首页> 中文学位 >可重构计算平台上SHA系列函数的优化实现
【6h】

可重构计算平台上SHA系列函数的优化实现

代理获取

目录

声明

1 绪论

1.1 研究背景和意义

1.2 国内外研究现状

1.3 本文的主要工作

1.4 论文组织结构

2 预备知识

2.1 哈希函数

2.2 可重构计算以及相关基础知识

2.3 FPGA概述

2.4 本章小结

3 SHA 函数各模块的可重构设计

3.1 SHA系列函数的异同分析

3.2 加法器的优化

3.3 消息扩展模块设计

3.4 迭代压缩模块设计

3.5 常数值存储模块Kt

3.6 本章小结

4 SHA函数的硬件实现

4.1 流水线技术

4.2 算法的整体实现

4.3 本章小结

5 实验与分析

5.1 实验平台介绍

5.2 实验分析

5.3 本章小结

6 总结与展望

6.1 总结

6.2 展望

参考文献

个人简历、在学期间参加的科研项目及发表的论文

一、个人简历

二、参与的项目

三、在学期间发表论文

致谢

展开▼

摘要

近些年,随着互联网的普及和广泛应用,不管是在各种文档、网上银行、收发e-mail,还是在其它对安全性要求极高的数字通信领域,加密技术已经成为了保证数据传输私密性的一个重要工具。针对此类问题,美国国家标准技术研究所和美国安全局先后公布了SHA-1、SHA-224、SHA-256、SHA-384和SHA-512算法。另外,在高性能计算的性能不断刷新纪录带给人们惊喜的同时,我们不得不黯然接受两个令人沮丧的事实:计算机功耗越来越大和计算机的实际应用效率并没有获得期望的提升。高端计算的研究热点逐渐从高性能计算转向到高效能计算,越来越多的学者开始致力于可重构计算平台的研究。
  哈希函数被广泛应用于消息认证、数字签名、口令安全等领域。近年来,针对哈希函数硬件实现的研究较多,但多数研究只对哈希函数中的某一种进行了硬件设计与实现。然而,不同环境对哈希函数安全强度的要求不同,可能需要在不同算法之间进行切换,若使用不同的硬件电路来分别实现,既浪费资源,又降低了工作效率。另外,低功耗、高性能,小面积是当今加密芯片的发展趋势。
  针对上述问题,本文深入分析了SHA-1、SHA-256和SHA-512三种哈希函数的共性和不同点,采用了可重构计算思想,结合FPGA结构特点,按以下几部分展开:
  1、在总结、归纳三种哈希函数可重构模块与单元的基础上,采用可重构体系的设计思路,给出了SHA-1、SHA-256和SHA-512三种哈希函数的消息扩展模块、迭代压缩模块等模块的可重构设计。
  2、设计了可以实现SHA-1、SHA-256和SHA-512三种哈希函数的硬件结构,在关键计算路径对加法运算进行了优化,并且配合全流水线结构,实现了较高的吞吐率,SHA-1、SHA-256和SHA-512三种哈希函数也可以单独灵活地实现。
  3、随机选取一个加密SHA-1文件,分别在可重构组件和通用服务器上进行口令破解实验,记录了各自的破解速度和功耗,计算出相应的能效比。实验表明,可重构组件的能效比要高于通用服务器的。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号