一、椭圆曲线密码算法的研究与实现(论文文献综述)
王宁[1](2021)在《SM2与SM9密码算法关键模块FPGA优化实现》文中认为
方立娇[2](2021)在《基于同态的交换加密水印算法研究与实现》文中进行了进一步梳理加密和水印是当今数字多媒体的两种主要安全保护技术,它们的作用方式和功能各不相同。加密作为一种主动的安全防护手段,通过将原始明文信息转换成不可读的密文来防止信息泄露,它可以保护多媒体信息在传输、存储等过程中的机密性。但在合法用户解密后,可以任意的复制、传播和修改,影响多媒体信息数字版权和完整性。数字水印可以对多媒体信息实现版权保护和完整性认证,但是,水印不能保证受保护多媒体的机密性。显然,仅有加密或水印不能胜任对数字多媒体的全面保护。同时,加密和水印的简单叠加会导致安全、效率等问题。因此,近年来一些学者开始将加密与水印结合的技术。交换加密数字水印(Commutative Encryption-Watermarking,CEW)是一种密码和数字水印相结合的技术,用于多媒体信息安全和版权方面的保护。目前,交换加密水印技术是信息安全领域研究的热点。本文主要工作包含以下几个方面:(2)基于祖冲之(ZUC)序列密码与量化索引调制数字水印算法,设计了一个交换加密水印算法。为了保证载体数据的安全性,采用ZUC序列密码和求模运算,对信息进行模加密,结合量化索引调制数字水印算法,设计一个交换加密水印算法。实验结果表明,该算法实现了加密运算和数字水印算法先后顺序的交换,保证了多媒体数据在分发管理过程中的安全性,同时,水印算法的综合性能也得到了提高。(2)基于El Gamal密码体制同态特性和Patchwork数字水印算法,研究设计了一个交换加密水印算法。利用El Gamal密码算法的乘法同态特性,结合Patchwork水印算法,将明文水印算法通过同态映射到密文域,实现密文水印的嵌入以及明文水印的嵌入。解决了加密和数字水印相互影响的问题,实现了在密文状态下的直接提取水印以及在解密后的明文中也可提取水印的功能。通过实验结果进一步表明算法的正确性和安全性。(3)基于椭圆曲线密码体制和差值域直方图平移的水印算法,提出一种交换加密可逆水印算法。算法利用椭圆曲线密码算法的同态特性,结合差值域直方图平移的水印算法,通过计算预测误差值来判断可嵌入的水印信息,根据可嵌入水印信息位置和预测误差值提取水印,并根据像素最低有效位恢复载体图像。实验结果表明,该算法既能在密文域嵌入水印,也能在明文域嵌入水印,加密和水印操作可交换,且具有较高的嵌入率,降低了图像失真度。
杨国强[3](2021)在《椭圆曲线及双线性对密码的快速实现算法与关键技术研究》文中研究指明随着云计算、大数据及网络等技术的快速发展,社会进入了信息化时代,各种信息系统成为人们日常生活的基础设施,人们的工作、学习、生活无不严重依赖于网络,信息安全日益成为焦点问题。密码学是信息安全的核心与支撑性技术,密码技术的应用对社会信息化的健康发展具有不可替代的作用。信息化时代,数据规模不断扩大,巨大用户数量、海量数据规模、高并发处理性能,都对密码运算的加解密速度、数字签名和验证速度等性能指标提出了更高的要求。只有更高性能的密码运算,才能最大限度的降低密码运算在业务系统中带来的性能损耗,从而避免密码技术成为信息化时代社会发展的瓶颈。本文重点研究椭圆曲线密码的优化实现算法及关键技术,分别提出了一种椭圆曲线标量乘以及双线性对密码的快速实现算法,并以此为基础实现了一款高性能密码芯片。最后针对移动互联网设计一种新型的椭圆曲线密码应用模式,便于椭圆曲线密码算法的应用与推广。主要成果如下:第一、椭圆曲线标量乘的优化算法及实现本文提出了一种新型的椭圆曲线标量乘优化实现算法,同时兼顾了面积和性能,在保证高性能的同时减少了资源的消耗。具体来说,根据椭圆曲线密码特殊素数的性质,设计了一款支持四级流水线的高速模乘器,完成一次模乘运算仅需要7个时钟周期,在不增加资源的情况下可以同时支持四次模乘运算;在模乘器的基础上设计了并行架构,通过分析相关性等操作设计了一种并行的点加和倍点算法,完成了点加和倍点运算的高速实现;基于前面的工作,采用了改进的滑动窗口的方法,实现了椭圆曲线的标量乘运算,在提升标量乘性能的同时,可以有效的抵御侧信道攻击。为了验证本文提出的优化算法,在Xilinx公司的Kintex-7 FPGA平台上进行了实验。在该平台上,完成一次标量乘法共使用22938个LUTs,需要13652个周期,运行时间大概为0.15ms,吞吐量可达2.31Mbps。实验结果表明,本文提出的优化算法是真实有效的,而且优于其他同类型的优化算法。第二、基于双线性对密码的优化算法及实现本文针对基于双线性对的数字签名体制提出了一种快速的优化实现算法,可以大幅度提升数字签名算法的性能。具体来说,本文先利用Miller算法计算出双线性对;在此基础上,通过预计算和动态存储的机制,设计出一种快速的双线性对模幂算法,来达到加速数字签名的目的。为了验证本文提出的优化算法,在Xilinx公司的Kintex-7FPGA平台上进行了实验。在该平台上,完成模幂运算共使用了 55818个查找表(LUT),同时使用了 83.5个块RAM(Block RAM)以及64个DSP乘法器。完成一次数字签名的运行时间为2.46ms。实验结果表明,优化算法的性能大概是传统算法的2.3倍,而代价为增加了少量的存储空间能。第三、分布式协同签名算法的设计与系统实现本文基于椭圆曲线密码体制的数字签名标准,依托于密钥分割、签名代理的技术,设计开发出一种新型的分布式协同签名算法。该算法具有以下优点:签名私钥不会以明文的形式出现在任何过程中,保证绝对的安全;分布式协同签名要求双方必须同时进行签名,任何一方不能单独完成签名,安全性进一步提升;协议简单方便,只需要两次交互就能完成完整的签名,实现简单方便。本文以分布式协同签名算法为理论基础,设计出一种适用于移动终端(手机)的手机盾签名验证系统。该系统可以在保证应用便利的情况下,不降低签名私钥的安全性,便于椭圆曲线密码算法在移动互联网的推广与应用。第四、密码安全芯片的实现与验证为了便于密码算法的推广与使用,本文设计并实现了一款适用于云计算、大数据等环境的高性能密码安全芯片。该芯片主要对外提供高性能密码算法,而芯片中的密码算法模块是基于本文提出的密码快速实现算法来实现的。在芯片的设计实现过程中,先对密码算法进行FGPA仿真和实际验证,验证成功后集成到芯片的总体设计中。芯片的生产阶段,选择的代工厂为中芯国际,制造工艺为55nm CMOS工艺。目前芯片已经小批量试制成功,采用BGA324封装,工作频率为400MHz,正常运行时,芯片的电流约为2-2.5A。最终实测SM2数字签名算法性能可以达到40万次每秒,SM9签名算法性能可以达到1 000次每秒,性能均达到国际国内领先水平,满足云计算、大数据等高性能场景的应用需求。
