期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于扩展ROM的信任根设备设计与实现
1
作者 鲁青远 郝福珍 牛峰 《计算机工程与设计》 CSCD 北大核心 2012年第6期2178-2181,2276,共5页
针对目前仍在大量使用的PC机上没有可信模块芯片,无法部署可信安全机制的现状,提出了基于扩展ROM的信任根设备。该设备将国产可信模块芯片TCM与PCI扩展ROM部署在同一块PCI板卡上,以BIOS插件的形式,在扩展ROM中完成对BIOS和OS Loader的... 针对目前仍在大量使用的PC机上没有可信模块芯片,无法部署可信安全机制的现状,提出了基于扩展ROM的信任根设备。该设备将国产可信模块芯片TCM与PCI扩展ROM部署在同一块PCI板卡上,以BIOS插件的形式,在扩展ROM中完成对BIOS和OS Loader的完整性认证。在分析了PCI/PNP扩展ROM机制、BIOS的引导流程、哈希值软硬件相结合的二级计算方式等的基础上,设计和实现了信任根设备,为可信计算技术在传统计算机上的部署提供了一种新的技术途径。 展开更多
关键词 可信计算 核心可信测量根 信任链 可信计算模块 扩展只读存储器 基本输入输出系统 外围组件扩展接口/即插即用
下载PDF
C2密码及其安全性研究 被引量:1
2
作者 杨佳 鲁青远 《信息网络安全》 2011年第3期57-59,共3页
C2(Cryptomeria Cipher)是一种用于数字版权保护的加密算法,它是一种Feistel结构的分组密码。本文通过对C2及其相关技术进行研究,再对针对C2的典型的攻击方法进行描述,旨在使读者了解C2算法的背景、实现细节以及可能遭受的攻击。
关键词 分组密码 密钥恢复 C2 Boomerang攻击
下载PDF
C2密码防攻击技术研究
3
作者 杨佳 鲁青远 《信息网络安全》 2011年第5期34-36,共3页
简要介绍了C2密码的概念,依据参考文献分析了针对C2密码的攻击方法,并为相关安全风险的防范提供了理论依据。
关键词 C2密码 Boomerang攻击 S盒 攻击
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部