期刊文献+
共找到109篇文章
< 1 2 6 >
每页显示 20 50 100
基于异步电路设计的RSA算法加密芯片 预览
1
作者 何安平 郭慧波 +1 位作者 冯志华 吴尽昭 《计算机工程与设计》 北大核心 2019年第4期906-913,共8页
提出一种基于异步微流水线的设计方法,设计适合的异步控制框架构建出全异步RSA密码芯片。在核心加解密电路中采用异步控制框架,剔除时钟域,使寄存器翻转时刻随机化,导致无法捕捉关键寄存器翻转时刻号,从根本上防止和避免DPA攻击。常规的... 提出一种基于异步微流水线的设计方法,设计适合的异步控制框架构建出全异步RSA密码芯片。在核心加解密电路中采用异步控制框架,剔除时钟域,使寄存器翻转时刻随机化,导致无法捕捉关键寄存器翻转时刻号,从根本上防止和避免DPA攻击。常规的RSA密码芯片系统中具有较大的面积,较高的功耗,较长的时钟延迟,通过采用基于异步微流水线的数据路径作为芯片设计方式,消除系统时钟电路,可以有效控制芯片功耗和面积。 展开更多
关键词 异步微流水 差分功耗分析 密码算法 异步控制单元 异步电路
在线阅读 下载PDF
高安全G函数算法研究
2
作者 陈芮 李赞 +1 位作者 石嘉 关磊 《物联网学报》 2019年第2期72-79,共8页
差分跳频技术克服了传统跳频抗跟踪干扰能力较弱的问题。G函数算法决定了差分跳频序列的性能,也直接影响差分跳频系统的性能。然而随着无线系统的复杂化,如大容量的差分跳频系统,传统序列的应用受到严重挑战。因此,为了提升系统的安全性... 差分跳频技术克服了传统跳频抗跟踪干扰能力较弱的问题。G函数算法决定了差分跳频序列的性能,也直接影响差分跳频系统的性能。然而随着无线系统的复杂化,如大容量的差分跳频系统,传统序列的应用受到严重挑战。因此,为了提升系统的安全性,提出了一种基于混合加密算法的G函数构造,证明了加密算法和G函数的等价性并分析了混合算法的安全性。仿真结果表明,新的G函数生成的序列性能优异,可以大幅度提升系统性能。 展开更多
关键词 差分跳频序列 密码算法 安全性 随机性 复杂度
5G网络安全需求、关键技术及标准研究 被引量:1
3
作者 韩冬 付江 杨红梅 《标准科学》 2018年第9期66-70,共5页
移动通信技术进人5G时代,新业务、新架构、新技术,对网络安全提出了新的需求和挑战。近期5G网络安全第一版本的国际标准化工作已经完成。本文介绍5G网络安全需求、关键技术及标准化情况,包括需求与挑战、5G安全总体目标、关键技术及... 移动通信技术进人5G时代,新业务、新架构、新技术,对网络安全提出了新的需求和挑战。近期5G网络安全第一版本的国际标准化工作已经完成。本文介绍5G网络安全需求、关键技术及标准化情况,包括需求与挑战、5G安全总体目标、关键技术及相关标准。最后提出希望产业界能够努力做到5G网络与安全同步发展。 展开更多
关键词 5G网络 安全 SBA(基于服务的架构) 密码算法
一类轻量化线性MDS变换的设计与分析 预览
4
作者 董新锋 董新科 胡建勇 《通信技术》 2018年第3期653-658,共6页
线性MDS变换是对称密码算法的主要扩散部件,具有最优的分支数。提出了一类基于循环移位和异或运算的轻量化线性MDS变换的最简形式和构造方法,给出了该类线性MDS变换的计数结果和相应实例,从而为实际应用中的密码算法设计提供大量轻量化... 线性MDS变换是对称密码算法的主要扩散部件,具有最优的分支数。提出了一类基于循环移位和异或运算的轻量化线性MDS变换的最简形式和构造方法,给出了该类线性MDS变换的计数结果和相应实例,从而为实际应用中的密码算法设计提供大量轻量化的扩散部件。此外,通过与公开算法中扩散部件的比较分析,说明提出的最简形式线性MDS变换具有时延低、运算快、计算资源小等特性,可以满足移动互联网、物联网中诸多资源受限应用场景下的密码算法扩散部件的设计要求。 展开更多
关键词 MDS变换 线性变换 密码算法 轻量化扩散部件
在线阅读 下载PDF
一类循环MDS矩阵的构造及计数 预览
5
