共查询到17条相似文献,搜索用时 70 毫秒
1.
2.
3.
基于FPGA的SHA-256算法实现 总被引:1,自引:1,他引:1
本文分析了SHA-256算法的基本工作流程,对算法硬件实现的关键路径进行了优化设计,讨论了几个关键模块的设计方案。最后给出了基于Altera公司的CYCLONE系列FPGA的实现结果。 相似文献
4.
5.
Hash算法I3工AKE是新一代安全Hash标准SHA-3全球公开征集过程中进入最后一轮的5个候选者之一。
给出一种基于Matlab的带有图形界面GUI的BLAKE程序的设计与实现过程。本程序可用于实际的BLAKE Hash
值的运算,最重要的是为BLAKE的教学与实验提供了更方便直观的工具。 相似文献
6.
FDDI网络是目前流行的高速计算机局域网络,FDDI适配器是FDDI网络最重要的基本设备。本文提出了基于类流水线结构的设计思想,成功地解决了高速网络与主机总线之间的速度匹配问题,同时给出了硬件积木式结构和软件模块化设计的方法,为FDDI适配器及其它网络设备的设计和实现提供了灵活性。 相似文献
7.
FPGA上SHA-1算法的流水线结构实现 总被引:1,自引:0,他引:1
哈希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA-1算法的深入分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量的数据传递,有效地提高了工作频率和单位SHA-1算法的计算速度。这种硬件结构在Altera系列芯片上的实现性能是Altcra商用SHA-1算法IP核的3倍以上。 相似文献
8.
9.
基于FPGA快速AES算法IP核的设计与实现 总被引:2,自引:0,他引:2
用硬件实现数据加密过程比软件实现更具有优势,已成为信息安全的主流方向。数据传输速度则是加密系统的一个重要指标。文章基于FPGA采用流水线技术和优化设计,提出了一种更高效的AES算法IP核的设计方法。在使用较低时钟频率的情况下,获得了更大的数据吞吐量和更快的传输速度。 相似文献
10.
一种基于FPGA的可重构密码芯片的设计与实现 总被引:1,自引:0,他引:1
介绍了SHA-1、SHA224及SHA256三种安全杂凑算法的基本流程,采用可重构体系结构的设计思想和方法设计出一款可实现这三种算法的可重构密码芯片,并对关键路径进行了优化设计。最后给出了基于Altera公司的Cyclone系列FPGA的可重构密码芯片的实现结果。 相似文献
11.
12.
13.
ZHAO Lin-jun 《数字社区&智能家居》2008,(30)
从CORDIC算法的基本原理出发,讨论其工作过程以及旋转角的覆盖范围,在此基础上,给出了具有流水线结构的FPGA实现结构以及增益因子的大小与流水线级数的确定关系,给出了VHDL实现算法,经程序设计与Quartus6.0调试与仿真,结果表明采用FPGA实现的CORDIC算法具有较好的运算精度。 相似文献
14.
为了能对不同的数字图像处理算法进行评估,采用了USB2.0总线技术传送数字图象数据到数字图像处理系统,在硬件设计上采用DSP+FPGA来完成图像处理任务。整个系统具有处理能力强,重现性好,能完成各种图像处理算法评估。 相似文献
15.
16.
17.
用VHDL语言设计流水操作 总被引:2,自引:0,他引:2
在介绍了VHDL语言的基本特点和流水线的概念之后,简要叙述了如何使用单赋值代码开发算法的并发性,以获得其流水结构,以便进行电路设计。最后,举例说明了用VHDL语言设计流水结构的一般步骤及在实际工作中的应用。 相似文献