿真综合第65-73页
   ·AES 算法 IP 核的 Verilog 文件结构第65页
   ·系统描述及仿真第65-70页
     ·对加、解密单元中的一级流水线结构模块的描述及仿真第65-66页
     ·对密钥扩展模块的描述及仿真第66-68页
     ·对整个系统的描述及仿真验证第68-70页
   ·系统适配结果第70-72页
   ·本章小结第72-73页
结论第73-74页
参考文献第74-77页
致谢第77-78页
攻读学位期间发表的学术论文目录第78-79页

论文共79页,点击 下载论文
上一篇:粒子群算法及其在橡胶硫化车间生产调度中的应用
下一篇:超分辨率图像及视频序列重建中的算法研究