论文目录 | |
第一章 绪论 | 第1-13
页 |
· 网络安全现状和IPSec协议的出现 | 第8-9
页 |
· IPSec安全协处理器的研究方法 | 第9-10
页 |
· 国内外研究发展动态 | 第10-11
页 |
· 论文的研究内容和章节安排 | 第11-13
页 |
第二章 IPSec安全体系和有限域密码算法 | 第13-24
页 |
· IPSec安全体系 | 第13-15
页 |
· 有限域的相关理论 | 第15-18
页 |
· 群和域的概念 | 第15-16
页 |
· 素数域GF(p)及其相关运算 | 第16
页 |
· 特征为2的域GF(2~m)及其表示 | 第16-17
页 |
· GF(2~m)中的元素在多项式基表示下的运算 | 第17-18
页 |
· 基于有限域的密码算法和体制 | 第18-21
页 |
· AES | 第18-19
页 |
· RSA | 第19
页 |
· ECC | 第19-20
页 |
· 椭圆曲线离散对数问题 | 第20-21
页 |
· Montgomery算法 | 第21-24
页 |
· 基于有限域GF(p)的Montgomery算法 | 第21-22
页 |
· 基于有限域GF(2~m)的Montgomery算法 | 第22-24
页 |
第三章 IPSec安全协处理器的结构设计 | 第24-30
页 |
· IPSec安全功能模型 | 第24-26
页 |
· IPSec安全协处理器总体结构 | 第26-30
页 |
第四章 基于有限域变换的AES算法模块的高速硬件实现 | 第30-44
页 |
· AES算法结构 | 第30-33
页 |
· 加/解密步骤 | 第30-33
页 |
· 密钥扩展步骤 | 第33
页 |
· 硬件实现方法 | 第33-34
页 |
· 基于有限域变换的SubBytes变换快速实现 | 第34-40
页 |
· SubBytes变换的组成 | 第34-35
页 |
· 基于有限域变换的SubBytes变换实现 | 第35-37
页 |
· 轮变换的流水线实现 | 第37
页 |
· 基于SubBytes变换流水线设计实现的密钥扩展模块 | 第37-40
页 |
· AES算法模块整体框架 | 第40-41
页 |
· 仿真验证 | 第41-44
页 |
· 充分流水设计的AES-128系统结构 | 第41-42
页 |
· 仿真验证结果 | 第42-44
页 |
第五章 基于指令集扩展的G(P)和G(2^n)运算单元实现研究 | 第44-59
页 |
· Montgomery算法的Multiple-Precision实现 | 第44-45
页 |
· 有限域GF(2~m)乘法指令-MULGF2 | 第45-53
页 |
· 统一加法器 | 第46-47
页 |
· 统一的部分积产生器 | 第47-50
页 |
· 指令MULGF2的执行单元-双域乘法器 | 第50-51
页 |
· 仿真结果和性能分析 | 第51-53
页 |
· 增强的MAC单元 | 第53-59
页 |
· FIOS算法 | 第54-55
页 |
· FIPS算法 | 第55-56
页 |
· 算法讨论 | 第56
页 |
· 长整数乘法累加指令和MAC单元的改进 | 第56-57
页 |
· 性能分析 | 第57-59
页 |
第六章 总结与展望 | 第59-61
页 |
参考文献 | 第61-65
页 |
硕士论文研究期间所发表的论文 | 第65-66
页 |
致谢 | 第66-67
页 |
西北工业大学业学位论文知识产权声明书 | 第67
页 |
西北工业大学学位论文原创性声明 | 第67
页 |