1. 研究目的与意义
由于国家现代化建设的高速发展以及互联网的普及,给用户带来更方便的体验的同时也将许多的私人信息和个人数据暴露在网络和存储介质中,因此个人信息和数据的安全开始被人们重视。
最常见也是最高效的保护个人数据信息的方法就是将加密后的个人信息存储或者发送,所以各式各样的加密方法进入人们的视线,并得到了广泛的应用。
密码算法包括加密算法和解密算法,是密码体制的核心。
2. 课题关键问题和重难点
本课题的关键问题在于深入理解哈希算法的原理,SHA256的加密原理,即如何将一个长度小于 2 64 的原文经过 SHA256算法形成一个具有高碰撞能力的,不可逆性的长度固定为 256bits 的摘要。
能够理解原理中每一个函数部分的内容,函数最后能够巧妙的结合运用才是整个课题的灵魂,使函数的功能编辑成一个个独立的模块进行调用,并能够仿真验证模块的真实可行性,在处理完各个小模块之后,能够使每个模块能够使用到,能够结合成一个系统性的流程,至此只是理论准备部分的难点,更重要的是之后的硬件设计部分,在摸透算法原理之后,运用函数模块及基本的门电路,实现一个流程图,即整个系统的组成,利用Verilog语言进行模块的编辑,在之后进行仿真验证。
所以本课题的难点分为以下几个部分:1:SHA256算法的理解2:SHA256算法中函数的原理及应用,以及各函数之间结合使用3:SHA256算法的硬件电路的设计及仿真
3. 国内外研究现状(文献综述)
随着社会信息化的高速发展,信息安全成为人们所关注的焦点。
以哈希算法为重要组成部分的数据摘要算法在信息保护中有着重要地位。
本文所实现的 SHA-256算法属于哈希算法中功能较好的一种, 以此生成的信息摘要相比于常用的 MD5、SHA1具有更高的抗碰撞能力、 不可逆性,在信息传递中,结合其他密码技术,能够保证信息完整性及不可否认性。
4. 研究方案
整个系统流程的实现主要分为以下几个阶段:1、SHA256算法原理的基础理解及与其他SHA算法的优劣性,主要了解不同算法的差异。
2、SHA256算法步骤剖析与理解,主要针对SHA256算法有一个更深入的认识,能够在整体结构上清晰每一步都在做些什么及意义。
3、SHA256算法函数的理解及其求解过程,在深入到应用层面进行一个相互结合的过程,为了能更好的在后面调用模块,对以函数的理解是至关重要的,本阶段起到一个承上启下的作用。
5. 工作计划
第 1 周 接收任务书,领会课题含义,按要求查找相关资料;第 2 周 阅读相关资料,理解有关内容;第 3 周 翻译相关英文资料,提出拟完成本课题的方案,写出相关开题报告一份;第 4 周 参阅有关资料;第 5 周 完成方案设计,掌握相关编程技能;第 6 周 了解设计平台的使用方法;第 7 周 方案实现,设计框图、流程图的绘制;第 8 周 根据实现结果,对方案进行调整与修改;第 9 周 各个模块单独测试;第10周 系统调试;整理资料,准备撰写论文;第11周 修改、完善并提交毕业论文; 第12周 评阅教师评阅论文,学生根据指导意见修改论文;验收实物成果,接受答辩资格审查;第13周 准备参加答辩第14周 毕业设计答辩及成绩评定。
以上是毕业论文开题报告,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。