基于混沌序列的数据加密算法研究及FGPA实现

基于混沌序列的数据加密算法研究及FGPA实现

ID:36556873

大小:5.04 MB

页数:58页

时间:2019-05-12

基于混沌序列的数据加密算法研究及FGPA实现_第1页
基于混沌序列的数据加密算法研究及FGPA实现_第2页
基于混沌序列的数据加密算法研究及FGPA实现_第3页
基于混沌序列的数据加密算法研究及FGPA实现_第4页
基于混沌序列的数据加密算法研究及FGPA实现_第5页
资源描述:

《基于混沌序列的数据加密算法研究及FGPA实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、国内图书分类号:TP316.2工学硕士学位论文基于混沌序列的数据加密算法研究及FPGA实现硕士研究生:导师:申请学位级别:学科、专业:所在单位:答辩日期:授予学位单位:李杰李岩工学硕士计算机软件与理论计算机科学与技术学院2013年3月哈尔滨理工大学ClassifiedIndex:TP316.2DissertationfortheMasterDegreeinEngineeringTheResearchandFPGAImplementationofDataEncryptionAlgorithmBasedonChaosSeque

2、ncesCandidate:Supervisor:AcademicDegreeAppliedfor:Specialty:DateofOralExamination:University:LlJleLiYahMasterofEngineeringComputerSoftwareandTheoryMarch,2013HarbinUniversityofScienceandTechnology哈尔滨理工大学硕士学位论文原创性声明本人郑重声明:此处所提交的硕士学位论文《基于混沌序列的数据加密算法研究及FPGA实现》,是本人在导师指

3、导下,在哈尔滨理工大学攻读硕士学位期间独立进行研究工作所取得的成果。据本人所知,论文中除已注明部分外不包含他人已发表或撰写过的研究成果。对本文研究工作做出贡献的个人和集体,均已在文中以明确方式注明。本声明的法律结果将完全由本人承担。作者签名:毒杰日期:抽B年3月如日哈尔滨理工大学硕士学位论文使用授权书《基于混沌序列的数据加密算法研究及FPGA实现》系本人在哈尔滨理工大学攻读硕士学位期间在导师指导下完成的硕士学位论文。本论文的研究成果归哈尔滨理工大学所有,本论文的研究内容不得以其他单位的名义发表。本人完全了解哈尔滨理工大学关

4、于保存、使用学位论文的规定,同意学校保留并向有关部门提交论文和电子版本,允许论文被查阅和借阅。本人授权哈尔滨理工大学可以采用影印、缩印或其他复制手段保存论文,可以公布论文的全部或部分内容。本学位论文属于保密Il,在年解密后适用授权书。不保密U。(请在以上相应方框内打√)作者签名:曰期:&013,年3月2.0日导师签名:祝日期:加J3年弓月2,0日哈尔滨理工大学工学硕士学位论文基于混沌序列的数据加密算法研究及FPGA实现摘要随着网络通信、信息技术的发展,信息安全越来越受到人们的关注。数据加密算法DES作为典型的分组加密算法,

5、虽然已被穷举法攻破,但因为此前DES加密应用比较广泛,还是有很好的应用基础,因此现在人们仍然对它非常热衷,努力寻找解决方案,扩展DES的密钥空间,使加密后的密文更随机、更独立、更安全,当然也更符合当前的社会需要。本文给出了一种基于混沌序列的数据算法DES的密钥空间拓展方法,从而构造了一种混沌变形的DES算法。以现场可编程门阵YJJ(FPGA)为硬件平台,采用硬件描述语言(VHDL)实现了整个系统的设计。混沌系统只存在于非线性系统中,具有初值敏感性和的随机性,能够产生随机数列,在密码学领域有很好的应用价值。通过运用Logis

6、tic混沌映射生成的混沌序列对DES的轮密钥进行处理,使DES算法每轮产生的子密钥都是不同的,这样混沌变形的DES算法就具有无限密钥空间和“一次一密"的特征,大大提高了算法的抗攻击性。在基于混沌序列的数据加密算法的设计部分,重点叙述了混沌序列生成16轮子密钥的子密钥生成模块、单轮迭代运算模块、S盒压缩运算模块、时序控制模块以及项层模块的设计过程。该算法在XilinxVirtex—IIxc2vp30芯片上通过了仿真,完成了硬件调试,实验结果表明硬件实现加密算法功能正确,加密/解密速度快。关键词混沌;子密钥;密钥空间;现场可编

7、程门阵列哈尔滨理工大学工学硕士学位论文ResearchandFPGAImplementationofDataEncryptionAlgorithmBasedonChaosSequencesAbstractWiththedevelopmentofnetworkcommunication.peoplehaspaidmoreandmoreattentiononinformationsecurity.DataencryptionalgorithmDESasblockencryptionalgorithmoftypical,alth

8、oughhasbeenexhaustivemethodtobreak,butbecauseofthewidelyapplicationofDESencryption,orhaveverygoodfoundmion,SOnowpeoplearestillverykeenonit,tryingtofinds

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。