刘玉宣[4](2021)在《基于FPGA的高性能椭圆曲线密码加速技术研究》文中研究指明椭圆曲线密码算法作为一种公钥密码算法,具有安全性高、占用存储空间小等优点,在信息安全领域得到了广泛的应用。为了保障信息安全,密码安全等级、密钥位宽的不断增加,造成了椭圆曲线点乘和有限域运算复杂度成倍增长,影响了计算平台处理椭圆曲线密码算法的性能。另外,随着网络带宽的不断提升,对计算平台的处理性能的要求不断提升,FPGA作为一种半定制专用集成电路,具有并行度高、灵活性强的优点。因此,本文基于FPGA平台,从椭圆曲线点乘和有限域运算两个层面研究椭圆曲线密码算法的硬件加速技术。首先,本文基于分离式点乘算法,针对固定点提出了一种分段式点乘算法,提高了点乘的并行度,减少了预计算存储资源的消耗;同时,优化了倍点和点加运算通路,进一步缩短点乘运算的时间;另外,针对ECC协议中不同的点乘运算类型,基于分时复用的思想,提出了混合双点乘电路,提高了坐标运算单元的利用效率,减少了硬件资源的消耗。其次,本文研究了椭圆曲线参数可配置的多任务椭圆曲线加速器架构,并基于多项式相乘的原理和FPGA内嵌乘法器DSP的结构,设计一种非对称式乘加电路,降低了大整数乘的运算复杂度并减少了蒙哥马利模乘的迭代次数,进一步提高了椭圆曲线加速器的性能。最后,本文基于Xilinx KU115 FPGA设计了一个多任务的椭圆曲线加速器,工作频率为200MHz,最多可同时计算8个不同ECC协议。ECDSA签名、验签性能分别可以达到6.58万次/秒、1.23万次/秒,单核性能分别可以达到9600次/秒、1678次/秒。
李博[5](2021)在《云存储数据的嵌入式加密算法设计与实现》文中研究说明近年来,云计算的相关技术快速发展,越来越多的人习惯于使用公共云存储服务代替传统的U盘等存储设备,而用户在云存储平台中存放的个人数据存在被收集、泄露的风险,存储在云服务器中数据的安全与否仍然是云存储发展与普及所面临的巨大阻碍。针对数据存放在云服务器中存在泄漏的情况,本文提出使用硬件客户端的方式保障待存储的个人隐私数据,在数据发送至云服务器进行存储之前对数据进行加密,无需在硬件客户端连接的个人或他人计算机中安装任何软件客户端,个人计算机将自动识别客户端并提供文件传输功能。使用者可直接将要上传的数据传入硬件客户端中,并且可通过触控显示屏自行选择想要存放个人文件的第三方云平台。本设计增加了几种主流的云平台供使用者选择。为了提升安全性,客户端运用改进的AES加密算法对个人数据进行每次运用不同密钥的加密操作,随后再通过各大主流云平台提供的API接口与云平台建立连接,将文件所包含的数据以密文的形式发送至云服务器中保存,硬件加密客户端运用国密SM2算法加密AES算法使用的密钥,并且运用信息隐藏技术将密钥的密文隐藏在使用原文件名的图片中,包含隐藏信息的图片自动传输到可拔插的个人存储设备中保存,以备解密操作时使用。本设计以一种硬件客户端的方式进行个人数据的加密保护与数据传输云端存储,将密钥与存储的数据密文隔离,仅以密文的形式存储在云服务器中,并且个人完全掌控隐藏有密钥密文的图片存放位置,以此双重防线确保使用者个人隐私数据的安全。
杨宏志[6](2021)在《基于区块链优化的物联网设备安全管理研究》文中指出随着当今世界的快速发展,互联网的普及程度以及对智慧社会的需求与日俱增,作为一个发展前景十分广阔的新兴技术,物联网技术已成为全球各个国家经济腾飞和科技发展的重要推动力量。虽然物联网的意义在于将现实生活中的各种物品变得更加智慧化,实现任意物品在任意时间与场景下都能互联互通和智能联动。但在现实应用中,由于物联网设备大多通过中心化云服务器进行数据传输且不具备足够安全的认证机制,用户和设备的数据隐私安全依赖于中心云服务器的安全保护措施,对于物联网这种分布式海量节点、数据碎片化、信息传输频繁的实际应用场景,中心化云服务器架构将造成庞大的基础信息网络建设与后期维护成本。同时,用户的个人隐私数据在通信网络中也存在着各种不确定的信息泄露安全风险,这种中心化的管理机制在面对大量的连接时,想要提供稳定安全的保障,需要面临巨量资源的消耗和极其严重的安全威胁。因此,本文主要利用国密SM2算法和环签名算法分别针对当前区块链加密算法部分进行改进优化,并提出一种创新性的RSSC智能合约,使得更加安全可靠的区块链通过时间戳、信息加密和共识机制等技术手段,在没有可信环境的分布式物联网系统中实现基于安全可信的去中心化点对点通信、安全传输和隐私保护。从而为解决当前中心化物联网系统普遍存在的信任难、数据安全传输难和隐私保护难等问题提供了解决方案。本文的主要研究工作及成果如下:(1)研究与分析现有物联网设备安全访问机制。分析当前物联网与区块链的定义以及所采用的体系架构,同时详细研究了区块链使用的密码算法和智能合约技术,并据此分析了现有物联网设备面临的安全风险以及对应的安全访问机制,探讨基于区块链的物联网设备安全访问机制,并对区块链安全保护技术应用于物联网中需要改进的地方做出了相应的分析。(2)设计并提出一种基于SM2国密算法优化的区块链系统。针对当前区块链系统使用的ECDSA公钥签名算法存在后门安全隐患的问题,提出采用SM2国密算法替换ECDSA公钥签名算法的区块链设计。