基于fpga的混沌des加密系统的设计与实现

基于fpga的混沌des加密系统的设计与实现

ID:33401657

大小:3.28 MB

页数:112页

时间:2019-02-25

基于fpga的混沌des加密系统的设计与实现_第1页
基于fpga的混沌des加密系统的设计与实现_第2页
基于fpga的混沌des加密系统的设计与实现_第3页
基于fpga的混沌des加密系统的设计与实现_第4页
基于fpga的混沌des加密系统的设计与实现_第5页
资源描述:

《基于fpga的混沌des加密系统的设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、FPGA—basedChaoticDESencryptionsystemsDesignandCeImplementationbyYANGBin中南林业科技大学IYlIIIII18I14IIl8I16II2II19II学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品,也不包含为获得中南林业科技大学或其他教育机构的学位或证书所使用过的材料。对本文的研究作出重要贡献的个人和集体,均已在文中

2、以明确方式表明。本人完全意识到本声明的法律后果由本人承担。作者签名:中秒执力吖年石月厂日中南林业科技大学学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件或电子版,允许论文被查阅或借阅。本人授权中南林业科技大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。本学位论文属于:1、保密口,在年解密后适用本授权书。2、不保密眦(请您在以上相应方框打“√”)作者签名:杨铽导师签名:7

3、荔厌川年z月彳日I‘≥q年;月了日\11

4、硕.1:学位论文摘要随着信息技术的发展和计算机网络的普及,信息安全显得尤为重要。如何保护信息的安全已不仅仅是军事和政府部门感兴趣的问题,各企事业单位也愈感迫切。密码是有效且可行的保护信息安全的办法,有效是指密码能做到使信息不被非法窃取,不被篡改或破坏,可行是说它需要付出的代价是可以接受的。考虑到传统密码学的不足和密码分析者破解水平的不断提升,基于混沌的数据加密技术正成为当前密码学研究的一大热点。DES作为传统分组密码算法的典型代表,存在密钥太短的致命弱点,在穷举密钥攻击下被

5、破译。针对DES密钥空间过小而不能抵抗穷举攻击的问题,本文给出了一种基于混沌映射的密钥空间拓展方法,从而构造了一种混沌DES算法。密钥空间拓展方法基于三条原理:Shannon的“一次一密”,“无限密钥空间”及混沌映射系统可构造一个确定性的随机数发器。基于这种混沌DES算法,提出了以现场可编程门阵列(FPGA)为平台的硬件设计实现方案。FPGA具有体系结构和逻辑单元灵活,集成度高以及实用范围宽等特点,可以实现较大规模的电路,编程也很灵活,而且设计开发周期短,设计制造成本低,开发工具先进,标准产品无需测试,质量稳定以及

6、可实时在线检验等优点,因此被广泛应用于产品的原型设计和产品生产。依据自顶向下的模块设计方法,根据其特有硬件结构,采用硬件描述语言(VHDL)完成了整个系统的设计,通过了仿真与适配,完成了硬件调试;详细地论述了系统总体框架及内部模块设计,重点介绍了数据分配器和DES算法实现单元的设计,并在系统中设计加入了通用异步串行接口(UART),完善了整个系统的模块化,可使系统嵌入到现有的各类密码系统与设备中。关键词:混沌,加密,VHDL,DES,FPGA硕.I:学位论文ABSTRACTWiththedevelopmentofi

7、nformationtechnologyandtheprevalenceofcomputernetwork.informationsecurityiSakeyproblem.HOWtoprotectthesecurityofinformationhavenotonlymilitaryandgovernmentdepartmentsinterestedin.theenterprisesandinstitutionsalso.CryptogramiStheeffectiveandfeasibleapproachtopr

8、otecttheinformationsafety.TheeffectivemeanstomakesurethattheCryptograminformationiSnotillegaltoget,nottobetamperedwithordamaged.Thefeasibilitymeansitrequiredisacceptable.Inconsiderationofthedeficiencyoftraditionalcryptologyandtheceaselessimprovedabilityofcrypt

9、analysis,dataencryptionbasedonchaoshasbecameafoCUSofresearch.Astherepresentativeoftraditionblockencryptionalgorithm,DEShasadeadlyweaknessthatiStoosmalikeyspacetopreventexhaustattac

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。