已阅读5页,还剩30页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
I摘凌阳,拇指凌阳要凌阳,拇指凌阳本文论述了利用VERILOG硬件语言来描述DES加密技术对它进行模块设计并用MODELSIM凌阳,拇指凌阳SE进行了仿真。食指且详细的对DES加密解密的工作原理及算法进行了解释讲解。食指加密的历史可以追溯到公元前2000年的古埃及,拇指当时人们只是运用简单的象形文字,拇指到现在已经有各种各样的加密技术,拇指而DES加密是采用对称密钥加密法,拇指即用相同密钥进行加密和解密。食指凌阳,拇指凌阳本文对DES加密模块的设计进行了详细的介绍,拇指对DES加密技术的工作原理及DES的算法进行了详细的介绍。食指DES算法的3个入口参数为KEY、DATA、MODE,拇指KEY为加密解密使用的密钥,拇指DATA为加密解密的数据,拇指MODE为其工作模式。食指本文只对KEYGEN模块进行了详细的讲解。食指DES加密工作原理中只详细介绍了DES的一轮,拇指其中对DES的一轮中各个步骤进行了比较详细的简介。食指对DES加密算法进行了图解和说明,拇指并用表格形式对DES的置换规则,拇指放大换位,拇指单纯换位进行了描述。食指且对DES算法框图中的选择函数S1,拇指S8进行了表格描述。食指另外本文还对采用的硬件描述语言VERILOG凌阳,拇指凌阳HDL进行了简介,拇指对其语法和源代码等进行了介绍。食指凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳关键词凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳DES凌阳,拇指凌阳;VERILOG凌阳,拇指凌阳HDL;MODELSIM凌阳,拇指凌阳SE;加密技术凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳ABSTRACT凌阳,拇指凌阳THIS凌阳,拇指凌阳ARTICLE凌阳,拇指凌阳DISCUSSES凌阳,拇指凌阳THE凌阳,拇指凌阳USE凌阳,拇指凌阳OF凌阳,拇指凌阳VERILOG凌阳,拇指凌阳HARDWARE凌阳,拇指凌阳DESCRIPTION凌阳,拇指凌阳LANGUAGE凌阳,拇指凌阳IIFOR凌阳,拇指凌阳ENCRYPTION凌阳,拇指凌阳OF凌阳,拇指凌阳DES凌阳,拇指凌阳TECHNOLOGY凌阳,拇指凌阳TO凌阳,拇指凌阳ITS凌阳,拇指凌阳MODULAR凌阳,拇指凌阳DESIGN凌阳,拇指凌阳AND凌阳,拇指凌阳SIMULATION凌阳,拇指凌阳WITH凌阳,拇指凌阳MODELSIM凌阳,拇指凌阳SE凌阳,拇指凌阳DETAILED凌阳,拇指凌阳WORK凌阳,拇指凌阳ON凌阳,拇指凌阳THE凌阳,拇指凌阳ENCRYPTION凌阳,拇指凌阳OF凌阳,拇指凌阳DES凌阳,拇指凌阳AND凌阳,拇指凌阳ALGORITHM凌阳,拇指凌阳OF凌阳,拇指凌阳DECRYPTION凌阳,拇指凌阳EXPLAINED凌阳,拇指凌阳PRINCIPLE凌阳,拇指凌阳AND凌阳,拇指凌阳EXPLAIN凌阳,拇指凌阳ENCRYPTION凌阳,拇指凌阳CAN凌阳,拇指凌阳BE凌阳,拇指凌阳TRACED凌阳,拇指凌阳BACK凌阳,拇指凌阳THE凌阳,拇指凌阳HISTORY凌阳,拇指凌阳OF凌阳,拇指凌阳ANCIENT凌阳,拇指凌阳EGYPT凌阳,拇指凌阳IN凌阳,拇指凌阳2000凌阳,拇指凌阳BC,凌阳,拇指凌阳WHEN凌阳,拇指凌阳PEOPLE凌阳,拇指凌阳JUST凌阳,拇指凌阳USE凌阳,拇指凌阳SIMPLE凌阳,拇指凌阳HIEROGLYPHS,凌阳,拇指凌阳TO凌阳,拇指凌阳NOW凌阳,拇指凌阳HAVE凌阳,拇指凌阳A凌阳,拇指凌阳VARIETY凌阳,拇指凌阳OF凌阳,拇指凌阳ENCRYPTION凌阳,拇指凌阳TECHNOLOGY凌阳,拇指凌阳THE凌阳,拇指凌阳METHOD凌阳,拇指凌阳WITH凌阳,拇指凌阳SYMMETRIC凌阳,拇指凌阳ENCRYPTION凌阳,拇指凌阳IS凌阳,拇指凌阳USED凌阳,拇指凌阳OF凌阳,拇指凌阳凌阳,拇指凌阳THE凌阳,拇指凌阳ENCRYPTION凌阳,拇指凌阳OF凌阳,拇指凌阳DES,凌阳,拇指凌阳WHICH凌阳,拇指凌阳USES凌阳,拇指凌阳THE凌阳,拇指凌阳SAME凌阳,拇指凌阳DENSE凌阳,拇指凌阳KEY凌阳,拇指凌阳FOR凌阳,拇指凌阳ENCRYPTION凌阳,拇指凌阳AND凌阳,拇指凌阳DECRYPTION凌阳,拇指凌阳IN凌阳,拇指凌阳THIS凌阳,拇指凌阳PAPER,凌阳,拇指凌阳INTRODUCED凌阳,拇指凌阳THE凌阳,拇指凌阳DESIGN凌阳,拇指凌阳OF凌阳,拇指凌阳ENCRYPTION、THE凌阳,拇指凌阳WORK凌阳,拇指凌阳OF凌阳,拇指凌阳PRINCIPLE凌阳,拇指凌阳OF凌阳,拇指凌阳DES凌阳,拇指凌阳AND凌阳,拇指凌阳THE凌阳,拇指凌阳ALGORITHM凌阳,拇指凌阳OF凌阳,拇指凌阳DES凌阳,拇指凌阳IN凌阳,拇指凌阳DETAILTHE凌阳,拇指凌阳ALGORITHM凌阳,拇指凌阳OF凌阳,拇指凌阳DES凌阳,拇指凌阳HAS凌阳,拇指凌阳THREE凌阳,拇指凌阳ENTRANCE凌阳,拇指凌阳PARAMETERS凌阳,拇指凌阳凌阳,拇指凌阳KEY、DATA凌阳,拇指凌阳AND凌阳,拇指凌阳MODETHE凌阳,拇指凌阳KEY凌阳,拇指凌阳IS凌阳,拇指凌阳USED凌阳,拇指凌阳OF凌阳,拇