首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于SHA-256算法的加密系统的研究与实现

摘要第5-6页
Abstract第6页
第1章 绪论第9-15页
    1.1 研究背景第9-10页
    1.2 国内外研究现状第10-12页
    1.3 研究内容及结构安排第12-15页
第2章 I~2C总线原理与I~2C Slave模块的HDL实现第15-23页
    2.1 I~2C总线的基本概念第15页
    2.2 I~2C总线协议简介第15-18页
        2.2.1 I~2C总线的数据传输及时序定义第15-16页
        2.2.2 I~2C总线上数据传送格式第16-18页
    2.3 I~2C SLAVE模块的HDL实现第18-21页
    2.4 本章小结第21-23页
第3章 SHA-256 算法的原理与HDL实现第23-33页
    3.1 HASH函数简介第23-24页
    3.2 SHA-256 算法的原理第24-27页
    3.3 SHA-256 算法的HDL实现第27-32页
    3.4 本章小结第32-33页
第4章 真随机数发生器的原理与实现第33-47页
    4.1 随机数发生器的定义及其分类第33-34页
    4.2 真随机数发生器实现的基本方法第34-37页
        4.2.1 基于直接放大噪声源的方法第34-35页
        4.2.2 基于离散时间的混沌系统映射的方法第35-36页
        4.2.3 基于振荡器采样的方法第36-37页
    4.3 真随机数发生器实现方法的对比第37-38页
    4.4 真随机数发生器的实现第38-43页
        4.4.1 振荡器模块第39-41页
        4.4.2 后处理模块第41-43页
    4.5 真随机数发生器的性能测试第43-45页
        4.5.1 FIPS140-2 检测第43-45页
    4.6 本章小结第45-47页
第5章 SHA-256 算法加密系统的FPGA实现及验证第47-65页
    5.1 器件选型与开发环境简介第47-49页
        5.1.1 器件选型第47-48页
        5.1.2 开发环境简介第48-49页
    5.2 SHA-256 算法加密系统的总体设计方案第49-51页
    5.3 STM32 模块第51-53页
    5.4 I~2C通信模块第53-56页
        5.4.1 CRC16第53-55页
        5.4.2 I~2C通信的实现第55-56页
    5.5 FPGA模块第56-62页
        5.5.1 FPGA顶层模块的编写第56-59页
        5.5.2 管脚分配第59-60页
        5.5.3 设计综合第60-61页
        5.5.4 布局布线第61页
        5.5.5 工程文件下载第61-62页
    5.6 SHA-256 算法加密系统的FPGA验证第62-63页
    5.7 本章小结第63-65页
第6章 总结与展望第65-67页
    6.1 总结第65页
    6.2 展望第65-67页
参考文献第67-73页
攻读硕士期间已发表的论文第73-75页
致谢第75页

论文共75页,点击 下载论文
上一篇:公安交警勤务考核信息管理系统的设计与实现
下一篇:基于时延Petri网的最优路径研究