期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
加密电路HU-001研制 被引量:3
1
作者 万积庆 周志仁 +1 位作者 陈迪平 曾云 《电子学报》 EI CAS CSCD 北大核心 1994年第8期53-53,共1页
加密电路HU-001研制万积庆,周志仁,陈迪平,曾云(湖南大学物理系,长沙410012)计算机系统的安全保密是计算机数据处理时在硬件和软件方面采取的保密措施实施安全保密的目的是保护软件版权不受侵犯,目前常采用固化软件... 加密电路HU-001研制万积庆,周志仁,陈迪平,曾云(湖南大学物理系,长沙410012)计算机系统的安全保密是计算机数据处理时在硬件和软件方面采取的保密措施实施安全保密的目的是保护软件版权不受侵犯,目前常采用固化软件,而ROM是软件载体,近年磁卡的伪... 展开更多
关键词 计算机 加密电路 HU-001
下载PDF
基于AES加密电路的防复制电路及系统设计 被引量:2
2
作者 张玉浩 徐志鹏 +2 位作者 黄新锐 胡航 单伟伟 《电子器件》 CAS 北大核心 2015年第1期103-107,共5页
随着各种抄板技术和芯片解剖技术的发展,嵌入式系统芯片正面临着越来越多受攻击风险,如何保护嵌入式系统产品不受非法复制,正日益受到人们的关注,各种防复制方法也应运而生。由此设计了一款软硬件协同的新型防复制电路及系统,用以实现... 随着各种抄板技术和芯片解剖技术的发展,嵌入式系统芯片正面临着越来越多受攻击风险,如何保护嵌入式系统产品不受非法复制,正日益受到人们的关注,各种防复制方法也应运而生。由此设计了一款软硬件协同的新型防复制电路及系统,用以实现对嵌入式软件版权的保护。防复制电路采用AES加密算法与嵌入式芯片进行多次随机动态加密验证,使破解者无法通过监控通信数据来破解验证保护。防复制电路中内置CPU和安全存储器,用来存储关键数据以及执行部分嵌入式程序,让破解者无法获得嵌入式芯片中完整的程序,从软硬件两方面实现了对嵌入式产品版权的充分保护。本电路在FPGA上进行了实现,并搭建被保护芯片与防复制FPGA电路的联合保护系统,实测结果显示该系统很好的完成了防复制的功能,未通过动态加密验证无法启动系统,此外,没有防复制电路的配合,无法执行完整的嵌入式芯片中的程序。 展开更多
关键词 防复制 AES加密电路 动态口令认证 FPGA
下载PDF
基于防篡改Token和加密电路的指纹认证方案
3
作者 赵建 冯全 +2 位作者 杨梅 贺康 刘娟 《计算机工程与应用》 CSCD 2013年第17期94-97,共4页
针对基于加密电路的指纹认证方案运用于移动设备时所面临的带宽受限问题,提出了一种基于防篡改Token和加密电路的安全函数计算协议,该协议的使用能够明显减轻服务器与移动设备之间的通讯压力。在此基础上设计了指纹认证方案。分析和实... 针对基于加密电路的指纹认证方案运用于移动设备时所面临的带宽受限问题,提出了一种基于防篡改Token和加密电路的安全函数计算协议,该协议的使用能够明显减轻服务器与移动设备之间的通讯压力。在此基础上设计了指纹认证方案。分析和实验结果表明,该方案可以解决上述困难,并使得移动设备在指纹认证时的个人隐私得以保护。 展开更多
关键词 加密电路 移动设备 指纹认证 带宽受限 防篡改Token
下载PDF
一种基于带承诺加密电路的移动代码保护协议
4
作者 叶建伟 张宏莉 张永铮 《计算机研究与发展》 EI CSCD 北大核心 2011年第5期862-868,共7页
基于Jarecki和Shmatikov的带承诺加密电路技术和Pedersen的可验证门限秘密共享方案,提出了一种新的适用于恶意环境的移动代码保护协议.新协议使用一组服务器来代理部分零知识证明过程并共享密钥.当诚实的服务器多于2?3时,新协议:1)能同... 基于Jarecki和Shmatikov的带承诺加密电路技术和Pedersen的可验证门限秘密共享方案,提出了一种新的适用于恶意环境的移动代码保护协议.新协议使用一组服务器来代理部分零知识证明过程并共享密钥.当诚实的服务器多于2?3时,新协议:1)能同时保护输入输出的安全,较现有协议有更高安全性;2)适用于无交互的移动代码环境;3)使得发起者无需和执行者交互就能验证移动代码的正确性,从而避免恶意发起者使用恶意代码来破坏执行者的安全性;4)使得发起者和执行者能公平地得到正确的输出. 展开更多