此外,为突破该算法中较为复杂的椭圆曲线计算以及较高时间复杂度的性能瓶颈,在不影响算法本身安全性的前提下,对算法的核心加密流程进行优化,设计出基于已知随机数值序列优化的SM2算法,并完成基于优化SM2算法的区块链设计。对优化后的国密算法和区块链系统进行了仿真实验与分析,证明了优化后国密算法的有效性和区块链系统的高效性。(3)提出一种基于区块链优化的物联网设备信息存储与管理方法。针对当前区块链网络交易数据信息完全公开透明,导致交易双方身份隐私信息面临重大安全隐患的问题,提出一种基于环签名的智能合约方案。通过在交易过程中调用环签名算法对交易发起者进行身份认证,从而使发送者的身份隐匿在一组公钥环中,让用户在区块链上达到匿名交易的目的。进一步,将基于环签名的智能合约应用于物联网设备数据信息上链存储环节中,并对其相关功能进行实验验证与分析,证明本方案切实可行,能有效实现物联网设备数据信息安全上链存储与管理。(4)设计并实现了一个基于区块链的物联网设备数据信息安全管理平台。整合优化的国密算法和保护隐私安全的环签名技术在区块链中的应用研究成果,设计并实现了一个基于区块链底层技术的物联网设备数据信息安全管理平台。对该平台各功能模块进行了测试。结果表明,该平台能够稳定实现对物联网设备数据信息安全的保护,且具有良好的性能表现和一定的实用价值。本研究在一定程度上增强了区块链技术在数据加密和隐私保护方面的力度,并实现了基于区块链的物联网设备数据信息安全保护与管理工作,目的是为了提出更安全可靠的信息保护方式,为后续物联网领域开发安全可靠的应用程序及创新平台设计提供了强有力的基础理论与科研实践支撑,具有一定现实意义与应用价值。
张艺与[7](2021)在《基于ECC的物联网RFID加密技术和认证协议研究》文中研究表明近年来,各国结合本国国情的大力推动物联网的发展。我国对物联网的研究发展也高度重视,物联网产业保持高速增长,物联网行业渗透率持续提高。与此同时,由于物联网的开放性、可扩展性和资源受限等特性,其数据隐私和安全问题较为突出。射频识别(Radio Frequency Identificaton,RFID)是物联网感知层自动识别和采集目标物体数据的关键技术。由于RFID系统大多是在开放的无线网络中进行传输,使得传输数据极易被截获和破解,是保障物联网安全的一个薄弱环节。因此,迫切需要一套可靠的安全方案来保证其信息采集和传输的安全。现有的RFID安全方案主要分为基于物理技术的硬件安全策略和基于加密算法的安全协议2类。硬件安全策略只提供简单信息保护,可扩展性较差,主要针对不适合执行密码操作的设备或一次性电子标签。与之相对的,基于加密算法的安全协议灵活性更高且更安全,成为当前RFID系统安全问题的最佳解决方案。低成本标签的存储和处理能力有限,为了隐私和安全而使用计算密集型加密算法是不可行的。因此,RFID系统认证协议不仅应设计为解决隐私和安全威胁,还应考虑到RFID标签有限的计算能力。椭圆曲线密码体制(Elliptic Curve Cryptography,ECC)是同时兼具高安全性和易轻量化特性的公钥加密体制,对其进行轻量化改进以适应RFID系统可以作为解决这个问题一个可行方案。本论文围绕RFID系统轻量级加密技术与双向认证协议设计展开研究,其研究内容和具体创新如下:(1)椭圆曲线加密算法及其轻量化调研物联网RFID系统的安全问题,研究分析发现物联网RFID系统中现有数据加密算法安全性与适用性不平衡,因此选择ECC进行轻量化改进以适应RFID系统。标量乘法是ECC中最耗时的部分,因此针对ECC标量乘法进行优化和改进,以降低ECC的执行时间。本文在研究并行标量乘法基础上,结合非邻接(Non-Adjacent Form,NAF)多位生成算法和直接计算4P的4倍点快速计算公式,改进基于互补的重编码技术(Complementary Recoding Technique,CRT)标量表示的椭圆曲线并行标量乘法(Parallel ECC Scalar Multiplication based on CRT,PECC-CRT),设计一种新的基于NAF标量表示的并行标量乘法(Parallel Scalar Multiplication based on NAF,PSM-NAF),以此来解决RIFD系统硬件资源受限和高安全性需求之间的矛盾。实验表明本算法的计算效率及安全性与其他算法相比更适用于资源受限的RFID系统。(2)基于改进ECC设计RFID双向认证协议本文基于加密安全性和性能都十分优越的ECC设计RFID认证协议,在协议设计过程中,同时考虑协议安全性和协议执行效率。协议使用的ECC经过标量乘优化,同时与Hash函数结合,进一步提升协议执行性能。通过BAN(Burrows-Abadai-Needham,BAN)逻辑验证本文协议的安全性,安全性分析表明本文系统有能抵抗各种常见的攻击。并且对协议的性能分析表明,降低了计算、存储和通信开销,协议执行效率有所提高。
商晓龙[8](2021)在《基于混合加密机制的停车位智能服务平台通信安全设计与实现》文中进行了进一步梳理停车位智能服务平台的运行过程中,各通信角色之间,特别是客户与停车场管理员之间、平台内部各节点之间会持续进行数据传输,此时若不对信息进行保密防护,会导致用户个人信息、支付数据以及账户口令暴露于开放的互联网空间,中间人通过技术手段可窃取私密信息,导致用户财产损失及信息失窃。要想保证平台的安全顺利运行,通信数据的安全是必须要考虑的重要技术问题。为保护平台通信中的信息安全,最可靠、最可行的手段是应用现代密码学技术,从用户登录平台、访问服务器开始,直到获得相应服务、成功支付费用的全程对信息进行加解密处理,避免通信数据以明文的形式在网络中传输。在当前的密码学领域中,加密体制主要分为对称密码和公钥密码两种,它们数学原理与计算过程不同。在对称密码体制中,AES体制设计简洁、操作灵活、便于实现,运行速度快,占用空间小,抗攻击能力也较强,因此比较适合使用。