欢迎来到天天文库
浏览记录
ID:33783720
大小:3.17 MB
页数:78页
时间:2019-03-01
《pci+jm2000数据加密卡设计》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、电子科技大学硕士学位论文PCIJM2000数据加密卡设计姓名:谭小刚申请学位级别:硕士专业:检测技术与自动化装置指导教师:钱光弟2003.3.1电子科技大学硕士论文摘要计算机数据加密卡PCIJMC2000采用DSP与FPGA实现数据加、解密,FPGA中固化有分组密码算法,DSP运行软件加密算法。PCIJMC2000能提供达10~20Mbit/s的数据处理速度,采用硬件和软件相结合的加密方法,可方便实现加密算法升级,并使加密程序代码更加安全可靠。课题工作的重点是PCIJMC2000的电路实现。DSP具有高度的并行结构、专用硬件逻辑以及许多专用指
2、令,可以实现快速加密算法,DSP的双访问RAM(DARAM)和主机并行接口(HPI)可以实现数据PCI传送和DSP处理同时进行,另外采用了深度缓冲技术,使花在主机中断上的时间几乎可以忽略不计,所以基于DSP的计算机数据加密卡PCIJMC2000获得了较高的处理速度。论文详细论证了PCIJMC2000的系统方案设计,论述了PCIJMC2000的模块功能与硬件电路设计,PCB设计,软件设计及模块调试,完成了PCIJMC2000卡的硬件试制。此外,论文对该项目的深化研究作了说明。关键词:加密卡DSP(数字信号处理器)并行处理深度缓冲电子科技大学硕士
3、论文ABSTRACTTheComputerDataEncryptioncardPCIJMC2000en/decryptsdatawithDSPrunningsoftwareencryptionprogramandFPGAsealedwithblockcipher.PCIJMC2000carlprocessdataataspeedof10-20Mbi“s.Itprovidesaconvenientwayforustoupdateencryptionalgorithmbyapplyinghardwareandsoftwaretechnology.
4、And.itmakestheencryptioncodemoresafely.ThecircuitdesignofPCIJMC2000isthemainpointofourpaperWecantakeDSPtorealizefastencryptionalgorithmbecauseofitshighlyparallelism,application·specifichardwarelogic,andapplication—specificinstructions.PCItransactionandDSPprocessingofdatacan
5、takeplacesimultaneouslyforitsdual.accessRAM(DARAM、andhostportinterface(HPI).And,thetimetakenforinterruptionalmostcanbeignoredbecauseofdeepbuffertechnology.SotheComputerDataEncryptioncardPCIJMC2000basedonDSPcanworkatahighspeed.ThispaperdealswithindetailthesystemdesignoftheCo
6、mputerDataEncryptioncardPCIJMC2000,themodelfunctionandhardwarecircuitdesignn,PCBdesign,softwaredesignandmodeldebugging.And,weintroducethefurtherworkaboutthescheme.KeyWords:encryptcard;DSP(digitalsignalprocessor);parellelprocessing;deepbufferII独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究
7、工作及取得的研究成果。据我们所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与我们一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。签名:擅生!型}日期:。。哆年中月≯17日关于论文使用授权的说明本学位论文作者完全了解电子科技大学有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采
8、用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后应遵守此规定)签名:盗兰!壁]导师签名:日期:冲第一章引言第一章引言1.1计算机数据加密的重
此文档下载收益归作者所有