关键词 移动代码 安全 加密电路 承诺 门限秘密共享
下载PDF
基于流水线实现的加密电路指纹认证方案
5
作者 赵建 冯全 +2 位作者 杨梅 贺康 刘娟 《计算机系统应用》 2013年第11期179-182,共4页
针对计算资源受限设备在开放网络中指纹认证的隐私保护问题,采用了基于双调排序网络的指纹细节点匹配方案,该方案使用加密电路实现双方交集计算,具有高的计算和通信效率;在此基础上,设计了流水线的实现方式避免设备存储整个加密电路,使... 针对计算资源受限设备在开放网络中指纹认证的隐私保护问题,采用了基于双调排序网络的指纹细节点匹配方案,该方案使用加密电路实现双方交集计算,具有高的计算和通信效率;在此基础上,设计了流水线的实现方式避免设备存储整个加密电路,使计算资源受限设备能够安全、有效地进行现场指纹细节点集合与注册模板集合的匹配程度进行比较.分析表明,该方案适合在低内存的移动、嵌入式设备上运行. 展开更多
关键词 计算资源受限 双调排序 加密电路 细节点 流水线
下载PDF
基于计算机总线的CPLD加密电路
6
作者 郭志友 孙慧卿 《电子设计应用》 2003年第4期26-27,46,共3页
本文采用计算机ISA、PCI总线和打印机接口设计加密电路。利用CPLD设计电路,具有加密性能好的特点。通过串行EEPROM AT93C46设计一个并行加密电路,密码存储在电路器件中。ISA总线直接对CPLD进行读取密码。PCI总线可以通过W89C940af对CPL... 本文采用计算机ISA、PCI总线和打印机接口设计加密电路。利用CPLD设计电路,具有加密性能好的特点。通过串行EEPROM AT93C46设计一个并行加密电路,密码存储在电路器件中。ISA总线直接对CPLD进行读取密码。PCI总线可以通过W89C940af对CPLD操作,读取设置密码。 展开更多
关键词 计算机总线 CPLD 加密电路 PCI总线 ISA总线 可编程逻辑器件
下载PDF
结合同态加密和加密电路的高效频谱拍卖方案 被引量:3
7
作者 周泽人 李学俊 朱二周 《小型微型计算机系统》 CSCD 北大核心 2018年第5期944-950,共7页
随着无线通信技术的迅速发展以及个人通信需求的不断增长,频谱资源面临严重的短缺问题.与此同时,可用的频谱已基本被分配殆尽,新的频谱需求者难以获取合适的频谱资源.近年来,研究人员们提出了众多频谱拍卖方案以期解决该问题.然而传统... 随着无线通信技术的迅速发展以及个人通信需求的不断增长,频谱资源面临严重的短缺问题.与此同时,可用的频谱已基本被分配殆尽,新的频谱需求者难以获取合适的频谱资源.近年来,研究人员们提出了众多频谱拍卖方案以期解决该问题.然而传统的频谱分配方案虽缓解了频谱资源的短缺,却存在着用户的私密信息没有得到有效保护和保护措施不完善等等问题,用户的隐私安全得不到有效保障.为解决此问题,有机结合了同态加密和加密电路技术,提出了一种安全且高效的频谱拍卖方案.仿真实验结果表明,方案能够在较少的计算和通信开销的前提下,形成对用户隐私信息的较高安全保证. 展开更多
关键词 无线通信 频谱拍卖 同态加密 加密电路
下载PDF
基于二进制加密电路的指纹细节点匹配 被引量:3
8
作者 冯全 杨梅 +3 位作者 康立军 吴丽丽 赵建 贺康 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2013年第2期75-80,共6页