在众多公钥密码算法中,ECC可以通过较短的密钥获得较强的加密强度,以当前的破解方法,计算量为指数级别,相比于其他公钥密码算法具备一定的优势。对称密码体制和公钥密码体制都具有自身的优势与短板,可以采取融合使用的方式达到扬长避短的效果。本文重点针对来自不同密码体制的AES算法和ECC算法,从原理和流程等方面进行分析,得出这两种算法各自的特点,结合AES算法加密速度快及ECC算法破解难度大的优势,提出一种将AES算法和ECC算法结合使用的新的混合密码机制,即先用AES方式对称加密报文数据,再将AES密钥以ECC方式加密,合并成为密文。通过这样的方法,将AES算法和ECC算法的优势结合起来,完成混合加密,从而既保证数据处理速度,又保证数据在网络传输过程中的安全性。将这种混合加密机制应用于停车位智能服务平台的通信安全模块,为平台各角色之间的通信加密提供保障手段。在本文的研究中,主要是通过分析停车位智能服务平台的通信构架,找出其存在的安全问题,其次对现有的几种主要密码算法的原理及优缺点进行分析,找到它们各自主要的优势环节与操作方法,将这些环节进行融合与实现,组成一种混合加密机制,应用到停车位智能服务平台中,以此保障网络数据传输的安全,同时尽量不减损运算效率。最后,为了从量化的角度来验证混合加密机制的优势,本文针对不同的文件,从加解密运算效率、时间复杂度等方面进行了几组对比实验,将本文采用的混合加密机制与其他几种较为经典的、使用广泛的密码算法进行比较,以数据对比来说明混合加密机制运算的高效性、加密的安全性。
董海涛[9](2021)在《非对称密码算法的硬件设计与验证》文中指出人类社会逐步进入信息化时代,信息安全威胁充斥着人们的生活,密码学技术可作为解决信息安全方法之一,进而保证信息安全。密码学算法可分为非对称密码、哈希函数、对称密码三类。非对称密码算法的密钥由公钥和私钥组成,签名者用公钥和私钥签名,验签者用私钥验签,常见的非对称密码算法有RSA(Rivest-Shamir-Adleman)、ECC(Elliptic curve cryptography)、DF(Diffiie-Hellman)、DSA(Digital Signature Algorithm),具有安全性好,性能稍慢等特点,适用于数字签名、数字证书认证等场景。目前非对称密码算法中使用频率较高的是RSA与SM2。因而本文采用硬件设计的方法来研究算法RSA与SM2。本文先通过对国内外现状调研与分析,介绍椭圆曲线运算法则和大数运算基础,对算法SM2、RSA的原理进行阐述,通过对算法RSA的加解密与算法SM2签名验签分析,算法实现采用软硬件协同设计方法,设计出基于SoC框架的非对称密码系统,硬件上,算法SM2实现点乘运算和模加减乘逆运算,算法RSA实现模幂运算和模乘运算。软件上,算法SM2通过CPU调度硬件中的点乘模块和模运算模块,算法RSA实现CPU调度模幂、模乘运算模块。硬件设计上,算法RSA模幂运算采用R-L二进制展开方法,模乘运算采用Montgomery模乘算法;算法SM2点乘运算采用NAFw(k)标量乘算法,点加倍点运算是在雅可比域和素域下实现,模逆运算采用基4 Montgomery模逆算法,提升模逆运算移位效率,提高整个模逆运算能力,模乘运算通过乘法器和模约减实现。经过算法分析,两种算法中耗费资源都是模乘运算,因而两种算法模乘实现共用256bit*256bit乘法器。其乘法器通过采用KO(Karatsuba-Ofman)算法,例化66bit乘法器和512bit加法器来实现。验证中,搭建适用两种算法的UVM验证平台,验证平台中添加组件寄存器模型,对DUT中寄存器和存储器建模,便于检测出DUT的错误,通过在软件VCS编译下,运行日志中观察DUT和参考模型中结果是一样的。将算法硬件模块顶层和CPU通过总线AHB完成连接,搭建好SoC系统,在Smart L仿真平台完成算法前仿,最后选用芯片Artix-7系列FPGA开发板完成FPGA验证。通过VCS前仿和FPGA验证,均实现两种算法的签名验签、加解密功能。最后基于工艺SMIC 55nm,用综合工具DC综合实现下,综合面积约为490Kum2,算法SM2签名验签速率分别约为111次/s、106次/s,算法RSA加解密速率为11次/s。所设计系统具有可配置性高等特点,符合芯片设计要求,可适用于物联网等场景。
那宁[10](2021)在《面向可重构计算的ECC算法设计及其硬件实现》文中研究指明随着互联网的飞速发展,信息安全愈发引起人们的关注。密码技术在信息安全中可以确保数据在通信过程中的安全、保密、完整且不被篡改。作为密码体制的分支之一,公钥密码体制能够有效地处理有关数字签名、身份认证、密钥分发等问题。椭圆曲线密码(Elliptic Curve Cryptography,ECC)在现有的公钥密码体制中具有安全性高、密钥短、处理速度快和带宽要求低等优点,有着良好的应用前景。目前,ECC硬件实现方案大多是针对特定曲线进行设计。为满足日益增长的安全需求,对低复杂度ECC标量乘算法进行研究,采用可重构计算架构完成该算法的整体硬件设计。由于素数域相较于二元域有更高的安全性,本文选取NIST推荐的如P521、P384等五条素数域曲线作为研究对象。论文主要内容如下:1.在分析ECC组成结构和常见算法协议,得出其最耗时部分为标量乘运算的结论的基础上,针对诸如ECDSA等协议在计算过程中需要调用不同的单标量乘和多标量乘导致计算复杂度增加、乘法器面积过大、多基链预处理量过大等问题,在联合多基链(Joint Multi-Base Chains,JMBC)思想基础上设计了低计算复杂度多标量乘算法,该算法构建了最优的多基链,可用于不同的单标量乘和多标量乘,通过对所设计的算法进行Python建模,使用Python3.6版本在Core i5-9400F@2.90GHz六核PC上进行性能评估。实验结果表明,所提出的算法在运行速度、计算复杂度均优于现有算法,预处理数量比w NAF和JSF下降25%。2.