1 / 42
文档名称:

sha256的硬件实现.doc

格式:doc   大小:211KB   页数:42页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

sha256的硬件实现.doc

上传人:2286107238 2022/6/22 文件大小:211 KB

下载得到文件列表

sha256的硬件实现.doc

文档介绍

文档介绍:-
. z.
摘要
随着社会信息化的高速开展,信息平安成为人们所关注的焦点。以哈希算法为重要组成局部的数据摘要算法在信息保护中有着重要地位。
本文所实现的SHA-256算法属于哈the implementation of the SHA encryption system framework, the realization of the flow and simulation results
Key word:information safety;Hard ware simulation;SHA-256
-
. z.
目录
摘要I
Abstract II
第一章绪论1



第二章哈希算法简介5


算法实现方式及选择硬件仿真的原因8
第三章 SHA256算法的原理与实现9
SHA246哈希函数9
SHA256具体函数介绍9
SHA256的算法描述10
附加填充比特及附加长度值11
初始化缓存以及数据块扩展12
处理512bits报文的循环迭代运算13
第四章 SHA256加密系统硬件设计与实现16
算法的总体架构16
数据计算模块17
e*tension数据延展模块19
前端数据处理及迭代运算操作模块20
实现流程23
参数初始化、填充比特值以及附加长度值24
初始化缓存、原文延展及64次迭代运算24

第五章总结与期望27

-
. z.

参考文献29
附录:29
致33
-
. z.
第一章绪论

由于国家现代化建立的高速开展,由于电脑,手机,internet的广泛普及,它们正在不断的影响着每个人的生活方式和节奏。论坛,,贴吧,网购等给用户带来更方便的体验的同时也将许多的私人信息和个人数据暴露在网络和存储介质中。随后不良商家将用户的个人数据作为商品去售卖,从而导致许多恶劣后果,小到信息购置者不断对用户骚扰,大到用户金钱人身平安受到威胁。因此个人信息和数据的平安开场被人们重视。
最常见也是最高效的保护个人数据信息的方法就是将加密后的个人信息存储或者发送,所以各式各样的加密方法进入人们的视线,并得到了广泛的应用。密码算法包括加密算法和解密算法,是密码体制的核心。可以将密码算法当成是一个映射函数。当输入为原文时,经过这些变换,输出就为密文。但由于一些算法本身的缺陷,系统的升级以及科技开展,数据面临的风险也大大增加,人们迫切的需求平安性更高的加密算法,SHA平安哈希算法应运而生。sha1于1993年创立,但随着科学技术的开展,经权威机构证实其不平安性越来越高,sha1指纹造假本钱越来越低,所以针对SHA1的改良研究非常有必要,所以将SHA1改良为平安性更高的SHA256,密码摘要更长,更加有利于对抗野蛮攻击,有力的保证了各种信息的平安。
在软件、硬件的选择上,软件加密虽然加密本钱低但也存在着消耗大量CPU机时以及被***等平安隐患。因此硬件加密技术以其高效率,高可靠性受到越来越多的关注。

随着信息技术和Internet的开展,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏,因此信息的原始性和正确性也逐渐变得重要起来。我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人所看到或者破坏。比方:在竞争剧烈的大公司中,工业间谍经常会获取对方的情报以此给对方造成经济损失等。因此,在客观上就需要一种强有力的平安措施来保护数据不被窃取或篡改。密码摘要成为保证消息来源正确未被修改的重要技术。在金融交易,电子商务,电子信件,软件发布,数据存储等领域,数据完整性确认和数据来源鉴定都是很重要的平安效劳。
-
. z.
数据加密这一保护信息的行为贯穿在人类的开展史上,并且随着科技的开展,数据传输方法,以及威胁的多样化,使得人们对信息的重要程度的认知不断加深,于是作为密码体制的核心,数据加密技术越来越受到人们的重视,进入了高速开展的通道。数据加密又称密码学,它是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文。