为了在开放网络的身份鉴别中安全地使用指纹认证技术,需要保护用户和服务器各自的指纹数据的隐私性。提出了一种新的指纹细节点匹配算法,由服务器的细节点模板和用户现场细节点集合组成序列通过不经意排序后,对序列相邻位置进行相等性测... 为了在开放网络的身份鉴别中安全地使用指纹认证技术,需要保护用户和服务器各自的指纹数据的隐私性。提出了一种新的指纹细节点匹配算法,由服务器的细节点模板和用户现场细节点集合组成序列通过不经意排序后,对序列相邻位置进行相等性测试,最后通过加法器计算出匹配细节点的数量。用加密二进制电路实现了上述算法并进行了电路结构优化。实验表明本方法能够进行实时指纹认证处理。 展开更多
关键词 细节点 加密二进制 隐私保护 不经意排序
下载PDF
基于DS2432型自动加密电路的USB口1-Wire总线适配器的设计 被引量:2
9
作者 袁春慧 钱建立 《国外电子元器件》 2006年第6期4-7,共4页
DS2432是美国美信公司生产的一种自动加密电路,内部含有SHA-1加密引擎,可使硬件设计更安全可靠。根据DS2432的工作原理,提出一种带软件加密狗的1-Wire总线USB口适配器的设计方法,同时介绍硬件电路,对电路进行了分析和说明,给出软件加密... DS2432是美国美信公司生产的一种自动加密电路,内部含有SHA-1加密引擎,可使硬件设计更安全可靠。根据DS2432的工作原理,提出一种带软件加密狗的1-Wire总线USB口适配器的设计方法,同时介绍硬件电路,对电路进行了分析和说明,给出软件加密流程。 展开更多
关键词 1-Wire总线 USB口 适配器 加密电路
下载PDF
基于Bus-Invert编码的低功耗AES加密电路设计 被引量:1
10
作者 李凯利 张卫航 郭桂良 《微电子学与计算机》 北大核心 2019年第7期27-31,共5页
随着无线设备的广泛应用,半导体应用市场对低功耗加密电路提出了更高的要求.降低功耗可以延长无线设备的工作时间以及待机时间,而加密电路能够保障数据传输的安全性.在低功耗设计方法中,通过对信号编码来降低信号翻转率具有重要的研究意... 随着无线设备的广泛应用,半导体应用市场对低功耗加密电路提出了更高的要求.降低功耗可以延长无线设备的工作时间以及待机时间,而加密电路能够保障数据传输的安全性.在低功耗设计方法中,通过对信号编码来降低信号翻转率具有重要的研究意义.BI(Bus-Invert)编码技术可以降低随机信号的翻转率,在AES加密电路中引入BI编码技术,对电路输入数据BI编码,可得到一种改进型的低功耗AES加密电路.经验证,与原电路相比,改进型电路的ShiftRow、MixColumn、SubByte、KeyExpansion各子模块每周期内的平均翻转率分别降低了68%、42%、50%、46%,动态功耗降低了36.4%. 展开更多
关键词 Bus-Invert编码 低翻转率 低功耗 AES加密电路
下载PDF
基于EPON网的AES加密电路设计
11
作者 刘昶 《中国有线电视》 2014年第8期964-967,共4页
EPON网是基于千兆以太网的无源光网络技术,是光纤接入网的重要解决方案之一,具有良好的市场发展空间。随着广电网络技术的发展,信息安全的重要性日益增加,加密技术也越来越受到关注。AES算法作为现在的主流加密手段,是密码学中的高级加... EPON网是基于千兆以太网的无源光网络技术,是光纤接入网的重要解决方案之一,具有良好的市场发展空间。随着广电网络技术的发展,信息安全的重要性日益增加,加密技术也越来越受到关注。AES算法作为现在的主流加密手段,是密码学中的高级加密标准,对它进行学习和运用具有十分重要的现实意义。讨论EPON系统下行传输存在的安全问题,并简单介绍高级加密算法(AES)在EPON系统内的实现方式,其中主要涉及AES原理的分析以及AES算法的硬件实现和功能仿真。 展开更多
关键词 EPON网 AES 加密电路
下载PDF
石油专用卫星通信网加密电路的噪声抑制
12
作者 顾茂霖 《电信技术》 北大核心 1995年第5期34-36,共3页
石油专用卫星通信网加密电路的噪声抑制中国石油天然气总公司通信公司顾茂霖石油专用卫星通信网采用加拿大斯帕公司的设备和国产的加密部件组成。在系统运行中它们各自运行均正常,但是联在一起就出现噪声。现将这类噪声产生的机理和抑... 石油专用卫星通信网加密电路的噪声抑制中国石油天然气总公司通信公司顾茂霖石油专用卫星通信网采用加拿大斯帕公司的设备和国产的加密部件组成。在系统运行中它们各自运行均正常,但是联在一起就出现噪声。现将这类噪声产生的机理和抑制方法介绍如下。一、系统终端设备简... 展开更多
