当前位置:主页 > 法律论文 > 治安法论文 >

基于AHB总线的高性能SM-X加脱密单元研究与设计

发布时间:2021-03-07 05:56
  随着全球信息基础设施的逐渐形成,许多重要的政府调控决策、商业经济信息、科技研究数据以及个人隐私信息等重要信息都通过网络进行处理、和存储。网络的安全,不仅关系到个人隐私的安全,更关系到国家的安全和社会的稳定。密码技术作为信息网络安全的关键技术,在维护国家和个人安全方面发挥着越来越重要的作用。数据加密是为了实现数据的机密性,是计算机保护信息的一种非常可靠的方法,依据确定的密码算法将敏感的明文数据通过加密变换成较难识别的密文数据,称为加密。需要用到明文数据时,再依据相同的密码算法进行解密得到明文数据,称为解密。算法的正确与否直接决定了能否通过加密后的密文得到正确的明文,算法的安全程度高低也直接决定了算法被破解可能性的大小。近年来,为了摆脱对国外加密算法过度依赖的问题,提高中国工业信息系统的“安全可控”能力。我国不断推进国家秘密算法的自主研发,现如今,我国的加密算法具有了替代外国商业密码算法的实力。有鉴于此,本文通过对国密算法的研究,采用Verilog HDL语言设计实现了基于AHB总线规范的对称分组算法SM1和SM4以及密码杂凑算法SM3的硬件单元。在300MHZ的时钟频率下进行仿真,杂凑算... 

【文章来源】:华北电力大学(北京)北京市 211工程院校 教育部直属院校

【文章页数】:70 页

【学位级别】:硕士

【文章目录】:
摘要
ABSTRACT
第1章 绪论
    1.1 课题背景及研究的目的和意义
    1.2 国内外研究现状
    1.3 论文结构和内容
第2章 国密算法研究
    2.1 国密SM1
    2.2 国密SM3
        2.2.1 常数与函数
            2.2.1.1 初始向量
            2.2.1.2 常量
            2.2.1.3 布尔函数
            2.2.1.4 置换函数
        2.2.2 算法描述
            2.2.2.1 填充
            2.2.2.2 迭代
            2.2.2.3 消息扩展
            2.2.2.4 压缩函数
            2.2.2.5 杂凑值
    2.3 国密SM4
        2.3.1 秘钥及秘钥常量
        2.3.2 S盒
        2.3.3 轮函数F
        2.3.4 合成置换T
        2.3.5 秘钥扩展算法
        2.3.6 加解密算法
    2.4 四种加密模式
        2.4.1 电子密码本模式
        2.4.2 加密块链模式
        2.4.3 加密反馈模式
        2.4.4 输出反馈模式
        2.4.5 四种模式比较
    2.5 本章小结
第3章 框架总体设计
    3.1 设计需求
        3.1.1 系统需求
        3.1.2 性能需求
    3.2 系统整体架构
    3.3 框架设计
        3.3.1 REG模块
        3.3.2 PRECRYPT模块
        3.3.3 SM模块
        3.3.4 AFTERCRYPT模块
INTERFACE模块">        3.3.5 MINTERFACE模块
    3.4 本章小结
第4章 算法详细设计与实现
    4.1 SM1详细设计
    4.2 SM3详细设计
        4.2.1 QUADRUPLE
        4.2.2 比特位拼接
        4.2.3 算法结构
        4.2.4 CF模块
        4.2.5 T模块
EXPTEND模块">        4.2.6 WEXPTEND模块
        4.2.7 加法器优化设计
    4.3 SM4详细设计
        4.3.1 秘钥扩展
        4.3.2 加脱密
        4.3.3 性能分析
    4.4 本章小结
第5章 仿真与测试
    5.1 仿真测试
        5.1.1 测试流程
        5.1.2 SM1测试
        5.1.3 SM3测试
        5.1.4 SM4测试
    5.2 结果分析
第6章 结论与展望
    6.1 全文总结
    6.2 未来展望
参考文献
攻读硕士学位期间发表的论文及其它成果
致谢


【参考文献】:
期刊论文
[1]基于计算机网络安全防ARP攻击的研究[J]. 赵伟.  信息通信. 2014(02)
[2]计算机网络信息安全及其应对措施浅析[J]. 陈梅志.  硅谷. 2014(02)
[3]对计算机网络构建及维护措施的研究[J]. 丁春晖.  煤炭技术. 2014(01)
[4]油田计算机网络应用及安全管理策略[J]. 罗海峰,肖正安.  油气田地面工程. 2013(10)
[5]混合加密体制在数字签名中的应用[J]. 侯佩,寇雅楠,黄利斌.  计算机工程与设计. 2011(06)
[6]浅谈计算机网络安全技术应用[J]. 王华.  科技经济市场. 2010(09)
[7]网络安全中基于DES和RSA混合加密技术的研究[J]. 王春风,钱军.  淮南师范学院学报. 2007(05)
[8]基于DES与ECC的混合数据加密算法[J]. 陈相琳,刘润涛,于存光.  哈尔滨理工大学学报. 2007(01)
[9]计算机网络信息安全技术分析[J]. 吕金刚,王永杰,鲜明.  中国新通信. 2006(15)
[10]网络安全概述[J]. 李炅,山秀明,任勇.  中国工程科学. 2004(01)

硕士论文
[1]DES和RSA混合加密算法的研究[D]. 吴明航.哈尔滨工业大学 2013



本文编号:3068521

资料下载
论文发表

本文链接:https://www.wllwen.com/falvlunwen/fanzuizhian/3068521.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9af2c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com