收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

加密算法的可重构计算技术研究

鞠海英  
【摘要】: 本论文的研究工作是西北工业大学航空微电子中心承担的国家自然基金项目“可重构计算中控制配置策略研究”的一部分。 可重构计算技术是一个新兴的研究领域,是指在数字系统制造完成以后,其硬件结构可以根据需要重新配置的技术。结合了通用处理器和专用处理器二者的优点,在概念上既有ASIC一样高效硬件电路实现也有类似于通用处理器的灵活性。目前大多数可重构计算技术的研究成果基本由现场可编程门阵列器件FPGA和通用处理器构成,由可编程器件提供对复杂运算的加速计算能力。本论文主要研究可重构计算技术在加密方面的应用基础问题。 加密算法有许多种,即使对于同一种加密算法,因密钥长度或迭代深度的不同而使得硬件实现有所差异。在现场可编程逻辑阵列FPGA上,实现多种加密算法以及不同长度密钥的RSA算法的可重构,在目前对开展可重构计算技术在加密方面的应用基础研究和研发有自主版权的加密硬件技术有一定的意义。 本论文主要的研究工作: 1 对现有的对称加密算法DES算法和非对称加密算法RSA算法进行分析,使其易用硬件实现; 2 基于可重构思想和特点,完成64位DES算法和256位~1024位模长RSA算法的可重构硬件的设计; 3 采用自顶向下的设计方法,利用HDL语言对DES/RSA设计进行功能描述,并完成软件仿真,综合和布线; 4 在可重构计算验证平台上进行算法验证,并对设计的可重构和设计的进一步优化进行讨论。 本课题的设计与实现以航空微电子中心的可重构计算系统为硬件环境,此系统由通用处理器和现场可编程阵列逻辑组成,是混合系统,在当前一些应用领域如嵌入式微处理器系统等具有非常看好的应用前景。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 陈雪兆;杨杰;;计算机网络的加密算法研究[J];软件导刊;2009年09期
2 曹锦仁;;探究简化DES算法与RSA算法[J];科学咨询(教育科研);2008年S1期
3 刘之光;姚春龙;;多线程技术在数据库加密中的应用与研究[J];广西轻工业;2010年09期
4 王红珍;张根耀;李竹林;;公钥密码体制RSA算法[J];信息技术;2011年08期
5 刘迎冬;刘岚;;RSA加密算法基于Java卡的实现[J];中国水运(学术版);2007年06期
6 李仁发,周祖德,陈幼平,徐成,李方敏;可重构计算的硬件结构[J];计算机研究与发展;2003年03期
7 张建平;加密算法RSA中的两个数学问题[J];电脑开发与应用;2005年05期
8 段然,樊晓桠,荆元利,沈戈,梁婕;面向DSP应用的可重构计算(英文)[J];微电子学与计算机;2005年04期
9 向佐勇;加密算法之RSA算法[J];科技情报开发与经济;2005年08期
10 李东;;基于加密和解密的二维条形码的实现[J];科技传播;2010年07期
11 谢芳清;刘佳;;高效加密预计算RSA算法实现方法[J];自动化与信息工程;2010年02期
12 韦相;李志勇;朱永缤;;浅谈RSA密码算法及应用[J];红河学院学报;2011年04期
13 钟秀玉;;加密算法在身份验证中的应用[J];信息网络安全;2010年05期
14 王龙义,万健如;数据安全与加密算法[J];晋东南师范专科学校学报;2004年02期
15 张宏;刘方园;;四素数RSA加密算法的研究与分析[J];微计算机信息;2010年15期
16 朱利民;王明斐;侯志勇;;基于RSA算法的数字签名技术研究[J];河南机电高等专科学校学报;2008年05期
17 朱守中;漆德宁;王伟;崔松;;大数运算在网络安全中的应用[J];兵工自动化;2007年09期
18 李志敏;;基于RSA密码体制的选择密文攻击的研究[J];网络安全技术与应用;2009年01期
19 张振国;高亚玲;;RSA算法及其在银行业务中的应用[J];安徽农业科学;2006年06期
20 殷彬;陶安;方思行;;RSA算法的一种高效软件实现方法[J];微计算机信息;2006年18期
中国重要会议论文全文数据库 前10条
1 漆锋滨;王珊珊;姜小成;何王全;;可重构计算及可重构编译技术研究[A];2007年全国开放式分布与并行计算机学术会议论文集(下册)[C];2007年
2 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