指凌阳THE凌阳,拇指凌阳ENCRYPTION凌阳,拇指凌阳AND凌阳,拇指凌阳DECRYPTIONTHIS凌阳,拇指凌阳ARTICLE凌阳,拇指凌阳DISCUSSES凌阳,拇指凌阳THE凌阳,拇指凌阳MODULE凌阳,拇指凌阳OF凌阳,拇指凌阳KEY_GEN凌阳,拇指凌阳AND凌阳,拇指凌阳INTRODUCES凌阳,拇指凌阳THE凌阳,拇指凌阳ONE凌阳,拇指凌阳REPLACEMENT凌阳,拇指凌阳OF凌阳,拇指凌阳DES凌阳,拇指凌阳IN凌阳,拇指凌阳DETAIL,ALSE凌阳,拇指凌阳INTRODUCES凌阳,拇指凌阳THE凌阳,拇指凌阳ONE凌阳,拇指凌阳REPLACEMENT凌阳,拇指凌阳ON凌阳,拇指凌阳THE凌阳,拇指凌阳DES凌阳,拇指凌阳IN凌阳,拇指凌阳THE凌阳,拇指凌阳PROFILE凌阳,拇指凌阳THE凌阳,拇指凌阳ILLUSTRATIONS凌阳,拇指凌阳AND凌阳,拇指凌阳TABULAR凌阳,拇指凌阳FORM凌阳,拇指凌阳ARE凌阳,拇指凌阳USED凌阳,拇指凌阳OF凌阳,拇指凌阳THE凌阳,拇指凌阳ALGORITHM凌阳,拇指凌阳AND凌阳,拇指凌阳THE凌阳,拇指凌阳REPLACEMENT凌阳,拇指凌阳OF凌阳,拇指凌阳THE凌阳,拇指凌阳DES凌阳,拇指凌阳RULES、ZOOM凌阳,拇指凌阳TRANSPOSITION、SIMPLE凌阳,拇指凌阳TRANSPOSITION凌阳,拇指凌阳ARE凌阳,拇指凌阳DESCRIBED凌阳,拇指凌阳IN凌阳,拇指凌阳THIS凌阳,拇指凌阳ARTICLE凌阳,拇指凌阳THE凌阳,拇指凌阳ALGORITHM凌阳,拇指凌阳AND凌阳,拇指凌阳THE凌阳,拇指凌阳CHOICE凌阳,拇指凌阳OF凌阳,拇指凌阳FUNCTION凌阳,拇指凌阳S1、S8凌阳,拇指凌阳ARE凌阳,拇指凌阳DESCRIBED凌阳,拇指凌阳WITH凌阳,拇指凌阳FORM凌阳,拇指凌阳ADDITIONALLY,凌阳,拇指凌阳THIS凌阳,拇指凌阳ARTICLE凌阳,拇指凌阳INTRODUCES凌阳,拇指凌阳VERILOG凌阳,拇指凌阳HDL凌阳,拇指凌阳WITH凌阳,拇指凌阳DESCRIPTION凌阳,拇指凌阳LANGUAGE凌阳,拇指凌阳OF凌阳,拇指凌阳HARDWARE凌阳,拇指凌阳AND凌阳,拇指凌阳ITS凌阳,拇指凌阳SYNTAX凌阳,拇指凌阳AND凌阳,拇指凌阳SOURCE凌阳,拇指凌阳CODE凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳KEYWORDS凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳DES;VERILOG凌阳,拇指凌阳HDL;MODELSIM凌阳,拇指凌阳SE凌阳,拇指凌阳;ENCRYPTION凌阳,拇指凌阳TECHNOLOGY凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳I目凌阳,拇指凌阳录凌阳,拇指凌阳1凌阳,拇指凌阳凌阳,拇指凌阳绪论1凌阳,拇指凌阳11凌阳,拇指凌阳凌阳,拇指凌阳DES的概要及背景1凌阳,拇指凌阳12凌阳,拇指凌阳凌阳,拇指凌阳VERILOG模块的概要及背景2凌阳,拇指凌阳2凌阳,拇指凌阳凌阳,拇指凌阳设计的技术基础3凌阳,拇指凌阳21凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳EDA技术简介3凌阳,拇指凌阳22凌阳,拇指凌阳凌阳,拇指凌阳VERILOG凌阳,拇指凌阳HDL语言简介4凌阳,拇指凌阳22MODELSIM凌阳,拇指凌阳SE凌阳,拇指凌阳简介5凌阳,拇指凌阳3凌阳,拇指凌阳凌阳,拇指凌阳DES工作原理7凌阳,拇指凌阳31凌阳,拇指凌阳凌阳,拇指凌阳基本原理7凌阳,拇指凌阳32凌阳,拇指凌阳凌阳,拇指凌阳初始置换9凌阳,拇指凌阳33凌阳,拇指凌阳凌阳,拇指凌阳DES的一轮10凌阳,拇指凌阳34凌阳,拇指凌阳凌阳,拇指凌阳最终置换14凌阳,拇指凌阳4凌阳,拇指凌阳凌阳,拇指凌阳DES加密模块设计15凌阳,拇指凌阳41凌阳,拇指凌阳凌阳,拇指凌阳DES加密算法介绍15凌阳,拇指凌阳42凌阳,拇指凌阳凌阳,拇指凌阳DES加密模块设计18凌阳,拇指凌阳421凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳DES加密模块总体构架18凌阳,拇指凌阳422凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳密钥产生模块KEY_GEN设计19凌阳,拇指凌阳423凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳S部件代换模块设计23凌阳,拇指凌阳424凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳DESROUND凌阳,拇指凌阳模块设计24凌阳,拇指凌阳425凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳DES顶层模块DES设计27凌阳,拇指凌阳43凌阳,拇指凌阳凌阳,拇指凌阳DES加密方案设计28凌阳,拇指凌阳431凌阳,拇指凌阳凌阳,拇指凌阳资源优先设计方案28凌阳,拇指凌阳432凌阳,拇指凌阳凌阳,拇指凌阳性能优先设计方案28凌阳,拇指凌阳总结30凌阳,拇指凌阳致谢31凌阳,拇指凌阳参考文献32凌阳,拇指凌阳凌阳,拇指凌阳1凌阳,拇指凌阳DES加密VERILOG模块设计凌阳,拇指凌阳1凌阳,拇指凌阳凌阳,拇指凌阳绪论凌阳,拇指凌阳11凌阳,拇指凌阳凌阳,拇指凌阳DES的概要及背景凌阳,拇指凌阳数据加密标准(DES,拇指DATA凌阳,拇指凌阳ENCRYPTION凌阳,拇指凌阳STANDARD)也称为数据加密算法(DEA,拇指DATA凌阳,拇指凌阳ENCRYPTION凌阳,拇指凌阳ALGRITHM)ANSI和DEA1ISO,拇指是近20年来使用的加密算法。