基于FPGA的RSA快速加密算法的改进
本文关键词:基于FPGA的RSA快速加密算法的改进,由笔耕文化传播整理发布。
【摘要】:伴随着计算机网络技术的快速发展,信息化时代的来临,各种信息泄露频繁发生,信息安全成为信息时代人们最关注的问题之一。如何在保证信息安全的前提下RSA加密算法能够快速实现加密,具有非常重要的现实意义,本文正是针对这个问题展开的研究。通过对RSA加密算法的研究,本文从算法改进和硬件实现两个方面来提高加密的速度。算法改进方面,首先,对RSA加密算法研究分析,加密过程实际上是模幂运算的过程。通过对几种快速模幂算法的研究和对比分析,确定采用适合硬件加密的R-L模式高进制算法来实现快速模幂运算,这样就将模幂运算转换成了模乘运算。其次,对几种快速模乘算法的分析,确定采用适合在硬件中实现的Montgomery模乘算法。最后,对R-L模式的高进制算法、Montgomery模乘算法和SMM优化算法在加密处理过程进行了分析,确定了这三种算法在加密过程中从不同方面对加密算法均有优化作用。将这三种算法融合应用到加密算法中,提出了改进的RSA加密算法。硬件实现方面,FPGA拥有丰富的硬件资源,十分适合利用并行和流水线技术处理数据。首先,本文对加密模块进行了整体设计和整体流程设计,设计出了多路并行和单路流水线的整体流程。其次,设计出大数的加、减、乘模块以及模乘模块。再次,利用仿真软件Modelsim对设计的加、减、乘模块以及模乘模块进行了仿真,验证了模块功能的正确性,得出了各个模块运算的时延和处理速度。最后,利用流水线处理速度这一指标估算出加密系统的最慢速度和延迟,通过对比分析得出该加密系统的加密速度优于其他系统的加密速度,实现了快速加密,在FPGA上最终快速实现了改进的RSA加密算法。
【关键词】:RSA 加密 模幂算法 Montgomery 模乘算法 FPGA
【学位授予单位】:河北大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TN918.4
【目录】:
- 摘要5-6
- Abstract6-10
- 第1章 绪论10-15
- 1.1 研究的背景和意义10-11
- 1.2 国内外研究发展现状11-13
- 1.3 本文所做的主要内容13
- 1.4 本文的结构框架13-15
- 第2章 主要研究的算法15-29
- 2.1 RSA算法描述15-16
- 2.2 快速模幂算法的研究和分析16-23
- 2.2.1 二进制算法16-19
- 2.2.2 高进制算法(2k算法)19-21
- 2.2.3 滑窗算法21-23
- 2.3 快速模乘算法23-27
- 2.3.1 蒙哥马利模乘算法23-25
- 2.3.2 蒙哥马利余数域25-27
- 2.4 SMM算法27-29
- 第3章 RSA加密算法的改进29-33
- 3.1 RSA加密算法的改进思路29-30
- 3.2 改进的RSA加密算法30-32
- 3.3 改进的RSA加密算法的优势32-33
- 第4章 改进算法的硬件实现33-63
- 4.1 加密模块的整体设计33-34
- 4.2 硬件实现的总体流程设计34-39
- 4.3 RSA加密模块的组成模块设计39-43
- 4.3.1 顶层控制模块RSA_TOP39
- 4.3.2 模幂模块39-40
- 4.3.3 SMM优化模块40
- 4.3.4 模乘模块40-41
- 4.3.5 FIFO模块41-42
- 4.3.6 存储模块42
- 4.3.7 大数的基本运算模块42-43
- 4.4 硬件实现和仿真分析43-63
- 4.4.1 大数的表示和存储43-44
- 4.4.2 大数的基本运算加减乘44-55
- 4.4.3 大数的Montgomery模乘55-60
- 4.4.4 加密实现及其分析60-63
- 第5章 总结与展望63-65
- 参考文献65-69
- 附录69-73
- 致谢73-74
- 攻读学位期间取得的科研成果74
【相似文献】
中国期刊全文数据库 前10条
1 邓江华,胡志华,牛冀平;AES加密算法的研究与实现[J];微型电脑应用;2005年07期
2 王海科;范伊红;廉飞宇;张元;吕运鹏;;AES加密算法在不停车收费系统中的应用[J];计算机测量与控制;2006年01期
3 王荣福;;加密算法遭到重创[J];互联网周刊;2007年02期
4 CMAG;;安全堡垒的崩溃 被重创的加密算法[J];电脑爱好者;2007年01期
5 王荣福;;加密算法之惑[J];软件世界;2007年Z1期
6 万航;;AES加密算法的实现[J];软件导刊;2007年23期
7 沈俊;;基于AES加密算法的消息系统设计[J];硅谷;2009年01期
8 方明;余静;;DES加密算法[J];装备制造;2009年09期
