hash函数加密算法

hash函数加密算法

ID:33886293

大小:507.54 KB

页数:55页

时间:2019-03-01

hash函数加密算法_第1页
hash函数加密算法_第2页
hash函数加密算法_第3页
hash函数加密算法_第4页
hash函数加密算法_第5页
资源描述:

《hash函数加密算法》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、上海交通大学硕士学位论文哈希函数加密算法的高速实现姓名:朱雷钧申请学位级别:硕士专业:软件工程(集成电路设计)指导教师:郭炜20071201上海交通大学硕士学位论文摘要在数字签名标准(DigitalSignatureStandard,DSS)中,SHA系列哈希函数被[1]选作数字签名算法(DigitalSignatureAlgorithm,DSA)。随后,这些算法被广泛应用于数字通信领域。但是,随着数字通信领域的飞速发展,诸如在Internet[2]ProtocolSecurity(IPSec)中使用HMAC认证、网

2、络购物、虚拟专用网络(VirtualPrivateNetwork,VPN)等应用的出现,加密系统,尤其是服务器端,需要提供更高的吞吐速率。在这些应用领域,发送/接收速率都很高,在计算数据包的数字签名时,任何小的延时都会导致网络服务质量的显著下降。所以,当今,SHA系列哈希函数的软件实现已经完全不能满足高速应用的性能要求了。另外,很多已有的硬件实现方案并没有考虑到当今推向市场的加密芯片之重要趋势——芯片尺寸越小越好。在现实需求的强烈推动下,很多工程师和专家纷纷提出不同的硬件实现方案,以求满足当今加密产品对速度、功耗、面

3、积的苛刻诉求。本文提出的方案正是从比较学术界和工业界已经提出的方案出发,设计该系列算法基于FPGA(或者ASIC)的可重用的IP核。本设计工作的主要贡献是:在优化硬件性能的同时尽量不增加额外的芯片面积;另外,相比已经存在的相似速率和尺寸的设计,保持较低的功耗。本文结合“循环打开”和“路径优化”两大硬件优化技术,提出基于FPGA的SHA系列加密算法的高速实现方案。将这一设计应用于嵌入式设备,将提供更高级别的安全保障。与现有的其他实现方案相比,本设计在保持较小面积和相似主频的情况下,可提供更高的加密速率(约提高1.7倍)

4、。关键词:加密算法,哈希函数,循环打开,预计算,FPGAV上海交通大学硕士学位论文ABSTRACT[1]TheSHAhashfunctionwereselectedforDigitalSignatureAlgorithm(DSA),asspecifiedintheDigitalSignatureStandard(DSS),andwheneverasecurehashalgorithmisrequiredforfederalapplications.Thelatterhashfunctionsareusedwidely

5、inthefieldofcommunications,whereuntilnowadaysthroughputofthecryptographicsystemwasnotrequiredtobehigh.However,sincetheuseofthe[2]HMACintheIPSec,e-paymentandVPNapplications,thethroughputofthecryptographysystem,especiallytheserver,hastoreachthehighestdegreeofthro

6、ughput.Intheseapplicationsthattransmissionandreceptionratesarehigh,anylatencyordelayoncalculatingthedigitalsignatureofthedatapacketleadstodegradationofthenetwork’squalityofservice.Softwareimplementationsarepresentingunacceptableperformanceforhigh-speedapplicati

7、ons.Additionally,mostoftheproposedintroducedtothemarkettendtobeassmallaspossible.Hashfunctionsplayanimportantroleinmoderncryptography.Anewhigh-throughputimplementationofSHAwhichisbasedonFPGAisproposed,combiningtwopopularhardwareoptimizationtechniques,namely“par

8、tiallyunrolling”and“pathoptimization”.Theresultcanbeeasilyadoptedbyembeddedsystem,providingahighdegreeofsecurity.Comparedtoothercompetitivedesigns,theproposedimplementationo

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。