当前位置:主页 > 管理论文 > 移动网络论文 >

一种高吞吐率国密SM3硬件IP核的设计与实现

发布时间:2018-04-15 01:33

  本文选题:信息安全 + 国密SM ; 参考:《电子器件》2017年03期


【摘要】:为满足网络安全认证的需求,提出了一种高吞吐率的国密SM3的硬件IP核的设计方法。该方法用3级流水线缩短了每轮运算的关键路径,提升了系统时钟,并将64轮运算全部展开,实现轮间64级流水线,总共192级的全流水线设计,能够同时实现192组消息的SM3运算。基于SMIC 0.18μm的工艺,实现了该IP核,时钟频率达到了200 MHz,吞吐率达到了102.4 Gbit/s,比现有的研究成果提升39.3%。
[Abstract]:In order to meet the requirement of network security authentication, a design method of hardware IP core of Guomai SM3 with high throughput is proposed.In this method, the critical path of each operation is shortened by pipeline of level 3, the system clock is raised, and 64 rounds of operation are fully expanded to realize the design of a complete pipeline with a total of 192 levels.The SM3 operation of 192 groups of messages can be implemented at the same time.Based on the SMIC 0.18 渭 m process, the IP core is realized. The clock frequency reaches 200MHz and the throughput reaches 102.4 Gbit / s, which is 39.3% higher than the existing research results.
【作者单位】: 贵阳学院电子与通信工程学院;安全互联实验室;
【基金】:国家自然科学基金青年项目(11605030) 贵州省联合基金项目(黔科合J字LKG[2013]40号);贵州省联合基金项目(黔科合J字LKG[2013]41号)
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 魏严;信息安全形势:不容乐观[J];电子展望与决策;2000年06期

2 吴晓波;谈网络信息安全问题[J];现代情报;2000年05期

3 王伟军;;网络信息安全问题的根源分析[J];图书馆杂志;2000年04期

4 石守杰;网络信息安全问题的一些考虑[J];电脑开发与应用;2001年08期

5 林桂娜,高先锋;也谈图书馆信息安全的保障[J];河北科技图苑;2001年05期

6 林琪;如何进行企业的信息安全评估[J];上海微型计算机;2001年08期

7 王雅飞,李雪;信息安全走出石器时代——访国家信息安全重点实验室教授赵战生[J];信息安全与通信保密;2001年02期

8 诸鸿文;网络及信息安全的关键技术[J];信息网络安全;2001年01期

9 郭小刚;网络信息安全问题分析[J];计算机与网络;2001年Z1期

10 宋晓雯;我国的网络信息安全[J];现代图书情报技术;2002年01期

相关会议论文 前10条

1 廖方宇;蒋协助;邓勇;刘阳;房俊民;陈明奇;;对我国互联网信息安全政策分析的几点启示[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

2 朱明;;信息安全法律保障有关问题探讨[A];第十八次全国计算机安全学术交流会论文集[C];2003年

3 谢尊平;彭凯;;网络信息安全的危害因素和保障措施[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

4 郭利平;马智明;;浅谈如何从管理上加强检察信息安全工作[A];第26次全国计算机安全学术交流会论文集[C];2011年

5 曹明;卢晓帆;舒华英;;企业信息安全解决方案的选择[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

6 石红波;;互联网信息安全问题的防范对策和政府责任[A];首届中国科技政策与管理学术研讨会2005年论文集(上)[C];2005年

7 ;互联网环境的信息安全[A];四川省通信学会2006年学术年会论文集(二)[C];2006年

8 周明天;;互联网环境的信息安全[A];四川省通信学会2006年学术年会论文集(二)[C];2006年

9 吕秋云;;信息安全网络教室系统简要设计[A];浙江省电子学会第七次会员代表大会暨2007学术年会论文集[C];2007年

10 沈凯;;网络信息安全概述[A];2008年MIS/S&A学术交流会议论文集[C];2008年

相关重要报纸文章 前10条

1 本报记者 周黎洁;网络信息安全立法条件已经成熟[N];中国政府采购报;2012年

2 本报记者 王彦彬;信息安全无小事[N];通信产业报;2012年

3 戴宇;你的网络信息安全吗[N];中国文化报;2013年

4 本报记者 陈静;网络信息安全谁保障[N];经济日报;2013年

5 记者 王彦彬;网络信息安全有法可依[N];通信产业报;2013年

6 记者 姜木兰;东博会举行首届网络信息安全研讨会[N];广西日报;2014年

7 ;联想眼中的信息安全服务[N];网络世界;2002年

8 ;信息安全的台上一分钟[N];计算机世界;2009年

9 本报实习记者 卜娜;信息安全进入“大服务”时代[N];中国计算机报;2010年

10 ;整合应用 整体安全[N];中国计算机报;2004年

相关博士学位论文 前5条

1 王军;信息安全的经济学分析及管理策略研究[D];哈尔滨工业大学;2007年

2 黄元飞;信息技术安全性评估准则研究[D];四川大学;2002年

3 姬东耀;因特网上信息安全与小额支付协议的设计分析[D];西安电子科技大学;2001年

4 张亚玲;网络化制造中的信息安全理论与技术研究[D];西安理工大学;2008年

5 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年

相关硕士学位论文 前10条

1 陈晗尧;美欧信息安全战略互动及其趋势研究[D];广东外语外贸大学;2015年

2 庄兴初;美国信息安全机制研究:网络主权的视角[D];外交学院;2016年

3 魏小振;基于双单向光闸的双网安全访问的研究[D];北京化工大学;2015年

4 张宇伦;一种专用网络信息安全管控机制的设计与实现[D];东北大学;2013年

5 王夷璇;互联网背景下X商业银行信息安全管理研究[D];华东师范大学;2016年

6 吴宏杰;信息安全实践平台系统的设计与实现[D];华南理工大学;2011年

7 陈晓光;适合电子政务的信息安全管理体系研究与实践[D];北京邮电大学;2008年

8 常剑;信息安全项目管理体系框架和建设流程研究[D];北京邮电大学;2008年

9 李炳安;教育信息化过程中若干信息安全问题研究[D];上海交通大学;2009年

10 郑皆亮;基于灰色理论的网络信息安全评估模型的研究[D];南京信息工程大学;2005年



本文编号:1751946

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1751946.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户34fdd***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com