设计了一种面向可重构计算的ECC处理单元,该处理单元设计的核心思想为冯诺依曼思想体系的变形,将ECC的整体结构按照算数逻辑单元(Atithmetic and Logic Unit,ALU)、控制单元(Control Unit,CU)和存储单元(Memory Unit,MU)进行分别设计。设计中,以ECC有限域层点加、倍点和三倍点、坐标转换等算数运算单元作为ALU,以有限域层的运算所需控制逻辑作为CU,设计了适合多曲线计算的有限域运算ALU并采用流水设计以提升计算效率。以设计的低计算复杂度多标量乘算法为基础,进行ECC顶层设计,得到面向可重构ECC处理单元硬件架构。对所设计的可重构处理单元进行Verilog建模,使用modelsim进行仿真和DC逻辑综合,在TSMC55 nm的CMOS工艺下,电路的时钟频率可达250 MHZ,每秒可执行标量乘次数可达到10万次。本文选取NIST推荐的五条素数域曲线作为研究对象,设计的低计算复杂度多标量乘算法及可重构计算架构对ECC密码研究具有一定理论指导意义和较大的实际应用价值。
二、椭圆曲线密码算法的研究与实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、椭圆曲线密码算法的研究与实现(论文提纲范文)
(2)基于同态的交换加密水印算法研究与实现(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 研究内容与创新 |
1.4 论文的组织结构 |
2 交换加密水印的基础知识 |
2.1 交换加密水印技术基础 |
2.1.1 交换加密水印的定义与性质 |
2.1.2 交换加密水印的实现 |
2.1.3 交换加密水印的关键问题 |
2.2 基于同态交换加密水印算法 |
2.2.1 算法基本思想 |
2.2.2 算法模型 |
2.2.3 算法总体框架 |
2.2.4 算法的评价指标 |
2.3 本章小结 |
3 基于祖冲之序列密码交换加密水印算法的研究 |
3.1 基础知识 |
3.1.1 量化索引调制算法 |
3.1.2 算法结构 |
3.2 算法设计 |
3.2.1 算法原理 |
3.2.2 水印嵌入过程 |
3.2.3 含水印密文生成 |
3.2.4 水印提取过程 |
3.3 实验结果与分析 |
3.3.1 实验结果 |
3.3.2 安全性分析 |
3.3.3 不可见性分析 |
3.3.4 对比分析 |
3.4 本章小结 |
4 基于El Gamal密码交换加密水印算法的研究 |
4.1 基础知识 |
4.1.1 El Gamal同态加密算法 |
4.1.2 Patchwork水印算法 |
4.1.3 算法结构 |
4.2 算法设计 |
4.2.1 算法原理 |
4.2.2 含水印密文载体的生成 |
4.2.3 明文域中的提取 |
4.2.4 密文域中的提取 |
4.3 实验结果与分析 |
4.3.1 实验设置 |
4.3.2 实验结果与分析 |
4.3.3 不可见性分析 |
4.4 本章小结 |
5 基于椭圆曲线密码可逆交换加密水印算法的研究 |
5.1 基础知识 |
5.1.1 基于椭圆曲线的同态加密机制 |
5.1.2 算法结构 |
5.2 算法设计 |
5.2.1 水印算法原理 |
5.2.2 含水印密文载体的生成 |
5.2.3 水印提取与图像恢复 |
5.2.4 像素溢出的处理 |
5.3 实验结果与分析 |
5.3.1 实验结果 |
5.3.2 不可见性分析 |
5.3.3 安全性分析 |
5.4 本章小结 |
6 结论 |
6.1 论文主要工作和结论 |
6.2 未来展望 |
参考文献 |
作者攻读学位期间取得的研究成果 |
(3)椭圆曲线及双线性对密码的快速实现算法与关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 椭圆曲线密码体制优化设计与实现研究现状 |
1.2.1 椭圆曲线标量乘的快速实现研究现状 |
1.2.2 双线性对密码体制研究现状 |
1.2.3 椭圆曲线密码的标准化 |
1.3 本文工作 |
1.4 本文结构 |
第二章 预备知识 |
2.1 有限域 |
2.1.1 有限域基础 |
2.1.2 素域F_p |
2.2 有限域上的椭圆曲线 |
2.3 椭圆曲线上的标量乘运算 |
2.4 椭圆曲线上双线性对的计算 |
2.4.1 概述 |
2.4.2 Weil对的计算 |
2.4.3 Tate对的计算 |
2.4.4 Ate对的计算 |
2.4.5 R-ate对的计算 |
第三章 椭圆曲线标量乘的优化算法与实现 |
3.1 引言 |
3.1.1 研究背景及相关工作 |
3.1.2 本章工作 |
3.2 椭圆曲线实现的总体架构 |
3.3 椭圆曲线的快速算法与实现 |
3.3.1 模乘器的快速实现 |
3.3.2 射影坐标系表示 |
3.3.3 倍点和点加的优化实现 |
3.3.4 椭圆曲线标量算法的优化实现 |
3.4 实验结果与比较 |
3.4.1 实验结果 |
3.4.2 工作对比 |
3.5 本章小结 |
第四章 双线性对密码的优化算法与实现 |
4.1 引言 |
4.1.1 研究背景及相关工作 |
4.1.2 本章工作 |
4.2 SM9算法总体架构 |
4.2.1 SM9算法实现架构 |
4.2.2 Miller算法 |
4.3 新的签名算法与实现 |
4.3.1 简介 |
4.3.2 一种基于固定基的快速模幂算法 |
4.3.3 新的快速签名算法 |
4.4 实验结果与比较 |
4.5 本章小结 |
第五章 分布式协同签名算法的设计与系统实现 |
5.1 分布式协同数字签名 |
5.1.1 注册阶段 |
5.1.2 分布式协同签名 |
5.1.3 算法正确性验证 |
5.2 手机盾签名认证系统 |
5.2.1 系统总体架构 |
5.2.2 工作流程 |
5.3 本章小结 |
第六章 密码芯片实现与验证 |
6.1 引言 |
6.2 芯片的总体架构 |
6.3 芯片验证结果 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的论文目录 |
