dst40算法的asic设计

dst40算法的asic设计

ID:33321915

大小:6.81 MB

页数:80页

时间:2019-02-24

dst40算法的asic设计_第1页
dst40算法的asic设计_第2页
dst40算法的asic设计_第3页
dst40算法的asic设计_第4页
dst40算法的asic设计_第5页
资源描述:

《dst40算法的asic设计》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、万方数据中图分类号:UDC:学校代码:10055密级:公开尚筒大謦硕士学位论文DST40算法的ASIC设计DesignofDST40algorithmforASIC申请学位王堂亟±学科专业电路与系统评阅人型鱼垡!直渲重南开大学研究生院二。一四年五月万方数据南开大学学位论文使用授权书根据《南开大学关于研究生学位论文收藏和利用管理办法》,我校的博士、硕士学位获得者均须向南开大学提交本人的学位论文纸质本及相应电子版。本人完全了解南开大学有关研究生学位论文收藏和利用的管理规定。南开大学拥有在《著作权法》规定范围内的学位论文使用权,即:(1)学位获

2、得者必须按规定提交学位论文(包括纸质印刷本及电子版),学校可以采用影印、缩印或其他复制手段保存研究生学位论文,并编入《南开大学博硕士学位论文全文数据库》;(2)为教学和科研目的,学校可以将公开的学位论文作为资料在图书馆等场所提供校内师生阅读,在校园网上提供论文目录检索、文摘以及论文全文浏览、下载等免费信息服务;(3)根据教育部有关规定,南开大学向教育部指定单位提交公开的学位论文;(4)学位论文作者授权学校向中国科技信息研究所及其万方数据电子出版社和中国学术期刊(光盘)电子出版社提交规定范围的学位论文及其电子版并收入相应学位论文数据库,通过

3、其相关网站对外进行信息服务。同时本人保留在其他媒体发表论文的权利。非公开学位论文,保密期限内不向外提交和提供服务,解密后提交和服务同公开论文。论文电子版提交至校图书馆网站:http://202.113.20.161:8001/index.htm。本人承诺:本人的学位论文是在南开大学学习期间创作完成的作品,并已通过论文答辩;提交的学位论文电子版与纸质本论文的内容一致,如因不同造成不良后果由本人自负。本人同意遵守上述规定。本授权书签署一式两份,由研究生院和图书馆留存。作者暨授权人签字:割晓丕2014年5月26日南开大学研究生学位论文作者信息论

4、文题目DST40算法的ASC设计姓名刘晓东学号2120110241答辩日期2014年5月23日论文类别博士口学历硕士一硕士专!世学位口高校教师口同等学力硕士口院/系/所电子信息与光学工程学院专业电路与系统联系电话15600651018Emailliuvchen。@163.coml通信地址(邮编):南开大学电光学院(300071)l备注:是否批准为非公开论文否注:本授权书适用我校授予的所有博士、硕士的学位论文。由作者填写(一式两份)签字后交校图书馆,非公开学位论文须附《南开大学研究生申请非公开学位论文审批表》。帅4洲9m7㈣9哪6㈣2棚Y万

5、方数据南开大学学位论文原创性声明本人郑重声明:所呈交的学位论文,是本人在导师指导下进行研究工作所取得的研究成果。除文中已经注明引用的内容外,本学位论文的研究成果不包含任何他人创作的、已公开发表或者没有公开发表的作品的内容。对本论文所涉及的研究工作做出贡献的其他个人和集体,均已在文中以明确方式标明。本学位论文原创性声明的法律责任由本人承担。学位论文作者签名:割嚏丕2014年5月26Et非公开学位论文标注说明(本页表中填写内容须打印)根据南开大学有关规定,非公开学位论文须经指导教师同意、作者本人申请和相关部门批准方能标注。未经批准的均为公开学

6、位论文,公开学位论文本说明为空白。论文题目申请密级口限制(≤2年)口秘密(≤10年)口机密(≤20年)保密期限20年月日至20年月日审批表编号批准日期20年月日南开大学学位评定委员会办公室盖章(有效)注:限制★2年(可少于2年):秘密★10年(可少于10年):机密★20年(可少于20年)万方数据摘要信息社会的发展使人们的生活变得高效快捷,与此同时也带来了因信息泄露而导致财产损失等诸多威胁。为了防止信息传输过程中重要信息被窃取,加密算法发挥了重要作用。现阶段物联网正在逐步地改变着人们的生活,其中RFID芯片加密技术为物联网的安全提供了重要保

7、障。RFID芯片中常用的加密算法有对称加密算法和非对称加密算法。论文中研究的DST40算法属于对称密钥加密算法,该算法是RFID生产商广泛应用的加密算法,主要用在快易通支付芯片和汽车钥匙芯片的安全认证系统中。本论文主要对DST40算法进行了算法设计和优化,并对优化后的算法进行了ASIC设计。首先论文系统地介绍了DST40算法的加密原理和过程,一次加密包括200次迭代运算。然后进行Verilog代码设计,代码设计完成后在开发板上进行了DST40算法的FPGA验证,包括算法的功能验证、优化关键路径来提高最高频率、例化宏模块RAM等。通过分析D

8、ST40算法的加密原理和电路设计原则得到优化的思想和策略,在算法的电路实现方法上用异步组合电路代替同步时序电路,将标准设计电路中的三级流水线变为一级流水线从而减少了流水线的级数,将多拍完成的迭

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。