原文服务方: 微电子学与计算机       
摘要:
在同一系统中存在着对安全性要求不同的应用,可能需要对SHA--256、SHA-384、SHA一512算法进行选择,目前大部分研究只是对这几种算法单独地进行了硬件实现.本文提出了一种SHA--2(256,384,512)系列算法的VLSI结构,基于这种结构,根据不同的要求,每一种SHA-2算法都可以单独灵活地执行.本文还对该系列算法和各个独立sHA-2算法的FPGA实现进行了比较,结果表明,在面积较SHA-256实现增加40%,而与SHA-384/512基本相同的情况下,频率可达到74MHz.
推荐文章
SHA-2算法在多核密码处理器上的实现研究
SHA-2
多核
密码处理器
任务调度与映射
高速SHA-256算法硬件实现
SHA-256算法
关键路径
流水线
SHA-2(512)热噪声随机数发生器
SHA-2(512)
热噪声
随机数
可重构计算平台上SHA系列函数的优化实现
可重构平台
哈希函数
流水线
CSA
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 SHA-2(256,384,512)系列算法的硬件实现
来源期刊 微电子学与计算机 学科
关键词 哈希函数 安全性 密码学 SHA-2(256 384 512) 硬件实现
年,卷(期) 2012,(12) 所属期刊栏目
研究方向 页码范围 51-54
页数 分类号 TP309.7
字数 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘政林 华中科技大学电子科学与技术系 100 722 14.0 21.0
2 李东方 华中科技大学电子科学与技术系 3 17 1.0 3.0
3 董馨 华中科技大学电子科学与技术系 1 16 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (3)
共引文献  (15)
参考文献  (3)
节点文献
引证文献  (16)
同被引文献  (17)
二级引证文献  (8)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(2)
  • 参考文献(1)
  • 二级参考文献(1)
2007(2)
  • 参考文献(1)
  • 二级参考文献(1)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(2)
  • 引证文献(2)
  • 二级引证文献(0)
2015(5)
  • 引证文献(4)
  • 二级引证文献(1)
2016(4)
  • 引证文献(3)
  • 二级引证文献(1)
2017(4)
  • 引证文献(2)
  • 二级引证文献(2)
2018(2)
  • 引证文献(2)
  • 二级引证文献(0)
2019(3)
  • 引证文献(2)
  • 二级引证文献(1)
2020(4)
  • 引证文献(1)
  • 二级引证文献(3)
研究主题发展历程
节点文献
哈希函数
安全性
密码学
SHA-2(256
384
512)
硬件实现
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
微电子学与计算机
月刊
1000-7180
61-1123/TN
大16开
1972-01-01
chi
出版文献量(篇)
9826
总下载数(次)
0
总被引数(次)
59060
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导