作者 董新锋 董新科 李枫 《西南科技大学学报》 CAS 2018年第2期79-82,共4页
MDS矩阵是密码算法的主要扩散部件之一,具有最大的差分分支数和线性分支数。基于Cauchy矩阵的构造方法提出了一种循环MDS矩阵的构造方法,并给出了该类MDS矩阵的计数结果和相应实例。该类循环MDS矩阵能够快速有效地实现,可以为实际应用... MDS矩阵是密码算法的主要扩散部件之一,具有最大的差分分支数和线性分支数。基于Cauchy矩阵的构造方法提出了一种循环MDS矩阵的构造方法,并给出了该类MDS矩阵的计数结果和相应实例。该类循环MDS矩阵能够快速有效地实现,可以为实际应用中的算法设计提供大量的循环MDS矩阵。 展开更多
关键词 MDS矩阵 CAUCHY矩阵 密码算法 扩散部件
在线阅读 下载PDF
电网智能单元加密算法效率评估 预览 被引量:3
6
作者 张跃 张骞 +1 位作者 黄益彬 金倩倩 《计算机测量与控制》 2017年第5期258-261,272共5页
随着智能电网发展和电力终端设备智能化和网络化的提升,基于TCP/IP协议的数据通信面临着传统的网络安全隐患;智能电网单元是电网控制的关键组成部分,负责电网业务数据的采集处理、控制指令的收发和执行等工作,涉及大量数据传输,如何保... 随着智能电网发展和电力终端设备智能化和网络化的提升,基于TCP/IP协议的数据通信面临着传统的网络安全隐患;智能电网单元是电网控制的关键组成部分,负责电网业务数据的采集处理、控制指令的收发和执行等工作,涉及大量数据传输,如何保证数据的机密性,是电网系统正常运作的关键因素之一;针对智能单元的传输规约和传输数据的特点,通过模拟智能单元计算环境,在保密性需求的基础上,结合智能单元计算资源的实际情况,综合分析电力行业和国内常见密码算法,包括对称算法和非对称算法,从运算时间及稳定性,数据长度相关性,密钥长度相关性和加密模式几个方面对算法的性能进行综合性评估;为不同智能单元的机密性保护尤其是加密算法的选取提供理论基础和实验数据. 展开更多
关键词 智能单元 加密算法 加解密效率 加密模式 机密性
在线阅读 下载PDF
基于PHP的信息系统数据安全性分析与探讨 预览 被引量:1
7
作者 焦显伟 《价值工程》 2017年第35期153-154,共2页
随着信息化技术的推动和发展,信息系统安全日益重要,本文从信息系统数据合法性、My SQLi扩展的预处理机制、混淆式的密码算法等方面对信息系统数据安全性建设进行了分析及探讨。
关键词 PHP 数据安全 密码算法
在线阅读 下载PDF
基于国密算法的应用层协议隐写系统 预览
8
作者 喻钧 代军 +1 位作者 冯磊 田浩帅 《兵工自动化》 2017年第2期38-40,65共4页
针对机密信息的隐蔽安全传输问题,提出一种基于国密SM算法的应用层协议隐写系统。系统以国密SM算法为加密、认证基础,结合应用层协议隐写的特点,以框架式、插件化的设计思路,详细阐述系统的主要构成部分(发信端和收信端),构建系... 针对机密信息的隐蔽安全传输问题,提出一种基于国密SM算法的应用层协议隐写系统。系统以国密SM算法为加密、认证基础,结合应用层协议隐写的特点,以框架式、插件化的设计思路,详细阐述系统的主要构成部分(发信端和收信端),构建系统总体架构,并进行系统测试。测试结果表明:该系统能够有效地对机密信息进行加密传输,实现了可扩展、多种协议并发的功能,具有一定的理论意义和实践价值。 展开更多
关键词 国密算法 隐写 隐蔽信道 数据加密
在线阅读 下载PDF
基于数字水印的图像反盗版系统研究与设计 预览 被引量:2
9
作者 高扬 《信息技术》 2017年第5期98-100,共3页
文中研究深入了数字水印技术,并利用对称密码体制、公钥密码体制和散列函数设计了基于数字水印的图像反盗版系统,解决了盗版数字图像作品归属权判别及总裁的问题,为电子商务的良性发展提供了技术保障。
关键词 数字水印 反盗版 密码算法
在线阅读 下载PDF
侧信道攻击通用框架设计及应用 预览 被引量:6
10
作者 王庆 屠晨阳 沈嘉荟 《信息网络安全》 CSCD 2017年第5期57-62,共6页