食指后来,拇指人们发现DES在强大攻击下太脆弱,拇指因此使DES的应用有所下降。食指但是,拇指任何一本安全书籍都不得不提到DES,拇指因为它曾经是加密算法的标志。食指介绍DES的细节还有两个作用第一,拇指介绍DES;第二,拇指更重要的是分析和理解实际加密算法。食指利用这个方法,拇指我们还要从概念上介绍其他加密算法,拇指但不准备深入介绍,拇指因为通过DES介绍已经可以了解计算机加密算法的工作原理。食指DES通常使用ECB,拇指CBC,拇指或CFB模式。食指凌阳,拇指凌阳DES产生可以追溯到1972年,拇指美国的国家标准局(NBS,拇指即现在的国家标准与技术学会,拇指NIST)启动了一个项目,拇指旨在保护计算机和计算机通信中的数据。食指它们想开发一个加密算法。食指两年之后,拇指NBS发现IBM公司的LUCIFER相当理想,拇指没有必要从开头开发一个新的加密算法。食指经过几次讨论,拇指NBS于1975年发布了这个加密算法的细节。食指到1976年底,拇指美国联邦政府决定采用这个算法,拇指并将其更名为数据加密标准。食指不久,拇指其他组织也认可和采用DES作为加密算法。食指凌阳,拇指凌阳DES算法为密码体制中的对称密码体制,拇指又被成为美国数据加密标准,拇指是1972年美国IBM公司研制的对称密码体制加密算法。食指其密钥长度为56位,拇指明文按64位进行分组,拇指将分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。食指凌阳,拇指凌阳DES凌阳,拇指凌阳DATA凌阳,拇指凌阳ENCRYPTION凌阳,拇指凌阳STANDARD算法,拇指于1977年得到美国政府的正式许可,拇指是一种用56位密钥来加密64位数据的方法。食指虽然56位密钥的DES算法已经风光不在,拇指而且常有用DES加密的明文被破译的报道,拇指但是了解一下昔日美国的标准加密算法总是有益的,拇指而且目前DES算法得到了广泛的应用,拇指在某些场合,拇指仍然发挥着余热。食指凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳12凌阳,拇指凌阳凌阳,拇指凌阳VERILOG模块的概要及背景凌阳,拇指凌阳2VERILOG凌阳,拇指凌阳HDL是在1983年由GDA(GATEWAY凌阳,拇指凌阳DESIGN凌阳,拇指凌阳AUTOMATION)公司的PHIL凌阳,拇指凌阳MOORBY首创的。食指PHIL凌阳,拇指凌阳MOORBY后来成为VERILOGXL的主要设计者和CADENCE公司(CADENCEDESIGN凌阳,拇指凌阳SYSTEMS)的第一合伙人。食指在1984至1985年MOORBY设计出了第一个名为VERILOGXL的仿真器,拇指1986年他对VERILOG凌阳,拇指凌阳HDL的发展又作出了另一个巨大的贡献,拇指即提出了用于快速门级仿真XL算法。食指凌阳,拇指凌阳随着VERILOGXL凌阳,拇指凌阳算法的成功,拇指VERILOG凌阳,拇指凌阳HDL得到了迅速发展。食指1989年,拇指凌阳,拇指凌阳CADENCE凌阳,拇指凌阳收购了GDA公司,拇指凌阳,拇指凌阳VERILOG凌阳,拇指凌阳HDL语言成为CADENCE公司的私有财产。食指1990年,拇指CADENCE公司决定公开VERILOG凌阳,拇指凌阳HDL语言,拇指于是成立了OVI(OPEN凌阳,拇指凌阳VERILOG凌阳,拇指凌阳INTERNATIONAL)组织来负责促进VERILOG凌阳,拇指凌阳HDL语言的发展。食指基于VERILOG凌阳,拇指凌阳HDL的优越性,拇指IEEE于1995年制定了VERILOG凌阳,拇指凌阳HDL的IEEE标准,拇指凌阳,拇指凌阳2005年SYSTEM凌阳,拇指凌阳VERILOG凌阳,拇指凌阳IEEE18002005标准的公布,拇指更使得VERILOG语言在综合,拇指仿真验证和模块的重用等性能方面都有大幅度提高。食指凌阳,拇指凌阳VERILOG凌阳,拇指凌阳HDL是一种硬件描述语言HARDWARE凌阳,拇指凌阳DESCRIPTION凌阳,拇指凌阳LANGUAGE,拇指为了制作数字电路而用来描述ASICS和FPGA的设计之用。食指VERILOG凌阳,拇指凌阳的设计者想要以凌阳,拇指凌阳C凌阳,拇指凌阳编程语言为基础设计一种语言,拇指可以使工程师比较容易学习。食指该语言允许设计者进行各种级别的逻辑设计,拇指进行数字逻辑系统的仿真验证时序分析逻辑综合。食指它目前是应用最广泛的硬件语言。食指凌阳,拇指凌阳VERILOG凌阳,拇指凌阳HDL进行设计最大的优点是其工艺无关性。食指这使得工程师在功能设计,拇指逻辑验证阶段可以不必过多考虑门级及工艺实现的具体细节,拇指只需根据系统设计的要求施加不同约束条件,拇指即可设计出实际电路。