《EDA试验报告DES算法的verilog实现.docx》由会员分享,可在线阅读,更多相关《EDA试验报告DES算法的verilog实现.docx(12页珍藏版)》请在第壹文秘上搜索。
1、EDA试验报告一、实验工程名称DES算法二、实验目的与要求1.掌握DES的原理和设计方法。2,了解QUartUSII硬件电路设计流程,学会利用ModeIsim进展仿真。3.加深对自顶向下设计和分模块化的了解,学会模块化的设计方法。三、实验步骤(一)QES算法原理DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。明文按64位进展分组,密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方
2、法。其入口参数有三个:key、data、modeokey为加密解密使用的密钥,data为加密解密的数据,mode为其工作模式。当模式为加密模式时,明文按照64位进展分组,形成明文组,key用于对数据加密,当模式为解密模式时,key用于SiMSlI汰St”对数据解密。实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,整个算法的主流程图如下:(二)、VeriIOgHDL实现原理拟采用模块化设计思想,根据DES算法的流程分模块设计实现各模块,自顶向下最终实现DES加密算法。各模块功能及实现如下所示:1.整体
3、构造框架搭建,实现总体功能moduleDES(inputelk,inputdes_enable,inputreset,inputdes_modc,input1:64data_i,input1:64key_i,outputwire1:64data_o,outputready_o);wire3:0inter_num_curr;wire1:32R_i_var,L_i_var;wire1:56Key_i_var_out;wire1:64data_o_var_t;wire1:32R_i,LJ;wire1:32R_o,L._o;wire1:56Key_o;wire1:28CO,DO9TPIPl(.in(d
4、ataj),.L_i_var(L_i_var),.R_i_var(R_i_var);TP_niIP_ni(.in(data_o_var_t),.out(data_o);pc_lpc_l(.key_i(key_i),.C0(CO),.D0(DO);/F(R,K)des_fdes_f1(.elk(elk),.reset(reset),.des_mode(des_mode),.inter_num_i(inter_num_curr),.R_i(R_i),.L_i(L_i),.Key_i(Key_i_var_out),.R_o(R_o),.L_o(L_o),.Key_o(Key_o);/contral1
5、6F(R,K)contrlcontrl1(.data_o_var_t(data_o_var_t),.inter_num_curr(inter_num_curr),.Key_i_var_out(Key_i_var_out),.R_i(R_i),.L_i(L_i),.rcady_o(ready_o),.L_o(L_o),.R_o(R_o),.R_i_var(R_i_var),.L_i_var(L_i_var),.Key_o(Key_o),.CO(CO),.DO(DO),.clk(clk),.reset(reset),.des_enable(des_enable);endmodulemoduleIP
6、(input1:64in,output1:32L_i_var,output1:32R_i_var);assignL_i_var,R_i_var)=in58,in50,in42,in34,in26,in18,in10,in2,in60,in52,in44,in36,in28,in20,in12,in4,in62,in54,in46,in38,in30,in22,in14,in6,in64,in56,in48,in40,in32,in24,in16,in8,in57,in49,in41,in33,in25,in17,in9,inl,in59,in51,in43,in35,in27,in19,inl
7、l,in3,in61,in53,in45,in37,in29,in21,in13,in5,in63,in55,in47,in39,in31,in23,in15,in7;endmodulemoduleIPni(input1:64in,output1:64out);assignout=(in40,in8,in48,in16,in56,in24,in64,in32,in39,in7,in47,in15,in55,in23,in63fin31,in38,in6,in46,in14,in54,in22,in62,in30,in37,in5,in45,in13,in53,in21,in61,in29,in
8、36,in4,in44,in12,in52,in20,in60,in28,in35,in3,in43,inll,in51,in19,in59fin27,in34,in2,in42,in10,in50,in18,in58,in26,in33,inl,in41,in9,in49,in17,in57,in25;endmodule3 .圈子秘钥的生成modulekey_get(input1:56pre_key,inputdes_mode,input3:0inter_num,outputwire1:48new_key,outputreg1:56out_key);regpre_key_0,pre_key_
9、1;reg1:56pre_key_var;always(*)beginif(des_mode=1,b)begincase(inter_num)4 ,d,4,dl,4d8,4,dl5:beginpre_key_var=pre_key;pre_key_0=pre_key_varl;pre_key_var1:28=pre_key_var1:281;pre_key_var28=pre_key_0;pre_key_0=pre_key_var29;pre_key_var29:56=pre_key_var29:561;pre_key_var56=pre_key_0;end4d2,4d3,4d4,4d5,4d
10、6,4d7,4d9,4,dl0,4,dll,4,dl2,4,dl3,4,dl4:beginpre_key_var=pre_key;(pre_key_l,pre_key_0=pre_key_varl:2;pre_key_var1:28=pre_key_var1:282;pre_key_var1:2=pre_key_l,pre_key_O;pre_key_l,pre_key_O=pre_key_var55:56;prc_kcy_var29:56=pre_key_var29:562;pre_key_var29:30=pre_key_l,pre_key_0);endendcaseendout_key=
11、pre_key_var;endassignnew_key=pre_key_var14,pre_key_var17,pre_key_var11,pre_key_var24,pre_key_var1,pre_key_var5,pre_key_var3,pre_key_var28,pre_key_var15,pre_key_var6,pre_key_var21,pre_key_var10,pre_key_var23,pre_key_var19,pre_key_var12,pre_key_var4,pre_key_var26,pre_key_var8,pre_key_var16,pre_key_var
12、7,pre_key_var27,pre_key_var20,pre_key_var13,pre_key_var2,pre_key_var41,pre_key_var52,pre_key_var31,pre_key_var37,pre_key_var47,pre_key_var55,pre_key_var30,pre_key_var40,pre_key_var51,pre_key_var45,pre_key_var33,pre_key_var48,pre_key_var44,pre_key_var49,pre_key_var39,pre_key_var56,pre_key_var34,pre_key_var53,pre_key_var46,pre_key_var42,pre_key_var50,pre_key_var36,pre_key_var29,