目前,密码算法、模块、设备在设计生产时都增加了评估侧信道风险这一过程。侧信道攻击的对象主要分为无保护的密码算法/模块和有保护的密码算法/模块两大类,如果针对每种攻击对象单独设计攻击方案是费时费力的,所以,基于实际侧信道... 目前,密码算法、模块、设备在设计生产时都增加了评估侧信道风险这一过程。侧信道攻击的对象主要分为无保护的密码算法/模块和有保护的密码算法/模块两大类,如果针对每种攻击对象单独设计攻击方案是费时费力的,所以,基于实际侧信道攻击基础理论,结合经典侧信道分析思路,文章提出一种通用型分析框架涵盖所有攻击流程。文章将实际侧信道攻击分为3个递进的步骤,分别是侧信道逻辑漏洞评估、侧信道信息采集以及侧信道分析优化,详细阐述各步骤的实现方法,并利用该框架对改进的低熵掩码与指令乱序的双重方案对被保护的软件进行攻击测试。实验结果表明该框架具备合理性和有效性,能应对绝大多数侧信道攻击。 展开更多
关键词 密码算法 密码设备 侧信道风险评估 侧信道攻击 通用型分析框架
在线阅读 下载PDF
基于GReP通用可重构处理器的密码算子优化设计 预览 被引量:1
11
作者 李玲 杜学绘 +1 位作者 包义保 苏凯升 《计算机应用研究》 CSCD 北大核心 2016年第5期1522-1527,共6页
以提升通用可重构处理器在信息安全应用领域的处理能力与执行效率为目的,对序列、分组、公钥及哈希函数等四大类32种密码算法进行深入分析。通过各算法的热点、频度分析,对基本处理单元进行同构、同态、参数化设计,提出了对密码算法性... 以提升通用可重构处理器在信息安全应用领域的处理能力与执行效率为目的,对序列、分组、公钥及哈希函数等四大类32种密码算法进行深入分析。通过各算法的热点、频度分析,对基本处理单元进行同构、同态、参数化设计,提出了对密码算法性能影响大、复用性好且具有可重构特性的密码算子。以公钥密码算法中计算量大、实现复杂且被广泛使用的模乘算法为代表,提出了将密码算子映射到GRe P(general-purpose reconfigurable processor)通用可重构处理器上的方法。实验表明,基于GRe P通用可重构处理器架构实现的模乘算法其运行效率比Intel CORETMi7平台上实现效率提高60%左右。实验充分说明了GRe P通用可重构处理器在提高处理能力与执行效率方面有明显优势。 展开更多
关键词 密码算子 密码算法 热点分析 频度分析 模乘算法 MONTGOMERY GReP
在线阅读 下载PDF
一种RFID系统的Tag-Reader双向安全认证协议 预览 被引量:1
12
作者 陈卓 《电子测试》 2016年第9X期40-41,共2页
为了保证RFID系统的信息安全,本文在分析现有RFID认证协议的基础上,提出一种基于Grain-Mac流密码加密算法的双向安全认证协议,采用流密码和密钥动态更新的方法实现了标签与阅读器的双向认证。仿真结果表明,该协议成本低、效率高、安全性... 为了保证RFID系统的信息安全,本文在分析现有RFID认证协议的基础上,提出一种基于Grain-Mac流密码加密算法的双向安全认证协议,采用流密码和密钥动态更新的方法实现了标签与阅读器的双向认证。仿真结果表明,该协议成本低、效率高、安全性好,且能够有效抵抗拒绝服务攻击,达到了预期的效果。 展开更多
关键词 射频识别 加密算法 认证协议
在线阅读 下载PDF
基于国密算法SM2的IPSecVPN技术 预览 被引量:3
13
作者 程凤伟 《太原大学教育学院学报》 2016年第1期37-40,共4页
文章提出了一种基于国密算法SM2的IPSec VPN技术,该技术在Linux平台下完成了整个IPSec VPN的搭建[1-3],并进行了具体的实验。文章通过对应用层和内核层以及通信模块的有效设计完成了整个IPSec VPN的详细设计,其中内核设计包括内核NETKE... 文章提出了一种基于国密算法SM2的IPSec VPN技术,该技术在Linux平台下完成了整个IPSec VPN的搭建[1-3],并进行了具体的实验。文章通过对应用层和内核层以及通信模块的有效设计完成了整个IPSec VPN的详细设计,其中内核设计包括内核NETKEY模块、IP数据包封装以及解封装、加密算法注册和管理、分组模式配置、数据完整性验证等部分,而IPSec通信模块包括了:环境部署、创建通信证书、密钥以及SA配置等部分。 展开更多