食指凌阳,拇指凌阳3凌阳,拇指凌阳2凌阳,拇指凌阳凌阳,拇指凌阳设计的技术基础凌阳,拇指凌阳21凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳EDA技术简介凌阳,拇指凌阳EDAELECTRONICS凌阳,拇指凌阳DESIGN凌阳,拇指凌阳AUTOMATION技术是随着集成电路和计算机技术的飞速发展应运而生的一种高级、快速、有效的电子设计自动化工具。食指随着计算机、集成电路、电子系统设计的发展,拇指EDA技术先后经历了计算机辅助设计CADCOMPUTER凌阳,拇指凌阳ASSISTDESIGN、计算机辅助工程设计CAECOMPUTER凌阳,拇指凌阳ASSIST凌阳,拇指凌阳ENGINEERING凌阳,拇指凌阳DESIGN及电子系统设计自动化ESDAELECTRONIC凌阳,拇指凌阳SYSTEM凌阳,拇指凌阳DESIGN凌阳,拇指凌阳AUTOMATION三个发展阶段。食指EDA关键技术之一就是采用硬件描述语言对硬件电路进行描述,拇指且具有系统级仿真和综合能力。食指目前应用比较广泛的硬件描述语言就是VERILOG凌阳,拇指凌阳HDL,拇指它最早是由美国国防部提出来的。食指凌阳,拇指凌阳利用EDA技术进行电子系统的设计,拇指具有以下几个特点凌阳,拇指凌阳用软件的方式设计硬件;凌阳,拇指凌阳用软件方式设计的系统到硬件系统的转换是由有关的开发软件自动完成的;凌阳,拇指凌阳设计过程中可用有关软件进行各种仿真;凌阳,拇指凌阳系统可现场编程,拇指在线升级;凌阳,拇指凌阳整个系统可集成在一个芯片上,拇指体积小、功耗低、可靠性高。食指凌阳,拇指凌阳因此,拇指EDA技术是现代电子设计的发展趋势,拇指是现代电子信息工程领域的一门新技术。食指凌阳,拇指凌阳EDA技术涉及面广,拇指内容丰富,拇指主要应掌握如下四个方面的内容凌阳,拇指凌阳大规模可编程逻辑器件;凌阳,拇指凌阳硬件描述语言;凌阳,拇指凌阳软件开发工具;凌阳,拇指凌阳实验开发系统。食指凌阳,拇指凌阳其中,拇指大规模可编程逻辑器件是利用EDA技术进行电子系统设计的载体,拇指硬件描述语言是利用EDA技术进行电子系统设计的主要表达手段,拇指软件开发工具是利用EDA技术进行电子系统设计的智能化的自动化设计工具,拇指实验开发系统则是利用EDA技术进行电子系统设计的下载工具及硬件验证工具。食指凌阳,拇指凌阳凌阳,拇指凌阳4凌阳,拇指凌阳22凌阳,拇指凌阳凌阳,拇指凌阳VERILOG凌阳,拇指凌阳HDL语言简介凌阳,拇指凌阳VERILOG凌阳,拇指凌阳HDL最初是美国国防部为其超高速集成电路研究计划提出的硬件描述语言,拇指目的是为了把电子电路的设计意义以文字或文件的方式保存下来,拇指以便其他人能轻易地了解电路的设计意义。食指现在它已成为IEEE的工业标准硬件描述语言之一。食指凌阳,拇指凌阳VERILOG凌阳,拇指凌阳HDL是一种全方位的硬件描述语言,拇指具有极强的描述能力,拇指能支持系统行为级、寄存器传输级和逻辑门级等几种不同层次的设计,拇指支持结构、数据流、行为三种描述形式的混合描述,拇指覆盖面强,拇指因此在实际应用中越来越广泛。食指VERILOG凌阳,拇指凌阳HDL的主要特点有作为硬件描述语言的第一个国际标准具有很强的可移植性;具有丰富的模拟仿真语句和库函数,拇指使得在任何大系统的设计早期就能查验设计系统功能的可行性,拇指随时可对设计进行仿真模拟,拇指将设计中逻辑上的错误消灭在组装之前。食指因此,拇指在设计早期系统功能时就具有可行性;设计层次较高,拇指可用于较复杂的计算来解决现存的问题,拇指从而缩短设计周期;VERILOG凌阳,拇指凌阳HDL的设计不依赖于特定的器件的转换;支持大规模设计的分解和已有设计的逻辑综合和优化;并且VERILOG凌阳,拇指凌阳HDL描述的设计可转变成门级网表;VERILOG凌阳,拇指凌阳HDL可用源代码描述来进行复杂电路控制设计,拇指灵活性强,拇指同时也便于设计结果的保存和重用。食指凌阳,拇指凌阳随着计算机和大规模集成电路制造技术的迅速发展,拇指采用普通中小规模数字逻辑集成电路,拇指如74系列的TTL或通用CMOS数字逻辑集成电路,拇指已经不能满足现代数字系统设计的要求,拇指迫切需要提高设计效率。食指VERILOG凌阳,拇指凌阳HDL硬件描述语言能大大降低电路设计的难度,拇指这门语言正越来越广泛的被应用,拇指越来越多的学校已经把VERILOG凌阳,拇指凌阳HDL硬件描述语言作为数字逻辑电路教学中的必要部分,拇指并配有大量的实践教学使学生掌握它。食指凌阳,拇指凌阳VERILOG凌阳,拇指凌阳HDL程序结构如图21所示。食指凌阳,拇指凌阳VERILOG凌阳,拇指凌阳HDL的主要特点凌阳,拇指凌阳具有极强的描述能力,拇指能支持系统行为级、寄存器传输级和门级三个不同层次的设计。食指凌阳,拇指凌阳具有丰富的模拟仿真语句和库函数,拇指使得在任何大系统的设计早期就能查验设计系统功能的可行性,拇指随时可对设计进行仿真模拟,拇指将设计中逻5辑上的错误消灭在组装之前。食指凌阳,拇指凌阳支持大规模设计的分解和已有设计再利用。食指凌阳,拇指凌阳可读性好,拇指既可以被计算机接受,拇指也容易被人所理解。食指凌阳,拇指凌阳本身生命期长。食指凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳设计实体库、程序包使用说明实体ENTITY结构体配置(CONFIGURATION)GENERIC类属说明PORT端口说明结构体功能描述结构体说明图21凌阳,拇指凌阳凌阳,拇指凌阳VERILOG凌阳,拇指凌阳HDL程序设计的基本结构图凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳MODELSIM凌阳,拇指凌阳SE凌阳,拇指凌阳简介凌阳,拇指凌阳MODELSIM是业界最优秀的HDL语言仿真编译软件,拇指它能提供友好的仿真环境,拇指是业界唯一的单内核支持VHDL和VERILOG混合仿真的仿真器。