首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于FPGA的SHA-3五种候选算法设计实现

摘要第1-4页
Abstract第4-6页
第一章 绪论第6-10页
   ·国内外研究背景及现状第6-8页
   ·研究的内容与意义第8页
     ·研究的内容第8页
     ·研究的意义第8页
   ·论文的组织结构第8-10页
第二章 软硬件平台环境介绍第10-20页
   ·硬件实现平台第10-15页
     ·Xilinx Virtex-Ⅱ Pro FPGA第10-13页
     ·XUP Virtex-Ⅱ Pro开发系统第13-15页
   ·软件设计环境第15-16页
   ·FPGA设计流程第16-18页
   ·本章小结第18-20页
第三章 SHA-3五种候选算法及FPGA设计实现第20-60页
   ·BLAKE算法及FPGA设计实现第20-25页
     ·BLAKE算法理论基础第20-24页
     ·BLAKE算法的FPGA设计实现第24-25页
   ·Grostl算法及FPGA设计实现第25-32页
     ·Grostl算法的理论基础第25-31页
     ·Grostl算法的FPGA设计实现第31-32页
   ·JH算法及FPGA设计实现第32-40页
     ·JH算法的理论基础第32-39页
     ·JH算法的FPGA设计实现第39-40页
   ·Skein算法及FPGA设计实现第40-52页
     ·Skein算法的理论基础第40-51页
     ·Skein算法的FPGA设计实现第51-52页
   ·Keccak算法及FPGA设计实现第52-59页
     ·Keccak算法的理论基础第52-58页
     ·Keccak算法的FPGA设计实现第58-59页
   ·本章小结第59-60页
第四章 SHA-3五种候选算法FPGA实现方案的优化与验证第60-70页
   ·SHA-3五种候选算法FPGA实现方案的优化第60-64页
     ·SHA-3五种候选算法FPGA实现方案的优化第60-61页
     ·设计步骤第61-62页
     ·优化前后硬件器件资源占用及性能对比第62-63页
     ·系统硬件实现第63-64页
   ·SHA-3五种候选算法的仿真验证第64-68页
   ·本章小结第68-70页
第五章 总结与展望第70-72页
致谢第72-74页
参考文献第74-78页
研究成果第78页

论文共78页,点击 下载论文
上一篇:专控计算机加密技术的研究、设计与实现
下一篇:基于格理论公钥密码体制的研究与应用