关键词 IPSECVPN 国密算法 内核设计 IPSec通信模块
在线阅读 免费下载
公钥加密算法LUC的并行实现方法 预览
14
作者 杜珍珍 陆正福 +1 位作者 周同 杨春尧 《阜阳师范学院学报:自然科学版》 2016年第2期70-73,79共5页
LUC是基于数论的公钥密码体制,相比RSA公钥密码体制,具有能够抵抗共模攻击的优点。但LUC算法因实现难度大,运算时间长而难以用于实际加密。而影响其运算速度的主要因素是密钥长度和模幂算法。本文参考相关文献工作,得到将密钥进行分段... LUC是基于数论的公钥密码体制,相比RSA公钥密码体制,具有能够抵抗共模攻击的优点。但LUC算法因实现难度大,运算时间长而难以用于实际加密。而影响其运算速度的主要因素是密钥长度和模幂算法。本文参考相关文献工作,得到将密钥进行分段计算的公式,而后利用LUC序列的性质将密钥进行分段计算,并在多核系统下实现了LUC并行算法,从而提高了LUC算法的执行效率。 展开更多
关键词 LUCAS序列 密码体制 密码算法
在线阅读 免费下载
密码库模型建立与应用 预览
15
作者 张媛媛 王俊锋 +1 位作者 刘铁铭 谢耀滨 《计算机应用》 CSCD 北大核心 2015年第A01期159-165,共7页
在逆向分析程序二进制代码时经常会遇到密码库函数。为了减少工作量,设计了一个面向分析人员的密码库模型。模型通过形式化的方法描述密码学框架和密码函数库的架构,并完成密码库函数属性到框架的映射,最后实现了数据解析与映射结果... 在逆向分析程序二进制代码时经常会遇到密码库函数。为了减少工作量,设计了一个面向分析人员的密码库模型。模型通过形式化的方法描述密码学框架和密码函数库的架构,并完成密码库函数属性到框架的映射,最后实现了数据解析与映射结果展示。模型能够解决两方面问题:一是掌握密码函数在库中所属的层次;二是了解该函数实现何种密码学相关算法、协议等信息,并以图形化方式展示结果。模型能够自动、快速地为分析人员找到相关知识,有助于学习密码学的整体抽象结构。 展开更多
关键词 密码库模型 密码库架构 密码算法 加解密密钥 加解密数据 信息恢复
在线阅读 下载PDF
一种税控密码算法核验卡的设计与实现
16
作者 苏振宇 《电子技术(上海)》 2015年第3期66-70,共5页
针对我国税控领域中发票数据的防伪问题,设计了一种税控密码算法核验卡。此卡以FPGA为控制核心,通过PCI总线内置于税控服务器中。核验卡通过状态机控制税控密码算法芯片SSX12-A高效运行,对发票数据防伪码进行核验;另外利用PCI接口... 针对我国税控领域中发票数据的防伪问题,设计了一种税控密码算法核验卡。此卡以FPGA为控制核心,通过PCI总线内置于税控服务器中。核验卡通过状态机控制税控密码算法芯片SSX12-A高效运行,对发票数据防伪码进行核验;另外利用PCI接口芯片实现了数据的快速传输。该卡应用于税控行业,在8片SSX12-A并行工作的情况下,核验票据防伪码的速度可达1167次/秒,有效提供了发票数据的防伪措施。 展开更多
关键词 FPGA PCI 密码算法 状态机
基于运算部件的可重构密码算法处理架构 预览
17
作者 杨壮林 郭宇波 赵梦恋 《计算机工程》 CAS CSCD 北大核心 2015年第11期89-93,共5页