食指它采用直接优化的编译技术、TCL/TK技术、和单一内核仿真技术,拇指编译仿真速度快,拇指编译的代码与平台无关,拇指便于保护IP核,拇指个性化的图形界面和用户接口,拇指为用户加快调错提供强有力的手段,拇指是FPGA/ASIC设计的首选仿真软件。食指凌阳,拇指凌阳主要特点凌阳,拇指凌阳RTL和门级优化,拇指本地编译结构,拇指编译仿真速度快,拇指跨平台跨版本仿真;凌阳,拇指凌阳单内核VHDL和VERILOG混合仿真;凌阳,拇指凌阳源代码模版和助手,拇指项目管理;凌阳,拇指凌阳集成了性能分析、波形比较、代码覆盖、数据流CHASEX、SIGNAL凌阳,拇指凌阳SPY、虚拟对象VIRTUAL凌阳,拇指凌阳OBJECT、MEMORY窗口、ASSERTION窗口、源码窗口显示信号值、信号条件断点等众多调试功能;凌阳,拇指凌阳C和TCL/TK接口,拇指C调试;凌阳,拇指凌阳6对SYSTEMC的直接支持,拇指和HDL任意混合凌阳,拇指凌阳支持SYSTEMVERILOG的设计功能;凌阳,拇指凌阳对系统级描述语言的最全面支持,拇指SYSTEMVERILOG,拇指凌阳,拇指凌阳SYSTEMC,拇指凌阳,拇指凌阳PSL;凌阳,拇指凌阳ASIC凌阳,拇指凌阳SIGN凌阳,拇指凌阳OFF。食指凌阳,拇指凌阳MODELSIM分几种不同的版本SE、PE、LE和OEM,拇指其中SE是最高级的版本,拇指而集成在凌阳,拇指凌阳ACTEL、ATMEL、ALTERA、XILINX以及LATTICE等FPGA厂商设计工具中的均是其OEM版本。食指SE版和OEM版在功能和性能方面有较大差别,拇指比如对于大家都关心的仿真速度问题,拇指以XILINX公司提供的OEM版本MODELSIM凌阳,拇指凌阳XE为例,拇指对于代码少于40000行的设计,拇指MODELSIM凌阳,拇指凌阳SE凌阳,拇指凌阳比MODELSIM凌阳,拇指凌阳XE要快10倍;对于代码超过40000行的设计,拇指MODELSIM凌阳,拇指凌阳SE要比MODELSIM凌阳,拇指凌阳XE快近40倍。食指MODELSIM凌阳,拇指凌阳SE支持PC、UNIX和LINUX混合平台;提供全面完善以及高性能的验证功能;全面支持业界广泛的标准;MENTOR凌阳,拇指凌阳GRAPHICS公司提供业界最好的技术支持与服务。食指凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳7凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳3凌阳,拇指凌阳凌阳,拇指凌阳DES工作原理凌阳,拇指凌阳31凌阳,拇指凌阳凌阳,拇指凌阳基本原理凌阳,拇指凌阳DES是个块加密法,拇指按64位块长加密数据,拇指即把64位明文作为DES的输入,拇指产生64位密文输出。食指加密与解密使用相同的算法和密钥,拇指只是稍作改变。食指密钥长度为56位。食指基本原理图如31。食指64位明文56位密钥56位密钥64位密文56位密钥64位明文DES64位密文64位密文凌阳,拇指凌阳凌阳,拇指凌阳图31凌阳,拇指凌阳凌阳,拇指凌阳DES基本原理框图凌阳,拇指凌阳前面曾经介绍过,拇指DES使用56位密钥。食指实际上,拇指最初的密钥位64位,拇指但在DES过程开始之前放弃密钥的每个第八位,拇指从而得到56位密钥,拇指即放弃第8,拇指16,拇指24,拇指32,拇指40,拇指48,拇指56和64位,拇指如表31所示,拇指阴影部分表示放弃的位。食指凌阳,拇指凌阳这样,拇指64位密钥丢弃每个第8位即得到56位密钥,拇指如图32所示。食指凌阳,拇指凌阳简单地说,拇指DES利用加密的两个基本属性替换(也称混淆)和变换(也称扩散)。食指DES共16步,拇指每一步称为一轮,拇指每一步进行替换与变换步骤。食指凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳DESDES64位明文块1块2块N8表31凌阳,拇指凌阳放弃密钥中的每个第8位12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳最初的64位密钥密钥丢弃过程得到56位密钥图32凌阳,拇指凌阳密钥丢弃过程凌阳,拇指凌阳下面介绍DES中主要步骤。食指凌阳,拇指凌阳将64位明文块送入初始置换(INITIAL凌阳,拇指凌阳PERMUTATION,拇指IP)函数。食指凌阳,拇指凌阳对明文进行初始置换。食指凌阳,拇指凌阳初始置换产生转换块的两半,拇指假设为左明文LPT和右明文(RPT)。食指凌阳,拇指凌阳每个左明文与右明文经过16轮加密过程,拇指各有自己的密钥。食指凌阳,拇指凌阳将左明文和右明文重接起来,拇指对组成的块进行最终置换(FINAL凌阳,拇指凌阳PERMUTATION,拇指FP)凌阳,拇指凌阳这个过程的结果得到64位密文。食指凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳图33显示了这个过程。食指9密钥步骤1步骤2步骤3步骤4明文(64位)初始置换(IP)LPTRPT16轮16轮密钥图33凌阳,拇指凌阳凌阳,拇指凌阳DES中主要步骤凌阳,拇指凌阳32凌阳,拇指凌阳凌阳,拇指凌阳初始置换凌阳,拇指凌阳初始置换只发生一次,拇指是在第一轮之前进行的,拇指指定初始置换中的变换如何进行,拇指如表32所示。