- 博客(13)
- 收藏
- 关注
原创 流水线中的握手和反压
在AXI总线,交换数据采取的是握手协议,也就是valid 和ready,这种方式也常常出现在数据流链路中,其特点是数据不会被污染,泄露,覆盖等,我们可以把其这个握手做成一个单独的模块,封装起来后直接调用。如果下一级没有接受能力,也就是i_ready拉为0,如果直接将i_ready打一拍,那在当前周期,上一级还没看到i_ready拉为0,还会继续给本级输入数据,此时本级内部的数据会污染(因为下一级没法接受数据了)代码里的输入输出的命令方式有点不习惯,在实际应用中大家可以改一下。# 流水线 总线 #
2024-08-23 15:28:46 318
原创 消息认证码(MAC)
声明:本文创作内容含代码均为个人创作所得,允许学习、传阅,不得用于商业用途#消息认证码(MAC)是消息和密钥的函数,它是生成一个定长的值作为认证符,一般用于添加到消息尾部用于验证身份。
2024-01-09 23:39:50 631
原创 SHA-3算法原理和硬件实现
声明:本文创作内容含代码均为个人创作所得,允许学习、传阅,不得用于商业用途##本文包含SHA-3从算法到硬件实现的全部#
2024-01-08 21:46:33 711
原创 对称加密算法模式简介
在对称加密算法中,我们常用的AES和SM4是不是可以满足所有的应用需求的数据块加密呢?答案是否定的,如果简单的使用AES去加密所有的信息,则比较容易被破解,因为相同的数据块加密后的结果是一样的。假设我们将数据分为多块,每一块的数据加密后同时又影响到另一块的数据加密,然后依次影响后面的数据加密,这样的加密方案才是更加安全的,于是诞生了多种加密模式。不同加密需求适用于不同的加密模式;---------先开个头,后面介绍下所有的加密模式-----,可能会给出一种模式的python代码(如果有golden数据)
2023-12-12 23:37:52 1202
原创 SHA-256算法原理和硬件实现
SHA-256整个算法架构和SM3一样,第一步拼接,第二步迭代,区别是迭代过程中的对数据逻辑运算不一样,大家可以和专栏里面SM3对比起来看。#声明:本文创作内容含代码均为个人创作所得,允许学习、传阅,不得用于商业用途#-------------先起个开头,后面再来补充-----------#实践会让你更加透彻理解算法原理,才能让知识灌入大脑##本文包含SHA-256从算法到硬件实现的全部#
2023-12-09 21:57:58 854
原创 AES算法原理和硬件实现
声明:本文创作内容含代码均为个人创作所得,允许学习、传阅,不得用于商业用途##本文包含AES从算法到硬件实现的全部##实践会让你更加透彻理解算法原理,才能让知识灌入大脑#一 背景:AES(Advanced Encryption Standard)是对称加密算法中的一种,应用于数据块加密,是美国国家标准与技术提供的一种数据加密算法,目前已成为国际上标准的数据加密算法;
2023-12-07 23:43:38 1836 4
原创 SM4算法原理和硬件实现
声明:本文创作内容含代码均为个人创作所得,允许学习、传阅,不得用于商业用途##本文包含SM4从算法到硬件实现的全部##实践会让你更加透彻理解算法原理,才能让知识灌入大脑#
2023-12-06 20:19:07 2433
原创 SM3 hash算法原理和硬件实现
算法总结:将输入的数据先进行填充得到N个512比特的数据,然后经过N轮迭代压缩运算,每一轮的具体是先将输入的512比特划分为16个字,用这16个字经过运算获得一些中间变量值,然后用这些中间变量值以及上一次轮的hash值经过64轮的逻辑运算,就可以得到最终的hash值;”,然后再添加64个比特串,比特串是消息长度L的二进制表示,比如消息长度是24个比特,那么添加的64个比特串的二进制表示为 00…V(0)是256比特的初始值,固定且已知,B(i)就是上面的填充分组后的消息,最终结果为V(n)
2023-11-27 22:38:57 3600 2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人