关键词 石油 卫星通信 加密电路 噪声 控制
下载PDF
基于二进制加密电路的无预对齐指纹匹配 被引量:2
13
作者 李梦醒 冯全 +2 位作者 杨梅 赵建 贺康 《北京邮电大学学报》 EI CAS CSCD 北大核心 2014年第6期81-85,共5页
针对在加密域中进行指纹匹配时指纹模板和现场样本整体对齐的困难性,提出了一种免对齐的指纹匹配方案.采用具有旋转和平移不变性的细节点纹线方向特征和细节点局部结构,设计实现了相应的加密二进制电路,使得服务器能验证用户指纹,而不... 针对在加密域中进行指纹匹配时指纹模板和现场样本整体对齐的困难性,提出了一种免对齐的指纹匹配方案.采用具有旋转和平移不变性的细节点纹线方向特征和细节点局部结构,设计实现了相应的加密二进制电路,使得服务器能验证用户指纹,而不会泄露各自的数据.实验结果表明,所提方案在FVC2002-DB2指纹库上具有较高的匹配精度. 展开更多
关键词 加密二进制 隐私保护 无对齐 指纹匹配
原文传递
数字信息加解密处理电路
14
《科技成果纵横》 2003年第2期56-56,共1页
关键词 数字信息 加密电路 解密
下载PDF
预付IC卡芯片中安全加密措施的设计 被引量:1
15
作者 陈杰 邵丙铣 《微电子学》 CAS CSCD 北大核心 1997年第4期262-266,共5页
讨论了一种预付IC卡芯片设计中使用的两种安全措施──传输代码验证和双向鉴别,给出了设计方法。正确的传输代码验证是IC卡个人化的前提条件,它是通过传输代码比较的结果去控制电压转换的输出实现的。双L向鉴别是对IC卡和主机... 讨论了一种预付IC卡芯片设计中使用的两种安全措施──传输代码验证和双向鉴别,给出了设计方法。正确的传输代码验证是IC卡个人化的前提条件,它是通过传输代码比较的结果去控制电压转换的输出实现的。双L向鉴别是对IC卡和主机各自合法身份的确认,其核心是加密电路。 展开更多
关键词 IC卡 存储器 压转换 加密电路
下载PDF
单片机加密技术的研究 被引量:1
16
作者 李名兆 《仪表技术》 1998年第3期40-41,共2页
对单片机系统加密技术进行了一些探讨,着重介绍硬件加密电路设计的一般原则和技巧,并对EPROM中汇编程序的加密保护作了较为详细的论述。
关键词 加密电路 单片机系统 硬件加密 软件加密
下载PDF
基于类梅森数的物联网密钥交换快速取模算法
17
作者 覃健诚 钟宇 +3 位作者 程喆 黄成海 陆以勤 潘伟锵 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2023年第5期24-35,共12页
为适应物联网加密传输中大量轻型传感器节点运算性能和能源有限的特点,解决传感器运行RSA(Rivest-Shamir-Adleman)、DHM(Diffie-Hellman-Merkle)、Elgamal等公钥基础设施(PKI)加密算法所面临的运算速度、功耗等瓶颈问题,并简化相应的硬... 为适应物联网加密传输中大量轻型传感器节点运算性能和能源有限的特点,解决传感器运行RSA(Rivest-Shamir-Adleman)、DHM(Diffie-Hellman-Merkle)、Elgamal等公钥基础设施(PKI)加密算法所面临的运算速度、功耗等瓶颈问题,并简化相应的硬件加密电路逻辑设计,文中提出了一种基于类梅森数的密钥交换快速取模算法(CZ-Mod算法)。CZ-Mod算法利用梅森数的数学特性,使关键的mod(取模)运算的时间复杂度降至O(n)。首先,提出了一种以类梅森数为模数的快速取模运算mod1,使复杂的mod运算变成简单的二进制移位相加运算;其次,提出了一种以任意近似类梅森数的正整数为模数的快速取模运算mod2,在简化mod运算的同时扩大模数的取值范围;然后,对mod1、mod2运算作逻辑电路设计,以简化mod运算的硬件电路;最后,将以上工作应用到物联网节点的密钥交换中,以降低计算的复杂度,提高PKI加密算法的速度。实验测试结果表明:采用CZ-Mod算法的DHM密钥交换速度可达到常规算法的2.5~4倍;CZ-Mod算法精简,适合做物联网传感器的硬件电路设计。 展开更多