食指例如,拇指它指出初始置换将原明文块的第一位换成原明文块的第58位,拇指第2位换成原明文块的第50位,拇指等等,拇指这只是把原明文块进行移位。食指凌阳,拇指凌阳凌阳,拇指凌阳表32凌阳,拇指凌阳初始置换明文块中各位位置换成该位置的内容1凌阳,拇指凌阳2凌阳,拇指凌阳3凌阳,拇指凌阳凌阳,拇指凌阳6458凌阳,拇指凌阳50凌阳,拇指凌阳42凌阳,拇指凌阳凌阳,拇指凌阳7表33显示了IP使用的完整变换表。食指这个表要从左向右、从上到下读。食指例如,拇指我们发现第一个位置的58表示原明文块中第58位的内容在初始置换时改写第一位的内容,拇指同样,拇指1放在表中第40位,拇指表示第一位改写原明文步骤6步骤5最终转换(FP)密文(64位)10块中第40位,拇指所有其他位一样。食指凌阳,拇指凌阳IP完成后,拇指得到的64位置换文本块分成两半,拇指各32位,拇指左块成左明文(LPT),拇指右块成右明文(RPT)。食指然后对两块进行16轮操作。食指凌阳,拇指凌阳表33凌阳,拇指凌阳凌阳,拇指凌阳IP使用的完整变换表5850423426181026052443628201246254463830221466456484032241685749413325179159514335271911361534537292113563554739312315733凌阳,拇指凌阳凌阳,拇指凌阳DES的一轮凌阳,拇指凌阳DES的一轮包括图34所示步骤。食指凌阳,拇指凌阳凌阳,拇指凌阳扩展置换S盒替换图34凌阳,拇指凌阳凌阳,拇指凌阳DES的一轮凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳第一步密钥变换凌阳,拇指凌阳最初64位密钥通过放弃每个第8位而得到56位密钥。食指这样,拇指每一轮有个56位密钥。食指每一轮从这个56位密钥产生不同的48位子密钥,拇指称为密钥变换。食指为此,拇指56位密钥分成两半,拇指各为28位,拇指循环左移一位或两位。食指例如,拇指如果轮号为1、2、9、16,拇指则只移一位,拇指否则移两位。食指表34显示了每一密钥变换P盒替换异或交换11轮移动的密钥位数。食指凌阳,拇指凌阳相应移动后,拇指选择56位中的48位。食指选择56位中的48位时使用表35所示,拇指如果仔细看看表格则可发现其中只有48位。食指位号18放弃(表中没有),拇指另外7位也是,拇指从而将56位减到48位。食指由于密钥变换要进行置换和选择56位中的48位,拇指因此称为压缩置换COMPRESSION凌阳,拇指凌阳PERMUTATION。食指凌阳,拇指凌阳表34凌阳,拇指凌阳每一轮移动的密钥位数轮号12345678910111213141516位数1122222212222221表35凌阳,拇指凌阳压缩置换1417112415328156211023191242681672720132415231374755304051453348444939563453464250362932第2步凌阳,拇指凌阳扩展置换凌阳,拇指凌阳经过初始置换后我们得到两个32位明文区,拇指分别称为左明文和右明文。食指扩展置换将右明文从32位扩展到48位,拇指除了从32位扩展到48位之外,拇指这些位也进行置换,拇指因此称为扩展置换(EXPANSION凌阳,拇指凌阳PERMUTATION)。食指过程如下凌阳,拇指凌阳将32位右明文分成8块,拇指每块各有4位,拇指如图35所示。食指凌阳,拇指凌阳将上一步的每个4位块扩展为6位块,拇指即每个4位块增加2位。食指这两位实际上是重复4位块的第1位和第4位。食指第2位和第4位口令输入一样写出。食指注意第一个输入位在第二个输出位重复,拇指并在第48位重复。食指同样,拇指第32个输入位在第47个输出位和第1个输出位。食指凌阳,拇指凌阳显然,拇指这个过程在生成输出时扩展和置换输入位。食指凌阳,拇指凌阳12凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳原始32位右明文块1(4位)块2(4位)块8(4位)图35凌阳,拇指凌阳扩展置换凌阳,拇指凌阳右明文扩展置换过程如图36所示。食指凌阳,拇指凌阳123456输出块1输出块2输出块821345678输入块1输入块2输入块8凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳图36凌阳,拇指凌阳右明文扩展置换过程凌阳,拇指凌阳由扩展置换过程图可以知第一个输入位出现在第二个输出位和第48位,拇指第二个输入位到第三个输出位,拇指等等。食指因此,拇指扩展置换实际上使用表36所示。食指凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳13表36凌阳,拇指凌阳右明文扩展置换表32123456789891011121314151617161718192021222324252425262728293031321由表35可知密钥变换将56位密钥压缩成48位,拇指而扩展置换将32位右明文扩展为48位。食指现在,拇指48位密钥与48位右明文进行异或运算,拇指将结果传递到下一步,拇指即S盒替换。食指凌阳,拇指凌阳S盒替换如图37所示。食指S盒替换密钥变换(将密钥从56位压缩为48位)扩展置换(将右明文从32位扩展为48位)48位密钥48位右明文XOR图37凌阳,拇指凌阳凌阳,拇指凌阳S盒替换凌阳,拇指凌阳第3步凌阳,拇指凌阳S盒替换凌阳,拇指凌阳替换使用8个替换盒(SUBSTITUTION凌阳,拇指凌阳BOXES)也称为S盒,拇指每个S盒有6位输入和4位输出。