3 孙树峰;黄松;;基于混沌的无线安全技术[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
4 蒯莉;;电子邮件的安全保护措施[A];第十三届全国计算机安全技术交流会论文集[C];1998年
5 曲明;王富昕;曲学楼;张长海;;基于GSS-API的分布式可移植加密算法的研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
6 张喆;钮心忻;郑康锋;;基于DM642以太网模块的数据加密传输[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
7 狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年
8 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年
9 段友祥;李彦秋;;一种可直接对密文操作的保序加密方法[A];2009全国计算机网络与通信学术会议论文集[C];2009年
10 权安静;蒋国平;左涛;;基于Logistic映射的分组密码算法研究及其应用[A];江苏省自动化学会七届四次理事会暨2004学术年会青年学者论坛论文集[C];2004年
中国博士学位论文全文数据库 前10条
1 王侃文;领域专用可重构计算结构研究[D];复旦大学;2011年
2 彭海朋;可重构的动态逻辑计算研究[D];北京邮电大学;2010年
3 武文权;可重构并行小卫星星载计算机体系结构设计[D];中国科学院研究生院(上海微系统与信息技术研究所);2004年
4 赵爽;应用于无线通信基带算法的可重构处理平台及典型算法实现[D];复旦大学;2010年
5 王峰;部分重构计算系统的关键技术研究[D];中国科学技术大学;2007年
6 孙康;可重构计算相关技术研究[D];浙江大学;2007年
7 尹勇生;可重构多流水计算系统研究[D];合肥工业大学;2006年
8 王宇旸;基于可重构计算技术的图像识别与分类系统研究[D];中国科学技术大学;2009年
9 段然;嵌入式可重构DSP体系结构研究[D];西北工业大学;2005年
10 罗赛;可重构计算系统体系结构研究与实现[D];中国科学技术大学;2006年
中国硕士学位论文全文数据库 前10条
1 鞠海英;加密算法的可重构计算技术研究[D];西北工业大学;2004年
2 张开;动态可重构计算中程序热点识别关键技术研究[D];国防科学技术大学;2010年
3 袁鹏;自主容错可重构电路的设计与实现[D];南京航空航天大学;2012年
4 熊华;可重构计算部件数据耦合器的体系结构设计[D];浙江大学;2005年
5 许新达;基于局部可重构计算的在线硬件任务调度算法研究[D];湖南大学;2010年
6 李文君;DES、AES和SMS4密码算法的高效可重构实现研究[D];解放军信息工程大学;2010年
7 李明;几种多媒体处理算法在RCA上的映射[D];西北工业大学;2005年
8 赵永杰;可重构计算在机载图像处理中的应用[D];西北工业大学;2002年
9 张楠;一种基于可重构计算的汉字模糊匹配算法与硬件实现[D];中国科学院研究生院(计算技术研究所);2006年
10 郑丹;典型视频解码算法在可重构计算处理器上的映射与实现[D];合肥工业大学;2012年
中国重要报纸全文数据库 前10条
1 中国科学技术大学计算机系系统结构 实验室 王峰 陈艾;可重构计算:高效灵活的计算技术[N];计算机世界;2005年
2 清水编译;可重构计算:不断开辟新天地[N];计算机世界;2004年
3 王慜;772所论文被国际顶尖会议采用[N];中国航天报;2010年
4 中国科学技术大学计算机系体系结构研究室主任 安虹;超级计算背后的英雄[N];计算机世界;2007年
5 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年
6 本报记者  鲁媛媛;WAPI密钥公开 夯实国内应用基础[N];网络世界;2006年
7 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年
8 邓劭武;EVD监护权花落谁家?[N];中国工业报;2005年
9 记者  周娴 ;WAPI标准艰难破冰 产业链能否顺利开局?[N];中国电子报;2006年
10 赵晓涛;安全当自强[N];网络世界;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978