攻读学位期间参与科研项目情况 |
学位论文评阅及答辩情况表 |
(4)基于FPGA的高性能椭圆曲线密码加速技术研究(论文提纲范文)
致谢 |
摘要 |
abstract |
第一章 绪论 |
1.1 课题研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 有限域运算研究现状 |
1.2.2 椭圆曲线点乘研究现状 |
1.2.3 椭圆曲线曲线加速器研究现状 |
1.3 本文主要研究内容 |
1.4 论文结构安排 |
第二章 椭圆曲线密码算法 |
2.1 群和域的概述 |
2.1.1 二元扩域 |
2.1.2 素数域 |
2.2 椭圆曲线 |
2.3 射影坐标系点加和倍点 |
2.3.1 加重射影坐标系 |
2.3.2 标准射影坐标系 |
2.3.3 混合坐标系点加 |
2.4 椭圆曲线密码协议 |
2.4.1 椭圆曲线参数 |
2.4.2 密钥对生成 |
2.4.3 ECDSA签名、验签 |
2.4.4 椭圆曲线密钥交换 |
2.4.5 椭圆曲线加解密 |
第三章 椭圆曲线点乘电路研究 |
3.1 椭圆曲线点乘算法研究 |
3.1.1 二进制展开法 |
3.1.2 分离式点乘算法 |
3.1.3 分段式固定点点乘算法 |
3.1.4 点乘算法复杂度分析 |
3.2 倍点、点加运算研究与设计 |
3.2.1 随机点倍点、点加研究与设计 |
3.2.2 固定点点加研究与设计 |
3.2.3 倍点、点加运算通路分析比较 |
3.3 混合双点乘架构设计 |
3.4 本章小结 |
第四章 椭圆曲线加速器设计 |
4.1 有限域运算阵列设计 |
4.1.1 模加/减器电路设计 |
4.1.2 模乘算法的分析与改进 |
4.1.3 基于FPGA的模乘器电路设计 |
4.2 NAF编码器电路设计 |
4.3 ECC协议器 |
4.3.1 模逆器设计 |
4.3.2 ECC协议实现 |
4.4 任务分配器 |
4.4.1 状态寄存器说明 |
4.4.2 任务管理器的任务调度说明 |
4.5 本章小结 |
第五章 椭圆曲线加速器的实现与验证 |
5.1 实验工具和测试平台 |
5.2 椭圆曲线加速器实验结果 |
5.2.1 实验结果 |
5.2.2 仿真与验证 |
5.2.3 性能分析和比较 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 工作展望 |
参考文献 |
攻读硕士学位期间的学术活动及成果情况 |
(5)云存储数据的嵌入式加密算法设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究进展与现状 |
1.2.1 云存储数据的保护在国内的研究现状 |
1.2.2 云存储数据的保护在国外的研究现状 |
1.3 论文主要工作 |
1.4 论文章节安排 |
第2章 云存储数据的嵌入式加密相关理论基础 |
2.1 加密技术 |
2.1.1 对称密码体制 |
2.1.2 椭圆曲线密码体制 |
2.2 HTTP协议 |
2.2.1 HTTP协议的请求与通讯过程 |
2.2.2 HTTP协议的主要特点 |
2.3 信息隐藏技术 |
2.4 本章小结 |
第3章 云存储数据的嵌入式加密模块设计与实现 |
3.1 系统需求分析与总体功能设计 |
3.1.1 系统功能需求分析 |
3.1.2 系统相关模块功能设计 |
3.2 硬件平台的选取与开发环境的搭建 |
3.2.1 硬件资源的选取 |
3.2.2 开发环境的搭建 |
3.3 云管理模块设计与实现 |
3.3.1 数据上传和下载功能模块设计 |
3.3.2 云存储服务器API接口编程 |
3.4 文件管理模块的设计与实现 |
3.5 本章小结 |
第4章 基于AES与SM2的混合加密设计与实现 |
4.1 AES加密算法和SM2加密算法混合加密方案实现 |
4.2 AES加密算法实现 |
4.2.1 AES算法运算过程实现 |
4.2.2 AES密钥扩展方式分析 |
4.3 AES密钥扩展方式的改进 |
4.4 SM2椭圆曲线公钥加密算法实现 |
4.5 基于替换LSB的空域信息隐藏算法实现 |
4.6 本章小结 |
第5章 功能完善与系统测试 |
5.1 图形操作界面的实现 |
5.2 内核裁剪与性能优化 |
5.3 云存储数据的嵌入式加密实际测试 |
5.3.1 相关性能测试 |
5.3.2 总体功能测试 |
5.4 本章小结 |
结论 |
参考文献 |
致谢 |
攻读学位期间取得学术成果 |
(6)基于区块链优化的物联网设备安全管理研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 物联网设备安全与管理研究现状 |
1.2.2 区块链技术研究现状 |
1.3 论文研究内容及组织结构 |
1.3.1 论文主要研究内容 |
1.3.2 论文组织结构 |
1.4 本章小结 |
第2章 现有物联网设备安全访问机制研究与分析 |
2.1 物联网概述 |
2.1.1 物联网的定义 |
2.1.2 物联网的体系架构 |
2.2 区块链概述 |
2.2.1 区块链的定义 |
2.2.2 区块链的体系结构 |
2.2.3 密码算法 |
2.2.4 智能合约 |
2.3 现有物联网设备访问机制分析 |
2.3.1 物联网安全威胁分析 |
2.3.2 当前物联网设备访问机制分析 |
2.3.2.1 基于口令的身份认证 |
2.3.2.2 双因素认证 |
2.3.2.3 基于密码学的身份认证 |
2.4 基于区块链的物联网设备安全访问机制研究 |
2.4.1 区块链安全保护技术分析 |
2.4.2 区块链安全保护技术改进分析 |
2.5 本章小结 |
第3章 基于SM2 国密算法优化的区块链设计 |
3.1 国密算法概述 |
3.2 SM2 椭圆曲线公钥密码算法 |
3.2.1 SM2 公钥加密算法原理 |
3.2.2 加密与解密算法流程 |
3.3 SM2 算法优化 |
