期刊文献+

基于SHA-256的可信启动完整性校验程序设计与验证 被引量:1

原文传递
导出
摘要 本文针对工业控制领域中控制器安全运行的问题,进行了控制器内置程序安全启动方面的研究,提出了采用SHA-256安全哈希算法对控制器内置程序进行校验的程序完整性检查方法。本文提出了控制器程序的安全可信启动系统架构,给出了基于SHA-256哈希算法的校验处理流程,并在控制器上进行了实际的效果测试和验证。验证试验表明,本文提出的可信启动方法能够有效检测出控制器程序内容的篡改破坏情况,具有极高的灵敏度,能够保证控制器程序的可信安全启动。
出处 《网络安全技术与应用》 2022年第3期49-51,共3页 Network Security Technology & Application
基金 北京市科技计划项目(No.Z181100005118005,No.Z191100004619003) 广东省电力系统网络安全企业重点实验室(Guangdong Provincial Key Laboratory of Power System Network Security)。
  • 相关文献

参考文献7

二级参考文献31

  • 1杨晓辉,戴紫彬.基于FPGA的SHA-256算法实现[J].微计算机信息,2006(04Z):146-148. 被引量:12
  • 2Rivest R L, Shamir A, Adleman L. Method for obtaining digital signatures and public key cryptosystems[J]. Communications of the ACM, 1978,21(2) : 120 - 126.
  • 3Peter L Montgomery. Modular multiplication without trial division [J ]. Mathematics of Computation, 1985, 44 (170) : 19 - 521.
  • 4Miaoqing Huang, Kris Gaj, Soonhak Kwon, et al. An optimized hardware architecture for the montgomery multiplication algorithm [J ]. Public Key Cryptography - PKC, LNCS, 2008(4939) :214 - 228.
  • 5Alexandre F Tenca, cetin K. A scalable architecture for montgomery multiplication[J]. CHES 1999, LNCS, 1999 (1717) : 94 - 108.
  • 6Alexandre F, Tenca, cetin K, et al. A scalable architecture for modular multiplication based on montgomery's algorithm[J]. IEEE Transactions on Computers, 2003,52 (9) : 1215 - 1220.
  • 7Guo Jyhhuei,Proc IEEE Int Symposium on Circuits and Systems,1999年,I-504-I-507页
  • 8Yang Chingchao,IEEE Transactions on Circuits and Systems II,1998年,45卷,7期,908页
  • 9I Damgard. A Design Principle for Hash Functions[C].In:Crypto 89,LNCS 435,416~427.
  • 10Paul C van Oorschot,Michael J Wiener. Parallel Collision Search with Cryptanalytic Applications[J].Journal of Cryptology, 1999; (12):1~28.

共引文献94

同被引文献11

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部