首页> 中文学位 >SHA-256算法的硬件优化实现及应用研究
【6h】

SHA-256算法的硬件优化实现及应用研究

代理获取

目录

声明

摘要

第一章 绪论

1.1 研究背景及其意义

1.2 SHA-256算法的发展及研究现状

1.3 主要工作内容

1.4 论文章节安排

第二章 SHA-256算法

2.1 SHA-256算法的应用

2.1.1 对称加密算法

2.1.2 非对称加密算法

2.1.3 SHA-256算法

2.2 SHA-256算法

2.2.1 算法介绍

2.2.2 函数及常量定义

2.3 SHA-256算法计算过程

2.3.1 消息填充

2.3.2 数据块扩展

2.3.3 设置初始哈希值

2.3.4 循环计算与输出

2.4 小结

第三章 SHA-256算法的优化设计

3.1 SHA-256算法硬件结构基础

3.2 SHA-256算法硬件优化分析

3.2.1 硬件优化方法

3.2.2 设计分析

3.2.3 优化设计

3.3 SHA-256算法硬件实现设计

3.3.1 Kt生成单元设计

3.3.2 Wt生成单元设计

3.3.3 控制单元设计

3.3.4 循环计算单元设计

3.3.5 哈希值输出单元设计

3.3.6 SHA-256算法总体架构设计

3.4 SHA-256算法仿真综合和性能分析

3.4.1 SHA-256算法仿真

3.4.2 综合与性能分析

3.5 小结

第四章 基于SHA-256算法的动态验证码设计及实现

4.1 动态验证码分析及身份认证协议设计

4.1.1 手机动态验证码分析

4.1.2 身份认证协议设计

4.2 基于SHA-256算法的动态验证码设计

4.2.1 基于SHA-256算法产生动态验证码的可行性分析

4.2.2 基于SHA-256算法产生动态验证码

4.2.3 硬件仿真

4.3 小结

第五章 总结与展望

5.1 工作总结

5.2 工作展望

参考文献

硕士期间发表的论文

致谢

展开▼

摘要

随着社会信息化的高速发展,信息安全成为人们所关注的焦点。信息安全不仅关系到一国政治、经济的安全,也关系到社会乃至国防等各个方面的安全。鉴别信息的来源及维护信息的完整、保证信息不被盗取或篡改至关重要。SHA-256算法属于哈希算法的一种,用来生成信息摘要,具有高抗碰撞能力、不可逆性等特点;在信息传递中,结合其他密码技术,能够保证信息完整性及不可否认性,被广泛地应用在公钥密码、数字签名、身份认证、消息完整性验证以及互联网安全协议等方面。
  由于SHA-256算法应用广,如何提高SHA-256算法性能已成为当今密码学的重点研究方向之一。硬件实现SHA-256算法速度快且抗攻击性能力强,因此,硬件实现高性能SHA-256算法及应用是本文的主要工作。
  具体内容如下:
  1.为了提高工作频率,增大吞吐率,利用流水线的设计思想,对循环单元计算过程重新进行设计,减少关键路径计算长度,完成SHA-256算法的四级流水计算;同时,对算法结构进行调整,减少了面积占用,提升了SHA-256算法性能。
  2.为解决账号、密码、手机动态验证码泄露以及在公共wifi中信息传输不安全的问题,设计了基于动态验证码的三级身份认证协议,以实现更安全的身份认证过程;同时,完成了基于SHA-256算法的动态验证码产生过程设计及硬件实现仿真。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号