首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

面向嵌入式安全哈希算法的研究与实现

摘要第5-6页
Abstract第6-7页
目录第8-10页
插图索引第10-11页
附表索引第11-12页
第1章 绪论第12-17页
    1.1 研究背景与意义第12-13页
    1.2 研究内容第13-15页
        1.2.1 硬件设计可重构技术第14页
        1.2.2 硬件设计低功耗技术第14-15页
    1.3 本文的主要工作第15-16页
    1.4 本文结构第16-17页
第2章 相关研究第17-34页
    2.1 哈希算法在硬件中的应用第17-18页
    2.2 SHA-3 候选算法及其硬件实现性能分析第18-25页
        2.2.1 JH 算法第19-21页
        2.2.2 KECCAK 算法第21-25页
    2.3 硬件实现优化方法第25-33页
        2.3.1 基于 FPGA 的可重构技术第25-29页
        2.3.2 硬件低功耗设计技术第29-33页
    2.4 小结第33-34页
第3章 版本可选择 JH 算法硬件实现第34-42页
    3.1 版本可选择 JH 算法的结构第34-36页
    3.2 关键部件实现策略第36页
    3.3 状态机设计第36-37页
    3.4 版本可选择 JH 算法硬件实现的功能仿真第37-39页
    3.5 版本可选择 JH 算法实验结果比较与分析第39-41页
    3.6 小结第41-42页
第4章 低功耗 JH 算法硬件实现第42-50页
    4.1 关键部件的算法改进第42-43页
    4.2 低功耗 JH 算法的结构第43-44页
    4.3 状态机设计第44-46页
    4.4 低功耗 JH 算法硬件实现的功能仿真第46页
    4.5 低功耗 JH 算法实验结果比较与分析第46-49页
    4.6 小结第49-50页
第5章 低功耗 KECCAK 算法的硬件实现第50-57页
    5.1 低功耗 KECCAK 算法的结构第50-51页
    5.2 状态机设计第51-53页
    5.3 低功耗 KECCAK 算法硬件实现的功能仿真第53-54页
    5.4 低功耗 KECCAK 算法实验结果比较与分析第54-56页
    5.5 小结第56-57页
结论第57-59页
参考文献第59-64页
致谢第64-65页
附录 A 攻读硕士学位期间发表论文目录第65-66页
附录 B 攻读硕士学位期间所参与的项目第66页

论文共66页,点击 下载论文
上一篇:无线认知传感器网络信道绑定与广播策略研究
下一篇:PTN网管系统中静态L3VPN业务的设计与实现