9 赵雪梅;;AES加密算法的实现及应用[J];现代经济信息;2009年23期
10 任勇金;;基于混沌系统的图像加密算法研究[J];数字技术与应用;2012年06期
中国重要会议论文全文数据库 前10条
1 姜德雷;柏森;朱桂斌;董文明;;一种新的感兴趣区域图像加密算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
2 胡淳喜;宣蕾;;基于混沌序列的组合门量子加密算法研究[A];2011年全国通信安全学术会议论文集[C];2011年
3 顾勤龙;姚明海;;一种新的基于双混沌系统的镜像图像加密算法[A];第二十三届中国控制会议论文集(下册)[C];2004年
4 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年
5 李正民;焦英楠;胡明昌;;一种加密算法的应用方案[A];第28次全国计算机安全学术交流会论文集[C];2013年
6 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
7 雷启国;谢军;;AES加密算法在FC-SAN中的应用与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
8 彭德明;;DES加密算法在LS83微机上的实现[A];第三次全国计算机安全技术交流会论文集[C];1988年
9 田翠华;孙维泽;;应用哈希加密算法对网站信息保密处理的研究[A];创新沈阳文集(A)[C];2009年
10 王晓飞;王光义;;基于五维混沌系统的数字图像加密算法[A];浙江省电子学会2011学术年会论文集[C];2011年
中国重要报纸全文数据库 前10条
1 ;关于WAPI的未来[N];网络世界;2006年
2 本报记者 李山;“窃听风云”不是电影情节[N];科技日报;2010年
3 马晓芳;政府公开加密算法WAPI或将强制执行[N];第一财经日报;2006年
4 ;MD5等三种加密算法发现安全漏洞[N];计算机世界;2004年
5 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年
6 ;网上银行“无忧”平台[N];计算机世界;2001年
7 易水;IT新词集锦(401)[N];计算机世界;2004年
8 张骁;WAPI标准之争[N];经理日报;2006年
9 山东大学 韩旭东;802.11i技术点点通[N];计算机世界;2004年
10 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年
中国博士学位论文全文数据库 前8条
1 彭凝多;云计算环境下隐私与数据保护关键技术研究[D];电子科技大学;2014年
2 张伟;混沌理论在数字图像加密技术中的应用研究[D];东北大学;2013年
3 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
4 廉士国;多媒体快速加密算法研究[D];南京理工大学;2005年
5 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年
6 朱和贵;信息安全中混沌图像加密算法及其相关问题研究[D];吉林大学;2014年
7 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年
8 向涛;基于数字混沌的加密算法和密钥协商协议的研究[D];重庆大学;2008年
中国硕士学位论文全文数据库 前10条
1 刘见龙;SM2和SM4混合加密算法的改进与应用[D];内蒙古大学;2015年
2 邓金祥;基于Lorenz混沌系统的图像加密算法研究[D];燕山大学;2015年
3 张语桐;网络通信安全中图像加密算法的研究[D];东北林业大学;2015年
4 房东鑫;基于混沌映射和DNA编码的图像加密算法[D];东北林业大学;2015年
5 张晟骁;移动智能终端消息加密与压缩研究[D];南京理工大学;2015年
6 王伟;基于智能手机的图像加密算法研究[D];华中师范大学;2015年
7 孟文杰;基于Exynos的数字出版关键技术研究[D];齐鲁工业大学;2015年
8 华天祥;基于变换理论的量子图像加密算法[D];南昌大学;2015年
9 姚建军;速记式加密算法在裸眼3D图像中的应用研究[D];电子科技大学;2014年
10 刘家鹏;基于混沌加密算法的视频加密系统[D];河南科技大学;2015年
本文关键词:基于FPGA的RSA快速加密算法的改进,,由笔耕文化传播整理发布。
本文编号:271326
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/271326.html