食指48位输入块分成8个子块(各有6位),拇指每个子块指定一个S盒。食指S盒将6位输入变成4位输出。食指凌阳,拇指凌阳第4步P盒置换凌阳,拇指凌阳所有S盒的输出组成32位块,拇指对该32位要进行P盒置换(PBOX凌阳,拇指凌阳凌阳,拇指凌阳PERMUTATION)。食指P盒置换机制只是进行简单置换(即按P表指定把一位换成另一位,拇指而不进行扩展的压缩)。食指表37显示了P盒。食指例如,拇指第一块的16表示原输入的第16位移到输出的第1位,拇指第16块的10表示原输入的第1410位移到输出的第16位。食指凌阳,拇指凌阳表37凌阳,拇指凌阳凌阳,拇指凌阳P盒置换1672021291228171152326518311028241432273919133062211425第5步异或与交换凌阳,拇指凌阳注意上述所有操作只是处理了64位明文的右边32位,拇指还没有处理左边部分。食指这时,拇指最初64位明文的大部分与P盒置换的结果进行异或运算,拇指结果成为新的右明文,拇指并通过交换将旧的右明文变成为新的左明文。食指凌阳,拇指凌阳34凌阳,拇指凌阳凌阳,拇指凌阳最终置换凌阳,拇指凌阳16轮结束后,拇指进行最终置换(只一次),拇指即按表38进行变换。食指例如,拇指第40位输入代替第1位输出等等。食指凌阳,拇指凌阳最终置换的输出就是64位加密块。食指凌阳,拇指凌阳表38凌阳,拇指凌阳最终置换40848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳4凌阳,拇指凌阳凌阳,拇指凌阳DES加密模块设计凌阳,拇指凌阳1541凌阳,拇指凌阳凌阳,拇指凌阳DES加密算法介绍凌阳,拇指凌阳DES凌阳,拇指凌阳DATA凌阳,拇指凌阳ENCRYPTION凌阳,拇指凌阳STANDARD,拇指数据加密标准),拇指是由IBM公司研制的一种加密算法,拇指1977年,拇指美国国家标准局宣布把它作为非机要部门使用的的数据加密标准,拇指随着“三金”工程尤其是金卡工程的启动,拇指DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,拇指以此来实现关键数据的保密。食指如信用卡持卡人的PIN的加密传输、IC卡与POS间的双向认证、金融交易数据包的MAC校验等,拇指均用到DES算法。食指凌阳,拇指凌阳DES算法的入口参数有三个KEY、DATA、MODE。食指其中KEY为8字节共64位,拇指是DES算法的工作密钥;DATA也为8字节共64位,拇指是要被加密或被解密的数据;MODE为DES的工作方式,拇指包括加密和解密两种,拇指如图41为DES算法框图。食指凌阳,拇指凌阳如MODE为加密,拇指则用KEY把数据DATA进行加密,拇指生成DATA的密码形式(64位)作为DES的输出结果。食指如MODE为解密,拇指则用KEY把密码形式的数据DATA解密,拇指还原为DATA的明码形式(64位),拇指作为DES的输出结果。食指凌阳,拇指凌阳通过定期在通信网络的源端和目的地端同时改用新的KEY,拇指便能更进一步提高数据的保密性,拇指这正是现在金融交易网络流行的做法。食指凌阳,拇指凌阳DES算法把64位的明文输入块变为64位的密文输出块,拇指它所使用的密钥也是64位的,拇指其功能是把输入的64位数据块按位重新组合,拇指并把输出分为L0、R0两部分,拇指每部分各长32位,拇指其置换规则见表41。食指凌阳,拇指凌阳表41凌阳,拇指凌阳DES算法置换规则58501234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135535547393123157即将输入的第58位换到第1位,拇指第50位换到第2位,拇指,拇指依此类推,拇指最后一位是原来的第7位L0、R0则是换位输出后的两部分,拇指L0是输出的左32位,拇指R0是右32位,拇指例设置换前的输入值为D1D2D3D64,拇指则经过初始置换后的结果为L0D50,拇指D8;R0D57D49,拇指D7。食指凌阳,拇指凌阳16凌阳,拇指凌阳明文LOROIPFK1L1R0R1L0异或FR0,K116轮相同计算R16L15异或FR15,K16L15R16IP1密文图41凌阳,拇指凌阳凌阳,拇指凌阳DES算法框图凌阳,拇指凌阳经过16次迭代运算后,拇指得到L16、R16,拇指将此作为输入,拇指进行逆置换,拇指即得到密文输出。食指逆置换正好是初始置换的逆运算,拇指例如,拇指第1位经过初始置换后,拇指处于第40位,拇指而通过逆置换,拇指又将第40位换回到第1位,拇指其逆置换规则、放大换位、单纯换位分别见表42、表43、表44。食指凌阳,拇指凌阳表42凌阳,拇指凌阳DES算法逆置换规则1740848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725表43凌阳,拇指凌阳DES算法放大换位表3212345456789891011121312131415161716171819202120212223242524252627282928293031321表44凌阳,拇指凌阳DES算法单纯换位表1672021291228171152326518311028241432273919133062211425在F(R,拇指K)算法描述图中,拇指S1,拇指S2,拇指,拇指S8为选择函数,拇指其功能是把6BIT数据变为4BIT数据。食指S1、S8,拇指分别见表45,拇指表46。