资源描述:
《SHA256的硬件实现》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、山东科技大学本科毕业设计(论文)摘要随着社会信息化的高速发展,信息安全成为人们所关注的焦点。以哈希算法为重要组成部分的数据摘要算法在信息保护中有着重要地位。本文所实现的SHA-256算法属于哈希算法中功能较好的一种,以此生成的信息摘要相比于常用的MD5、SHA1具有更高的抗碰撞能力、不可逆性,在信息传递中,结合其他密码技术,能够保证信息完整性及不可否认性。同时硬件实现SHA-256算法相对于软件实现来说速度快且抗攻击性能力强。本文的主要工作为:以FIPSI80-2(FederalInformationProcessingstandard美国联邦信息处理标准)中的SHA256
2、(SecureHsahAlgorithm)为研究基础,以modelsim为仿真软件,结合硬件编程所独有的一些特性,通过编写verilog语言实现SHA256哈希加密算法。本文的主要内容:1.包括SHA256的背景和意义,哈希算法、SHA系列的简介和硬件实现算法的优势。2.介绍SHA256的加密原理,即如何将一个长度小于264的原文经过SHA256算法形成一个具有高碰撞能力的,不可逆性的长度固定为256bits的摘要。3.本次实现SHA加密系统的构架介绍,实现流程和仿真结果。关键词:信息安全;硬件仿真;sha-256;V山东科技大学本科毕业设计(论文)AbstractWith
3、therapiddevelopmentofsocialinformatization,informationsecurityhasbecomethefocusofattention.Datadigestalgorithm,whichisanimportantcomponentofhashalgorithm,playsanimportantroleininformationprotection.SHA-256algorithmistherealizationofthehashalgorithminfunctionbelongstoakindofgood,comparedtot
4、heinformationgeneratedinthecommonlyusedMD5,SHA1hasanticollisionability,theirreversibilityofthehigher,inthetransmissionofinformation,combinedwithotherencryptiontechnology,canensureinformationintegrityandnonrepudiation.Atthesametime,thehardwareimplementationofSHA-256algorithmisfasterandmorea
5、ggressivethanthesoftwareimplementation.Themainworkofthispaperis:FIPSI80-2inSHA256basedonModelsimsimulationsoftware,someuniquecharacteristicscombinedwiththehardwareprogramminglanguage,writtenbyVerilogSHA256hashencryptionalgorithm.Themaincontentofthispaper:1.,includingthebackgroundandsignifi
6、canceofSHA256,thehashalgorithm,theintroductionofSHAseriesandtheadvantagesofhardwareimplementationalgorithm.2.introducetheencryptionprincipleofSHA256,thatis,howtomakeatextV山东科技大学本科毕业设计(论文)withalengthlessthan264andpasstheSHA256algorithmtoformasummaryof256bitswithhighcollisionabilityandirreve
7、rsiblelength.3.,theimplementationoftheSHAencryptionsystemframework,therealizationoftheflowandsimulationresultsKeyword:informationsafety;Hardwaresimulation;SHA-256V山东科技大学本科毕业设计(论文)目录摘要IAbstractII第一章绪论11.1研究意义11.2研究背景21.3本文主要内容及章节安排4第二章哈希算法简介52.1哈希算法的特点52.2安全哈希标