关键词 网络安全 传感器密码 梅森数 加密运算
下载PDF
K次程序的定义和构造
18
作者 马国峻 裴庆祺 +1 位作者 陈原 姜晓鸿 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2012年第1期111-114,127,共5页
在一次程序研究的基础上,针对K次程序的特性和构造理论研究不足问题,以形式化的定义阐明了K次程序的特性,并研究了K次程序的构造条件和构造方法.给出了不可以构造为K次程序的程序特性,为K次程序的构造提供了必要条件;描述了一类可以构造... 在一次程序研究的基础上,针对K次程序的特性和构造理论研究不足问题,以形式化的定义阐明了K次程序的特性,并研究了K次程序的构造条件和构造方法.给出了不可以构造为K次程序的程序特性,为K次程序的构造提供了必要条件;描述了一类可以构造为K次程序的程序特性,以及这类程序的基于一次程序的K次程序构造方法和证明,从而为K次程序的构造提供了理论基础. 展开更多
关键词 一次程序 K次程序 加密电路 一次内存
下载PDF
增强Zhong-Yang协议中执行者输入的私密性
19
作者 叶建伟 焦绪录 张永铮 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2009年第10期82-85,168,共5页
为了进一步提高Zhong-Yang协议在恶意环境中对移动代码执行者输入的私密性保护,使其能抵御恶意发起者进行的错误线密钥探测攻击,提出了一种可验证的倍增子电路,并用它来扩展Zhong-Yang协议中的加密电路.扩展的协议利用倍增子电路来代替... 为了进一步提高Zhong-Yang协议在恶意环境中对移动代码执行者输入的私密性保护,使其能抵御恶意发起者进行的错误线密钥探测攻击,提出了一种可验证的倍增子电路,并用它来扩展Zhong-Yang协议中的加密电路.扩展的协议利用倍增子电路来代替执行者的输入线以抵御错误线秘钥探测攻击,并利用Jarecki和Shmatikov的带承诺加密电路构造技术和第三方质疑的零知识证明协议来保证子电路构造的正确性.分析表明:改进后的Zhong-Yang协议在多于2/3的服务器是诚实的情况下能同时抵御恶意服务器的篡改线密钥攻击和恶意发起者的错误线密钥探测攻击,仍然满足移动代码环境的非交互要求,且增加的通信和计算复杂度是多项式时间的.改进后协议能彻底保证恶意的移动代码环境中代码执行者输入的私密性. 展开更多
关键词 移动代码 加密电路 私密性 承诺 恶意环境
下载PDF
使用CCF保护移动代码的实现研究
20
作者 陈琪 南波 高传善 《计算机工程与应用》 CSCD 北大核心 2005年第32期136-138,共3页
如何使用加密方法保护智能体不受恶意主机的攻击是近些年来移动智能体安全研究方面的关键问题。最近的基于“加密函数”的计算方法局限于只有智能体的源发处知道计算结果。在文章的前序论文——ProtectingAutonomousAgentsbyUsingCCF中... 如何使用加密方法保护智能体不受恶意主机的攻击是近些年来移动智能体安全研究方面的关键问题。最近的基于“加密函数”的计算方法局限于只有智能体的源发处知道计算结果。在文章的前序论文——ProtectingAutonomousAgentsbyUsingCCF中,提出了一种新的方案CCF(Crypto-ComputingwithFeedback,带反馈的加密计算),它支持自治智能体在远程主机上完成安全计算。文章先简单说明CCF的原理,然后介绍实现这一系统的设计方案。 展开更多
关键词 加密 加密电路 自治智能体 带反馈的加密计算
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部