食指凌阳,拇指凌阳表45凌阳,拇指凌阳算法描述图中选择函数S11441312151183106125907015741421311061211953841148136211151297310501512824917511314100613表46凌阳,拇指凌阳算法描述图中选择函数S8132846151111093145012711513810374125611014921871141912142061013153582114741081315129035611凌阳,拇指凌阳在此,拇指以S1为例说明其功能。食指我们可以看到在S1中,拇指共有4行数据,拇指命名为0、1、2、3行;每行有16列,拇指命名为0、1、2、314、15列。食指凌阳,拇指凌阳现设输入为DD1D2D3D4D5D6凌阳,拇指凌阳令列D2D3D4D5凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳行D1D6凌阳,拇指凌阳然后在S1表中查得对应的数,拇指以4位二进制表示,拇指此即为选择函数S1的输出。食指下面给出子密钥(48BIT)的生成算法。食指从子密钥的生成算法描述图中我们可以看到初始KEY值为64位,拇指但DES算法规定,拇指其中第8、16、64位是奇偶校验位,拇指不参与DES运算。食指故KEY实际可用位数便只有56位。食指即经过缩小选择换位后,拇指KEY的位数由64位变成56位,拇指此56位分为C0、D0两部分,拇指各28位,拇指然后分别进行第1次循环左移,拇指得到C1、D1,拇指将C1(28位)、D1(28位)合并得到56位。食指即经过缩小换位,拇指从而得到了密钥(48位)。食指以此类推其他密钥。食指凌阳,拇指凌阳DES算法的解密过程是一样的,拇指区别仅仅在于第一次迭代时用子密钥K15,拇指第二次用K14,拇指,拇指最后一次用K0,拇指算法本身并没有任何变化。食指凌阳,拇指凌阳42凌阳,拇指凌阳凌阳,拇指凌阳DES加密模块设计凌阳,拇指凌阳421凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳DES加密模块总体构架凌阳,拇指凌阳DES加密模块总体构架如图42所示。食指凌阳,拇指凌阳凌阳,拇指凌阳S1S2S3S4S5S6S7S8KEY_GENDESROUND图42凌阳,拇指凌阳凌阳,拇指凌阳DES加密模块总体框架凌阳,拇指凌阳本实例在对DES算法进行建模时,拇指将整个算法分为密钥产生凌阳,拇指凌阳模块KEY_GEN、S部件代换模块(S1、S2、S3、S4、S5、S6、S7、S8)、DES的19一轮变换模块DESROUND和顶层模块DES。食指凌阳,拇指凌阳其中密钥产生模块被DESROUND模块调用。食指DES加密模块顶层的外部接口示意图如图43所示,拇指部分端口功能说明如表47所示。食指凌阳,拇指凌阳凌阳,拇指凌阳RESETDECRYPT_ICLKLOAD_IDATA_I630KEY_I630DATA_O630READY_O图43DES加密模块顶层的外部接口表47凌阳,拇指凌阳凌阳,拇指凌阳DES加密模块部分端口功能说明类型端口描述INPUTLOAD_IDATA凌阳,拇指凌阳LOADINPUTDECRYPT_IENCRYPT凌阳,拇指凌阳CONTROLINPUT630DATA_IDATA凌阳,拇指凌阳INPUTINPUT630KEY_IEXTERNAL凌阳,拇指凌阳SECRET凌阳,拇指凌阳KEYOUTPUT630DATA_ODATA凌阳,拇指凌阳OUTPUTOUTPUTREADY_OREADY凌阳,拇指凌阳OUTPUT422凌阳,拇指凌阳凌阳,拇指凌阳凌阳,拇指凌阳密钥产生模块KEY_GEN设计凌阳,拇指凌阳DES算法中16轮非线性变换所用到的16个内部子密钥,拇指都是DES由内部变换子密钥产生器产生的,拇指DES的外部输入密钥K由64BIT组成,拇指即凌阳,拇指凌阳K(K,拇指K,拇指,拇指K)凌阳,拇指凌阳凌阳,拇指凌阳1264凌阳,拇指凌阳64BIT的外部密钥K包含了8个字节,拇指每个字节有8BIT。食指其中每个字节的最末一位用奇偶校验,拇指也就是只有56BIT真正包含了密钥信息。食指排PC1之后分别存到28BIT的寄64BIT的外部密钥K输入以后
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年电力设备绝缘性能检测专项试题及答案
- 2025年职业院校实训教学管理教师招聘岗位应用能力考核试卷及答案
- 起重机械安全管理制度
- 2026年江苏省人力资源管理师三级考试题库含答案
- 2025年检验科生物安全培训考核试题(附答案)
- 2025年高一美术教师年度工作总结模版
- 住院患者知情同意书
- 建设工程施工合同纠纷要素式起诉状模板即下即填超方便
- 片剂制备技术课件
- 2026 年专用型离婚协议书法定版
- 2023年全国职业院校技能大赛-生产事故应急救援赛项规程
- 广东省建筑工程混凝土结构抗震性能设计规程
- 切削液回收及处理合同模板
- 2023年移动综合网络资源管理系统技术规范功能分册
- 幼儿园大班班本课程-邂逅水墨课件
- 计算机辅助翻译智慧树知到期末考试答案章节答案2024年西华大学
- HGT 2520-2023 工业亚磷酸 (正式版)
- 阎良现代设施花卉产业园规划设计方案
- 2023-2024学年成都市金牛区九年级上英语(一诊)期末考试题(含答案)
- 220kV直流系统全部检验作业指导书
- “超额利润资料新提成”薪酬激励方案
评论
0/150
提交评论