论文摘要
移动存储设备因使用方便得到了广泛应用,在对其中存储的数据进行加密保护时,加密方式有硬件加密和软件加密两种。硬件加密方法因为具有诸多软件加密所不具备的优势,使得国内外对它的研究越来越重视,密码算法的硬件实现是这其中的核心内容。随着密码学的发展,新的算法不断取代旧算法,AES作为对DES的替代,在近几年已经广泛应用到工业与商业领域。AES算法的硬件实现,主要有ASIC和FPGA两种实现方式,目前国内用ASIC实现AES算法,在不计资源占用的情况下,加密速度最快已能达到51.2Gbps。使用FPGA实现密码算法与使用ASIC实现相比,可根据需要均衡速度与资源使用情况,具有较高灵活性。本文使用DE2-70开发平台,在Altera的CycloneⅡ EP2C70芯片上,实现了在128位初始密钥模式下128位明文数据的AES加密算法。在实现AES算法的基础上,编写位宽转换模块,使加密部分可以与其他类型总线连接。在AES算法实现中,使用流水线技术,非对称的密钥扩展算法实现方式,提高算法执行时的吞吐量,并尽量减少芯片资源的消耗。加密后的数据将被存入一个NOR Flash芯片。对于密文的验证则使用LCD,用可视化的方法证明算法实现的逻辑正确性。AES算法部分、数据位转换模块以及Flash控制器均使用Verilog语言编写,编译环境是QuartusII 9.0。经测试证明,所设计的AES算法模块逻辑功能正确,可以对数据进行加解密运算,之后在LCD1602上显示结果,并且能对16位输入数据进行加密,将结果存入闪存。
论文目录
相关论文文献
- [1].浅析软件加密安全技术[J]. 网络空间安全 2018(09)
- [2].防盗版不是唯一业务增值需求更大——新趋势引发软件行业对加密要求不断升级[J]. 程序员 2008(11)
- [3].系统软件加密技术研究[J]. 福建电脑 2014(04)
- [4].SafeNet召开媒体见面会[J]. 信息网络安全 2010(08)
- [5].软件防破解实用方法分析与实现[J]. 计算机与现代化 2008(12)
- [6].软件保护的分析与思考[J]. 电脑知识与技术 2014(34)
- [7].脑纹识内鬼(一)[J]. 农村青少年科学探究 2018(Z1)
- [8].关于软件防护与破解方法的探析[J]. 信息与电脑(理论版) 2010(10)
- [9].卡巴斯基发布新解密工具 可解锁被CryptXXX勒索软件加密的文件[J]. 计算机与网络 2017(Z1)
- [10].软件加密到应用APP加密发展进程[J]. 电脑编程技巧与维护 2015(07)
- [11].基于注册码的软件加密设计和实现[J]. 电子技术与软件工程 2018(09)
- [12].隐藏数据 轻松快捷不留痕[J]. 电脑爱好者 2012(20)
- [13].加密算法在共享软件加密中的简单应用[J]. 网络安全技术与应用 2010(09)
- [14].融入国际:完善自身是要务[J]. 中国信息安全 2010(02)
- [15].利用资源文件实现对软件的保护[J]. 电脑开发与应用 2012(01)
- [16].软件加密技术及实现[J]. 河南农业 2009(12)
- [17].如何保护企业云免受勒索软件攻击[J]. 计算机与网络 2017(14)
- [18].软件加密技术浅析法[J]. 计算机与网络 2013(16)
- [19].被“打”大的飞天[J]. 今日财富(中国知识产权) 2010(07)
- [20].软件的加密——注册码实现原理[J]. 信息技术与信息化 2014(06)
- [21].把秘密放进QQ电脑管家[J]. 电脑迷 2011(02)
- [22].基于分散加载的ARM软件加密方案设计[J]. 单片机与嵌入式系统应用 2014(02)
- [23].从授权书看中国软件业生存状态[J]. 软件工程师 2013(Z1)
- [24].软件的防护与破解方法的探析[J]. 数字技术与应用 2014(03)
- [25].基于信息隐藏的软件加密方案[J]. 大众科技 2010(08)
- [26].图像信息隐藏技术的研究及授权图像文件生成[J]. 价值工程 2011(25)
- [27].在VC中实现软件版权保护的几种方法[J]. 电脑编程技巧与维护 2009(17)
- [28].用户信息资源对软件加密的实现方法[J]. 科技创新导报 2012(34)
- [29].如何正确连接公共WiFi[J]. 计算机与网络 2017(20)
- [30].浅析RSA数字签名算法的软件加密应用[J]. 太原城市职业技术学院学报 2016(08)