文档介绍::甈甔甤
学位论文作者:唧鸳缮日期:≯,≯∥年日学位论文使用授权声明/本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的法律责任由本人承担。学位论文作者:本人在导师指导下完成的论文及相关的职务作品,知识产权归属郑州大学。根据郑州大学有关保留、使用学位论文的规定,同意学校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅;本人授权郑州大学可以将本学位论文的全部或部分编入有关数据库进行检索,可以采用影印、缩印或者其他复制手段保存论文和汇编本学位论文。本人离校后发表、使用学位论文或与该学位论文直接相关的学术论文或成果时,第一署名单位仍然为郑州大学。保密论文在解密后应遵守此规定。
摘要随着计算机技术和通信技术的迅速发展,信息安全越来越受到重视。传统的数据加密标准蚣用芮慷鹊汀⒁资芄セ鞫鸾ケ恍碌募用鼙曜糀取代。多核处理器日益普及,充分利用多核提供的高性能开发并行软件,逐步取代串行软件,将是软件业的发展趋势,而多核处理器的发展也同样离不开对并行软件的应用。因此,在多核平台上对惴ǖ牟⑿谢杓朴胧迪郑杂谇炕算机网络安全和提高网络通信效率意义重大。’本文首先总结了多核平台上并行优化惴ㄉ婕暗降亩嗪恕⒍嘞叱獭⒉行计算等一些关键技术,以及惴ㄏ喙氐氖еJ叮辉诖嘶∩舷晗傅孛述惴ǖ恼褰峁梗缓蠖悦茉勘嗯藕吐直浠唤邢晗傅姆治觯碧致算法的解密过程。,提出基于数据流分解和基于数据分解两种分解方式对惴ń胁⑿杏呕渲械数据分解又包括对输入明文的数据分解和对轮变换各个构成变换的数据分解两种方法。详细描述两种分解方式的分解过程,同时进行可行性分析。根据惴ǖ奶匦裕疚氖褂萌志咛宓姆纸夥椒ā2捎枚愿鞴钩杀浠的数据流分解方法使得一个构成变换不必等到上一个构成变换执行完毕即可执行本变换,采用对输入明文的数据分解方法使各明文数据块同时实现加解密,采用对各构成变换的数据分解方法使各个构成变换自身并行执行。本文对这三种分解方法都通过实验进行了实现和验证,实验结果表明,对惴ǜ鞴钩变换的数据流分解方法能够较好提升算法的加解密性能,对输入明文的数据分解方法能够显著提升算法的加解密性能,并且随着数据量的增大,性能提升更加明显,对惴ǜ鞴钩杀浠坏氖莘纸夥椒ú荒芴嵘惴ǖ募咏饷苄阅堋总之,对惴ú⑿谢吹男阅芴嵘痉鲜笛樵て谀勘辍关键词:惴ǎ欢嗪耍徊⑿杏呕宦直浠唬皇萘鞣纸猓皇莘纸摘要
.甅琣,簍甒,,瑃甌—..,甋..,疭痶
籑—;篈,;;籇’
浴嗪硕嘞叱碳际鹾筒⑿屑扑恪惴ɑ驹怼密码系统⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯研究背景⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.研究意义⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.研究内容⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.论文内容安排⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯多核技术⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.多线程技术⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..并行计算⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯本章小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.⒄.⑿屑扑慊.⑿兴惴ū喑棠P汀.⑿屑扑闼惴ā.⑿..................................................
惴ǖ牟⑿杏呕胧迪帧笛榻峁治觥婕暗氖еJ丁惴ǖ慕峁埂惴ǖ氖迪帧饷堋本章小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯分组密码工作模式⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.基于多核的惴ú⑿谢基于数据流分解方式实验分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯基于数据分解方式实验分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯...⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.变换⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯变换⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..∧∧⑿⑿⋯⋯⋯⋯⋯⋯⋯⋯录目.
个人简历⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.在学期间发表的学术论文⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..
年,世界上第一台全自动电子计算机世,它的出现具有划时代的意义,标志着计算机时代正式到来。计算机的核心是处理器,处理器被誉为世纪最伟大的发明之一。世纪年代开始,计算机的逻辑元件和主存储器都采用了大规模集成电路,随着各种电路和电子元件制造工艺的快速提高,单个硅