针对加解密运算中微处理器性能低、功耗高,以及专用电路灵活度受限的问题,提出基于运算部件粗粒度可重构的密码加速单元及其架构。给出密码运算的原子运算并实例化为运算部件,以原子运算部件为重构粒子,路由表负责配置运算部件互连网络... 针对加解密运算中微处理器性能低、功耗高,以及专用电路灵活度受限的问题,提出基于运算部件粗粒度可重构的密码加速单元及其架构。给出密码运算的原子运算并实例化为运算部件,以原子运算部件为重构粒子,路由表负责配置运算部件互连网络以组合运算,参数表负责配置密码算法参数。通过生成路由表与参数表配置信息,对密码加速单元进行粗粒度重构。该架构在TSMC 0.13μm时可工作在350 MHz的时钟频率下。实验结果表明,提出的架构兼具微处理器与专用电路的优点,支持多种密码算法,所需的信息量和资源消耗少,并具有较好的性能面积比。 展开更多
关键词 密码算法 粗粒度 可重构 运算部件阵列 路由器阵列 路由表
在线阅读 下载PDF
一种将国密算法添加至Openswan的方法 预览
18
作者 张朕荣 《现代计算机:上下旬》 2015年第4期11-14,共4页
随着网络安全产品对国家安全的影响与日俱增.使用国密标准ECC算法对于网络安全产品十分必要,但是目前IPsec VPN产品只支持DES、3DES等国际标准加密算法,所以有必要使用加密卡将国密算法ECC-SMl添加到IPSecVPN产品当中。主要通过修改O... 随着网络安全产品对国家安全的影响与日俱增.使用国密标准ECC算法对于网络安全产品十分必要,但是目前IPsec VPN产品只支持DES、3DES等国际标准加密算法,所以有必要使用加密卡将国密算法ECC-SMl添加到IPSecVPN产品当中。主要通过修改Openswan的算法库和策略库来将国密算法ECC-SMl注册到Openswan当中,完成Openswan对国密算法的支持,并提高Openswan的安全性。 展开更多
关键词 IPSEC 国密算法 加密卡 SM1 OPENSWAN
在线阅读 免费下载
基于RFID技术的酒类溯源防伪系统研究与应用 预览 被引量:8
19
作者 何飞 马纪丰 +1 位作者 梁浩 崔哲 《现代电子技术》 北大核心 2015年第8期99-102,共4页
RFID技术因其远距离识别、存储量大、标签惟一编码标识、环境适应性强等技术优势,逐步在酒类溯源防伪领域取得了应用和推广。在此对RFID技术在酒类溯源防伪领域的应用情况进行了研究,对现有基于RFID技术的酒类溯源防伪系统的优缺点进行... RFID技术因其远距离识别、存储量大、标签惟一编码标识、环境适应性强等技术优势,逐步在酒类溯源防伪领域取得了应用和推广。在此对RFID技术在酒类溯源防伪领域的应用情况进行了研究,对现有基于RFID技术的酒类溯源防伪系统的优缺点进行了分析和总结。结合酒类溯源防伪应用的实际需求,设计了一套基于带密码算法的高频15693 RFID标签芯片的酒类溯源防伪系统。 展开更多
关键词 RFID 密码算法 溯源 防伪
在线阅读 下载PDF
基于密码库函数的程序加解密过程分析 预览
20
作者 张彦文 尹青 +2 位作者 舒辉 李政廉 常瑞 《计算机应用》 CSCD 北大核心 2014年第7期1929-1935,共7页
针对常见密码算法种类多及实现方式不同,采用现有特征扫描和动态调试的方法分析程序中的加解密过程非常困难的问题。提出一种基于库函数原型分析和库函数调用链构造的加解密过程分析方法,库函数原型分析是分析常见密码库函数所包含的密... 针对常见密码算法种类多及实现方式不同,采用现有特征扫描和动态调试的方法分析程序中的加解密过程非常困难的问题。提出一种基于库函数原型分析和库函数调用链构造的加解密过程分析方法,库函数原型分析是分析常见密码库函数所包含的密码算法知识和库框架知识,并记录形成知识库,库函数调用链是根据密码库函数调用时参数值的相等关系构建的库函数调用的先后关系链,最后根据知识库在链上提取展示密码库及密码算法相关知识。该方法对运用到常见库的程序中的算法的识别精确度达到近100%,能详细分析算法调用时的数据、密钥、模式,并有助于对多个算法的协同处理关系作分析。该方法有助于辅助分析木马、蠕虫之类恶意程序,也可用于检测程序对库密码算法的运用是否正确。 展开更多
关键词 密码算法 加解密过程 加解密模式 密钥 加解密数据
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部 意见反馈