3.3.1 基于随机数序列优化的SM2 算法 |
3.3.2 优化后的SM2 算法分析 |
3.3.2.1 安全性分析 |
3.3.2.2 计算复杂度分析 |
3.3.2.3 时间效率分析 |
3.4 基于优化SM2 的区块链设计 |
3.4.1 区块链密码算法 |
3.4.2 区块链测试 |
3.4.2.1 性能测试与对比 |
3.4.2.2 平均内存消耗 |
3.4.2.3 平均CPU消耗 |
3.5 本章小结 |
第4章 基于区块链优化的物联网设备信息存储与管理研究 |
4.1 环签名算法概述 |
4.1.1 环签名的定义 |
4.1.2 环签名的安全性 |
4.2 基于环签名的智能合约设计 |
4.2.1 智能合约安全威胁分析 |
4.2.2 智能合约设计 |
4.3 基于RSSC的物联网数据上链流程 |
4.4 实验与分析 |
4.4.1 实验环境配置 |
4.4.2 环签名功能测试 |
4.4.3 智能合约安全性测试 |
4.4.4 物联网数据上链测试 |
4.5 本章小结 |
第5章 物联网设备信息安全管理平台设计与实现 |
5.1 平台总体分析 |
5.1.1 需求分析 |
5.1.2 架构设计 |
5.2 平台功能设计 |
5.2.1 开发语言及环境 |
5.2.2 用户模块设计 |
5.2.3 物联网设备模块设计 |
5.2.4 区块链模块设计 |
5.3 平台测试与分析 |
5.3.1 用户功能测试 |
5.3.2 物联网设备功能测试 |
5.3.3 区块链功能测试 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 论文工作总结 |
6.2 今后工作展望 |
参考文献 |
攻读学位期间发表的学术论文和研究成果 |
致谢 |
(7)基于ECC的物联网RFID加密技术和认证协议研究(论文提纲范文)
摘要 |
Abstract |
第1章 引言 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 RFID轻量级加密算法研究现状 |
1.2.2 RFID安全认证协议研究现状 |
1.3 论文研究内容及论文结构 |
1.3.1 论文主要研究内容 |
1.3.2 论文的结构安排 |
第2章 RFID系统与椭圆曲线密码学基础 |
2.1 RFID系统 |
2.1.1 RFID系统组成 |
2.1.2 RFID系统主要工作原理 |
2.1.3 RFID系统的安全分析 |
2.2 椭圆曲线密码学相关理论概述 |
2.2.1 椭圆曲线数学基础 |
2.2.2 椭圆曲线的定义 |
2.2.3 椭圆曲线上的点运算法则 |
2.2.4 椭圆曲线离散对数问题 |
2.3 本章小结 |
第3章 现有ECC轻量化分析与ECC标量乘改进 |
3.1 现有椭圆曲线加密算法轻量化分析 |
3.1.1 减少密钥和加密安全参数长度 |
3.1.2 使用特殊椭圆曲线 |
3.1.3 优化标量乘法 |
3.2 椭圆曲线加密算法轻量化改进 |
3.2.1 椭圆曲线密码体制标量乘法的快速算法 |
3.2.2 NAF多位生成算法和4 倍点快速计算公式 |
3.2.3 PSM-NAF标量乘算法 |
3.3 改进算法性能分析 |
3.4 本章小结 |
第4章 基于ECC的 RFID认证协议分析与设计 |
4.1 现有RFID系统安全认证协议分析 |
4.1.1 超轻量级和轻量级认证协议 |
4.1.2 基于对称密码体制的对称认证协议 |
4.1.3 基于非对称密码体制的非对称协议 |
4.2 基于改进ECC的 RFID双向认证协议设计 |
4.2.1 协议初始化阶段 |
4.2.2 协议认证阶段 |
4.3 协议形式化证明 |
4.3.1 BAN逻辑语法 |
4.3.2 BAN主要规则推理 |
4.3.3 协议证明过程 |
4.4 协议的安全性和性能分析 |
4.4.1 安全性分析 |
4.4.2 性能分析 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 总结全文 |
5.2 工作展望 |
参考文献 |
致谢 |
在校期间的科研成果 |
(8)基于混合加密机制的停车位智能服务平台通信安全设计与实现(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 车联网信息安全技术发展现状 |
1.2.2 以AES为代表的对称密码体制发展现状 |
1.2.3 以ECC算法为代表的公钥密码体制发展现状 |
1.3 本文的研究内容 |
1.4 本文组织结构 |
第2章 停车位智能服务平台通信安全需求分析 |
2.1 平台主要通信结构 |
2.2 平台通信安全需求 |
2.3 HTTPS协议通信机制 |
2.4 本章小结 |
第3章 停车位智能服务平台混合加密机制设计 |
3.1 相关密码技术介绍 |
3.1.1 AES对称密码体制 |
3.1.2 ECC公钥密码体制 |
3.1.3 RSA公钥密码体制 |
3.2 混合加密机制设计 |
3.3 本章小结 |
第4章 混合加密机制在智能服务平台中的应用与性能分析 |
4.1 混合加密机制的实现 |
4.1.1 ECC公钥密码算法的实现 |
4.1.2 AES对称密码算法的实现 |
4.1.3 AES-ECC混合加密机制的实现 |
4.2 混合加密机制在平台中的应用 |
4.2.1 无线网络的通信实现 |
4.2.2 Socket连接的实现 |
4.2.3 混合加密机制的Socket实现 |
4.2.4 混合加密机制的应用 |
4.3 实验结果与性能分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 未来展望 |
参考文献 |
作者简介及在学期间所取得的科研成果 |
致谢 |
(9)非对称密码算法的硬件设计与验证(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 非对称加密算法 |
