基于FPGA可重构技术的加/解密系统研究与设计

来源 :西南交通大学 | 被引量 : 0次 | 上传用户:lovinglixia
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本论文的研究工作是深圳大学EDA实验室承担的国家自然科学基金项目“现场可编程门阵列系统动态可重构设计的关键问题研究”(No.69976020)以及“功能级可进化数字硬件的体系结构和设计实现方法研究”(No.90207012)的一部分。 一个加/解密系统由明文空间、密文空间、密码方案和密钥空间组成,本文采用了IDEA和RC5算法为样本设计加/解密系统。可重构技术是一个新兴的研究领域,所谓可重构技术是指:硬件结构可以根据用户需要重新配置。 基于可重构技术的加/解密系统,可以使得逻辑电路根据不同的密码算法的需求,重新组织,构成不同的电路结构,实现不同的功能,从而匹配不同的密码算法。 本文系统地论述了基于可重构技术的加/解密系统的设计过程。文章首先对于可重构技术的发展状况作出了详细的阐述,然后对于数据加/解密原理进行介绍,重点介绍设计中所使用IDEA算法和RC5算法。在此基础上详细讨论了基于可重构技术的加/解密系统的设计方法和实现方法,包括各个模块的设计、控制等。最后对于局部可重构的发展,作出了可行性分析,为以后对于该系统的研究作出了前期工作。 本系统的设计遵循HDL设计方法学的一般方法。在Xilinx ISE开发平台完成了VHDL语言设计输入,使用Modelsim仿真器主要进行了三个阶段的仿真,即行为级仿真,综合后仿真以及布局布线后仿真。仿真结果与Matlab编成仿真结果一致,验证了系统的设计正确无误。
其他文献
进入10月,一年一度的订报大战又拉开了序幕。每到这个时候,各职能部门为完成上级分配的订阅任务,往往要发通知、开大会、定奖惩、扣经费,花样百出。对这种规定 Into October
清晨,第一个晨练的人发现了那只猫,一只饿死在鱼池旁的猫,更令人不解的是,这只猫身旁还躺着一只死去的鱼。这令人匪夷所思的新闻一经宣扬,便立刻在这个本就不大的小镇传得沸沸扬扬。  我,就是那条鱼,准确地说,我的前生就是那条鱼。现在,我有着毛茸茸的外表,一条黑白相间的尾巴在阳光的照耀下格外蓬松漂亮。我总爱在小镇唯一的鱼池边转悠,像守护神一样护卫着整池的鱼,鱼儿对我感恩戴德。可孩子们见到我却老是大笑:“看
期刊
混淆理论来源于代码混淆,其发展近年来十分迅速。简单来说,混淆器是一个以程序(图灵机或回路)作为输入,并输出具有相同功能性的另一个程序,但这个程序是“不可识别的”。密码
摘 要:河南籍作家阎连科创作了很多具有本土特色作品,《受活》是其中的一部。作品中方言的使用随处可见,方言的使用对其创作无疑起到了重要的作用,以《受活》为例浅析阎连科小说中方言运用与创作的关系,对于了解阎连科,乃至河南籍作家的本土化作品都有很大的参考价值。  关键词:阎连科;受活;方言;文学创作  [中图分类号]:I206 [文献标识码]:A  [文章编号]:1002-2139(2017)-18-0
本论文以USIM卡的安全体系和基于USIM卡的WCDMA系统的认证和密钥协商为研究对象,通过理论分析和工程实现。 本文从系统的安全架构入手,分析了接入域安全特征和安全机制。指
我村位于新乡市北郊10公里处,有耕地1400多亩,人口2538人,拥有集体入股、控股企业8家,年产值1.5亿元,人均年收入达5600元。1995年前,我村干群关系紧张,群众上访不断,各项公益
摘 要:回顾“五四”新文化运动的历史语境,对“启蒙”的思考不应急于去做价值评判,而在于尽量发掘新史实新问题,特别是那些易于被现行观念和主流认识遮蔽的现象,包括历史事件发生发展进程中的偶然性和个人性因素思考理性选择背后的功利性或目的性因素。文章主要切入點在于启蒙话语的提出,谈论社会思想变革的历史需要以及个人性、偶然性、功利性目的之间的关系,呈现思想启蒙运动过程本身的复杂性。  关键词:五四;启蒙;话
椭圆曲线公钥密码是目前公钥体制中比特安全最高的一种密码体制,是公认的下一代通用的公钥密码系统。本文主要考虑了椭圆曲线密码的快速实现的内容—点的标量乘法。本文首先
摘 要:高觉新是中国现代小说史上著名人物形象,高觉新处在时代动荡的风口浪尖和思想的更迭之处,但他却显得与新风潮格格不入,在陷于“孝”与“情”冲突的境地时,他的选择始终体现着“孝”字当头的古老准则,他的悲剧命运带有自觉地“引颈受戮”的意味。“孝”源于儒家文化中的“忠孝思想”,有着深刻的历史和文化渊源,在五四新文化运动中遭受了“人道主义”的冲击。孝在情先,孝情矛盾,即理智与情感的分裂,成为了高觉新命运
本文首先分析了网络安全整体保护系统平台SVN的研究背景,然后对SVN进行了系统的介绍,说明了SVN的优势、体系结构及采用的安全技术和实现过程。接着着重对SVN中的关键技术防火墙