ECC密码算法的FPGA实现及优化设计
| 1 绪论 | 第1-13页 |
| ·选题的意义 | 第7页 |
| ·课题概述 | 第7-10页 |
| ·网络安全概述 | 第7-8页 |
| ·通信保密原理 | 第8页 |
| ·数据加密体制 | 第8-10页 |
| ·国内外密码芯片研究综述 | 第10-11页 |
| ·论文研究的主要内容 | 第11-13页 |
| 2 椭圆曲线密码体制的实现基础 | 第13-24页 |
| ·椭圆曲线密码体制的数学基础 | 第13-20页 |
| ·椭圆曲线的定义 | 第13页 |
| ·域的定义 | 第13-16页 |
| ·有限域上的椭圆曲线群 | 第16-19页 |
| ·椭圆曲线加密体制 | 第19-20页 |
| ·椭圆曲线密码算法实现的硬件基础 | 第20-23页 |
| ·FPGA器件的设计的设计流程 | 第20页 |
| ·FPGA器件的结构 | 第20-22页 |
| ·硬件描述语言HDL | 第22-23页 |
| ·ISE5.x开发软件 | 第23页 |
| ·小结 | 第23-24页 |
| 3 椭圆域中基本模运算的FPGA实现 | 第24-40页 |
| ·有限域GF(2~n)上模加算法的FPGA实现 | 第24页 |
| ·有限域GF(2~n)上模平方算法的FPGA实现 | 第24-26页 |
| ·有限域GF(2~n)上模乘算法的FPGA实现 | 第26-34页 |
| ·三种有限域GF(2~n)上的模乘算法 | 第26-28页 |
| ·三种模乘算法的硬件实现 | 第28-32页 |
| ·三种算法的硬件实现的分析 | 第32-34页 |
| ·有限域GF(2~n)上模逆算法的FPGA实现 | 第34-37页 |
| ·两种有限域GF(2~n)上的模逆算法 | 第34-35页 |
| ·基于费尔玛定理的模逆算法的FPGA实现 | 第35-37页 |
| ·模块的功能仿真 | 第37-39页 |
| ·乘法器部件和平方部件的联合仿真 | 第37-38页 |
| ·乘法器部件和模逆部件的联合仿真 | 第38-39页 |
| ·小结 | 第39-40页 |
| 4 椭圆曲线密码系统的优化设计 | 第40-64页 |
| ·椭圆曲线密码系统的模块划分原则 | 第40-42页 |
| ·椭圆曲线密码系统的整体构架 | 第42-43页 |
| ·椭圆曲线密码系统的工作流程图 | 第42页 |
| ·椭圆曲线密码系统的模块划分 | 第42-43页 |
| ·点乘KP的FPGA优化实现 | 第43-57页 |
| ·三种点乘KP算法的研究与分析 | 第43-47页 |
| ·KP的优化原则 | 第47-48页 |
| ·KP模块的优化重点 | 第48-49页 |
| ·KP模块中运算部件ALU的优化设计 | 第49-51页 |
| ·KP模块中运算部件RAM的优化设计 | 第51-54页 |
| ·KP模块中密钥参数输入模块 | 第54-56页 |
| ·KP模块的FPGA整体实现 | 第56-57页 |
| ·椭圆曲线加密系统的最终实现 | 第57-58页 |
| ·椭圆曲线密码系统的仿真验证及综合 | 第58-63页 |
| ·椭圆曲线密码系统的仿真验证 | 第58-63页 |
| ·椭圆曲线密码系统的综合报告和性能分析 | 第63页 |
| ·小结 | 第63-64页 |
| 结论 | 第64-65页 |
| 致谢 | 第65-66页 |
| 参考文献 | 第66-68页 |