SHA256的硬件实现

SHA256的硬件实现

ID:47368730

大小:364.48 KB

页数:69页

时间:2019-07-25

SHA256的硬件实现_第1页
SHA256的硬件实现_第2页
SHA256的硬件实现_第3页
SHA256的硬件实现_第4页
SHA256的硬件实现_第5页
资源描述:

《SHA256的硬件实现》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、山东科技大学本科毕业设计(论文)摘要随着社会信息化的高速发展,信息安全成为人们所关注的焦点。以哈希算法为重要组成部分的数据摘要算法在信息保护中有着重要地位。本文所实现的SHA-256算法属于哈希算法中功能较好的一种,以此生成的信息摘要相比于常用的MD5、SHA1具有更高的抗碰撞能力、不可逆性,在信息传递中,结合其他密码技术,能够保证信息完整性及不可否认性。同时硬件实现SHA-256算法相对于软件实现来说速度快且抗攻击性能力强。本文的主要工作为:以FIPSI80-2(FederalInformationProcessingstandard美国联邦信息处理标准)中的SHA256

2、(SecureHsahAlgorithm)为研究基础,以modelsim为仿真软件,结合硬件编程所独有的一些特性,通过编写verilog语言实现SHA256哈希加密算法。本文的主要内容:1.包括SHA256的背景和意义,哈希算法、SHA系列的简介和硬件实现算法的优势。2.介绍SHA256的加密原理,即如何将一个长度小于264的原文经过SHA256算法形成一个具有高碰撞能力的,不可逆性的长度固定为256bits的摘要。3.本次实现SHA加密系统的构架介绍,实现流程和仿真结果。关键词:信息安全;硬件仿真;sha-256;V山东科技大学本科毕业设计(论文)AbstractWith

3、therapiddevelopmentofsocialinformatization,informationsecurityhasbecomethefocusofattention.Datadigestalgorithm,whichisanimportantcomponentofhashalgorithm,playsanimportantroleininformationprotection.SHA-256algorithmistherealizationofthehashalgorithminfunctionbelongstoakindofgood,comparedtot

4、heinformationgeneratedinthecommonlyusedMD5,SHA1hasanticollisionability,theirreversibilityofthehigher,inthetransmissionofinformation,combinedwithotherencryptiontechnology,canensureinformationintegrityandnonrepudiation.Atthesametime,thehardwareimplementationofSHA-256algorithmisfasterandmorea

5、ggressivethanthesoftwareimplementation.Themainworkofthispaperis:FIPSI80-2inSHA256basedonModelsimsimulationsoftware,someuniquecharacteristicscombinedwiththehardwareprogramminglanguage,writtenbyVerilogSHA256hashencryptionalgorithm.Themaincontentofthispaper:1.,includingthebackgroundandsignifi

6、canceofSHA256,thehashalgorithm,theintroductionofSHAseriesandtheadvantagesofhardwareimplementationalgorithm.2.introducetheencryptionprincipleofSHA256,thatis,howtomakeatextV山东科技大学本科毕业设计(论文)withalengthlessthan264andpasstheSHA256algorithmtoformasummaryof256bitswithhighcollisionabilityandirreve

7、rsiblelength.3.,theimplementationoftheSHAencryptionsystemframework,therealizationoftheflowandsimulationresultsKeyword:informationsafety;Hardwaresimulation;SHA-256V山东科技大学本科毕业设计(论文)目录摘要IAbstractII第一章绪论11.1研究意义11.2研究背景21.3本文主要内容及章节安排4第二章哈希算法简介52.1哈希算法的特点52.2安全哈希标

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。