1.2.2 UVM验证方法学 |
1.3 研究内容与章节安排 |
1.4 本章小结 |
第二章 相关理论与技术 |
2.1 椭圆曲线密码算法SM2 |
2.1.1 有限域 |
2.1.2 有限域上的椭圆曲线 |
2.1.3 椭圆曲线签名验签算法 |
2.2 公钥密码算法RSA |
2.2.1 理论基础 |
2.2.2 加解密流程 |
2.3 UVM验证方法学 |
2.3.1 System Verilog概述 |
2.3.2 UVM验证方法学 |
2.4 本章小结 |
第三章 密码算法的算法设计 |
3.1 椭圆曲线密码算法SM2 的算法设计 |
3.1.1 模加减的设计 |
3.1.2 模乘的设计 |
3.1.3 模逆的设计 |
3.1.4 点加倍点的设计 |
3.1.5 点乘的设计 |
3.2 公钥密码算法RSA的算法设计 |
3.2.1 模乘层的设计 |
3.2.2 模幂层的设计 |
3.3 本章小结 |
第四章 密码算法的硬件设计 |
4.1 密码系统结构 |
4.2 椭圆曲线密码算法SM2 的硬件设计 |
4.2.1 模加减的设计 |
4.2.2 模逆的设计 |
4.2.3 模乘的设计 |
4.2.4 点加倍点的设计 |
4.2.5 点乘运算的设计 |
4.3 公钥密码算法RSA的硬件设计 |
4.3.1 模乘层的设计 |
4.3.2 模幂层的设计 |
4.4 本章小结 |
第五章 密码算法的UVM验证平台 |
5.1 验证平台架构 |
5.2 验证平台组件的设计 |
5.2.1 事务类transaction设计 |
5.2.2 接口类interface设计 |
5.2.3 驱动器driver设计 |
5.2.4 监视器monitor设计 |
5.2.5 代理器agent设计 |
5.2.6 计分板scoreboard设计 |
5.2.7 参考模型reference model设计 |
5.2.8 寄存器模型register model设计 |
5.2.9 验证环境env设计 |
5.3 本章小结 |
第六章 实验结果与分析 |
6.1 仿真工具介绍 |
6.2 系统验证 |
6.2.1 系统参数选择 |
6.2.2 硬件仿真验证 |
6.2.3 FPGA仿真验证 |
6.2.4 功能验证分析 |
6.3 性能分析 |
6.4 本章小结 |
第七章 总结与展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
(10)面向可重构计算的ECC算法设计及其硬件实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景和意义 |
1.2 国内外研究现状及分析 |
1.2.1 标量乘算法研究现状 |
1.2.2 有限域算法研究现状 |
1.2.3 可重构计算研究现状 |
1.3 课题来源及研究内容 |
1.3.1 课题来源 |
1.3.2 主要研究内容 |
1.4 论文的组织结构 |
第2章 ECC原理及算法分析 |
2.1 ECC设计要素 |
2.1.1 有限域理论 |
2.1.2 ECC原理 |
2.2 ECC有限域层算法 |
2.2.1 模加减运算 |
2.2.2 模乘运算 |
2.2.3 模逆运算 |
2.3 ECC功能层算法 |
2.3.1 点加-倍点算法 |
2.3.2 非邻接表示算法 |
2.3.3 多基链表算法 |
2.3.4 Interleave算法 |
2.3.5 Shamir算法 |
2.3.6 联合稀疏矩阵算法 |
2.3.7 联合多基链算法 |
2.4 ECC协议层算法 |
2.4.1 ECDSA协议 |
2.4.2 ECDH协议 |
2.5 本章小结 |
第3章 低计算复杂度多标量乘算法设计 |
3.1 低计算复杂度多标量转换设计 |
3.1.1 传统标量乘算法分析 |
3.1.2 低计算复杂度多标量乘理论推导 |
3.1.3 低计算复杂度多标量乘算法提出 |
3.2 计算复杂度分析 |
3.2.1 计算复杂度比较对象选取 |
3.2.2 计算复杂度的对应分析 |
3.2.3 计算复杂度的联合分析 |
3.3 功能验证及性能分析 |
3.4 本章小结 |
第4章 可重构处理单元设计与硬件实现 |
4.1 可重构处理单元设计 |
4.1.1 可重构设计思路及特征分析 |
4.1.2 可重构算数逻辑单元设计 |
4.1.3 可重构控制单元设计 |
4.1.4 可重构处理单元顶层设计 |
4.2 可重构功能仿真 |
4.3 硬件实现 |
4.4 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间所发表的学术论文 |
申请的专利 |
致谢 |
四、椭圆曲线密码算法的研究与实现(论文参考文献)
- [1]SM2与SM9密码算法关键模块FPGA优化实现[D]. 王宁. 西安电子科技大学, 2021
- [2]基于同态的交换加密水印算法研究与实现[D]. 方立娇. 北京印刷学院, 2021(09)
- [3]椭圆曲线及双线性对密码的快速实现算法与关键技术研究[D]. 杨国强. 山东大学, 2021(10)
- [4]基于FPGA的高性能椭圆曲线密码加速技术研究[D]. 刘玉宣. 合肥工业大学, 2021(02)
- [5]云存储数据的嵌入式加密算法设计与实现[D]. 李博. 黑龙江大学, 2021(09)
- [6]基于区块链优化的物联网设备安全管理研究[D]. 杨宏志. 云南师范大学, 2021(08)
- [7]基于ECC的物联网RFID加密技术和认证协议研究[D]. 张艺与. 西华师范大学, 2021(12)
- [8]基于混合加密机制的停车位智能服务平台通信安全设计与实现[D]. 商晓龙. 吉林大学, 2021(01)
- [9]非对称密码算法的硬件设计与验证[D]. 董海涛. 广东工业大学, 2021
- [10]面向可重构计算的ECC算法设计及其硬件实现[D]. 那宁. 哈尔滨理工大学, 2021(09)