期刊文献+
共找到91篇文章
< 1 2 5 >
每页显示 20 50 100
一种基于专用加密芯片的通用加密方案
1
作者 徐超 杭万里 《数字技术与应用》 2024年第1期236-238,共3页
嵌入式电子产品的研发,包含软件和硬件,花费大量时间、人力和物力。某些不良公司模仿,甚至是直接原封不动抄袭产品。为了有效抵御抄袭,本文基于专用加密芯片针对通用嵌入式软件设计了加密方案,该方案硬件通讯接口为单线制半双工串口,简... 嵌入式电子产品的研发,包含软件和硬件,花费大量时间、人力和物力。某些不良公司模仿,甚至是直接原封不动抄袭产品。为了有效抵御抄袭,本文基于专用加密芯片针对通用嵌入式软件设计了加密方案,该方案硬件通讯接口为单线制半双工串口,简易通用。加密方案的功能主要包含身份验证、数据加解密、核心数据存储、核心算法保护。其中嵌入式程序的核心算法可内置在加密芯片中,使用时进行调用从而有效保护核心程序。 展开更多
关键词 嵌入式软件设计 电子产品 加密芯片 身份验证 数据加解密 嵌入式程序 加密方案 单线制
下载PDF
嵌入式加密芯片功耗分析攻击与防御研究进展 被引量:9
2
作者 李浪 李仁发 +2 位作者 童元满 章竞竞 沙行勉 《计算机研究与发展》 EI CSCD 北大核心 2010年第4期595-604,共10页
功耗分析攻击成为嵌入式加密芯片的最大威胁,它破解密码芯片密钥比穷举法要快得多,是一种新的密钥攻击方法.对功耗分析攻击与防御成为近年来研究的热点问题,功耗分析模型是研究功耗攻击与防御的基础,在对功耗攻击模型研究进展进行评述后... 功耗分析攻击成为嵌入式加密芯片的最大威胁,它破解密码芯片密钥比穷举法要快得多,是一种新的密钥攻击方法.对功耗分析攻击与防御成为近年来研究的热点问题,功耗分析模型是研究功耗攻击与防御的基础,在对功耗攻击模型研究进展进行评述后,分别对功耗分析攻击与防御进行综述,功耗攻击从简单功耗分析攻击、差分功耗分析攻击和高阶差分功耗分析攻击进行比较,防御从算法级和电路级进行对比,并对文献进行了分类整理.通过对国内外研究进展的总结和对比,为特定领域的嵌入式加密芯片提供抗功耗分析攻击解决方案,最后对进一步研究的问题进行了展望. 展开更多
关键词 嵌入式加密芯片 功耗分析 模型 攻击 防御
下载PDF
适用于可编程加密芯片的可重组体系结构 被引量:1
3
作者 曲英杰 李占才 +1 位作者 王沁 涂序彦 《计算机工程与应用》 CSCD 北大核心 2001年第19期73-75,94,共4页
提出了一种适用于可编程加密芯片的可重组体系结构。该体系结构的硬件逻辑电路能够根据不同的应用需求,重新组织,构成不同的电路结构,实现不同的功能,以匹配不同的应用需求。
关键词 信息安全 可编程加密芯片 可重组体系结构 数据加密
下载PDF
基于专用加密芯片的单片机软件加密系统设计 被引量:3
4
作者 张炜轩 王菲 王玉平 《单片机与嵌入式系统应用》 2013年第9期56-59,共4页
针对单片机程序代码保密性较差的缺陷,介绍了一种利用专用加密芯片实现单片机软件加密的方案。系统以MSP430F5438单片机为平台,采用Atmel公司的专业安全加密芯片AT88SA102S,将单片机中的程序代码与特定的加密芯片绑定,从而实现了单片机... 针对单片机程序代码保密性较差的缺陷,介绍了一种利用专用加密芯片实现单片机软件加密的方案。系统以MSP430F5438单片机为平台,采用Atmel公司的专业安全加密芯片AT88SA102S,将单片机中的程序代码与特定的加密芯片绑定,从而实现了单片机代码的不可复制性。最后介绍了基于HEX文件读写的加密芯片密钥管理系统软件设计。 展开更多
关键词 加密芯片 身份验证 AT88SA102S 哈希算法
下载PDF
基于Logistic混沌模型的硬件加密芯片算法分析及FPGA实现 被引量:1
5
作者 余菲 项智 《数字技术与应用》 2011年第11期126-127,129,共3页
针对信息安全领域的应用,通过对Logistic混沌模型的分析,本文设计了一套可以硬件实现的离散Logistic混沌加密算法,具有速度快、成本低、安全性高、保密性好等优点。本文利用所述离散Logistic混沌加密算法,完成了一款基于FPGA的数据加密... 针对信息安全领域的应用,通过对Logistic混沌模型的分析,本文设计了一套可以硬件实现的离散Logistic混沌加密算法,具有速度快、成本低、安全性高、保密性好等优点。本文利用所述离散Logistic混沌加密算法,完成了一款基于FPGA的数据加密芯片设计,并对该芯片进行了速度和效果的分析,证明了该芯片的实用性。 展开更多
关键词 LOGISTIC 混沌 加密芯片 FPGA
下载PDF
加密芯片DM2016在数字电视加密中的应用 被引量:1
6
作者 洪家平 《单片机与嵌入式系统应用》 2008年第8期38-40,共3页
随着嵌入式系统的广泛应用,嵌入式应用系统的开发者必然面临开发成果被仿制或剽窃。本文介绍了嵌入式系统加密芯片DM2016的结构、特点及其在数字电视加密领域的应用,同时给出了BlowFish算法在嵌入式主系统中的加密方法及应用。
关键词 嵌入式系统 加密芯片 DM2016
下载PDF
针对采用打乱S盒顺序的变种DES加密芯片的DPA攻击方法研究
7
作者 李海军 陆惠玲 《福建电脑》 2017年第5期158-159,共2页
分析打乱S盒顺序的变种DES加密算法,指出采用该算法的芯片不能完全防御DPA攻击,通过适当改进DPA攻击步骤即可成功实施攻击,并指出了加密芯片防御DPA攻击的研究方向。
关键词 DES加密芯片 功耗分析 差分功耗分析
下载PDF
基于FPGA的高速加密芯片的设计与实现 被引量:2
8
作者 杨卫国 张涛 +1 位作者 袁宏韬 闫景富 《吉林大学学报(信息科学版)》 CAS 2005年第6期595-600,共6页
以非线性组合函数和线性反馈移位寄存器(LFSR:L inear Feedback Sh iftRegisters)为基础,利用可编程逻辑门阵列(FPGA:F ield-Programm ab le Gate Array)设计了一个高速加密芯片。该芯片既能满足密码学领域对密钥序列的高质量要求,又能... 以非线性组合函数和线性反馈移位寄存器(LFSR:L inear Feedback Sh iftRegisters)为基础,利用可编程逻辑门阵列(FPGA:F ield-Programm ab le Gate Array)设计了一个高速加密芯片。该芯片既能满足密码学领域对密钥序列的高质量要求,又能满足保密通信领域高速度要求。介绍了加密芯片的设计理论、设计过程、加密芯片安全性分析和硬件实现,最后对密钥流进行了随机性统计测试。 展开更多
关键词 非线性组合函数 加密芯片 伪随机序列 可编程逻辑门阵列
下载PDF
一种改进二次背包算法的加密芯片设计 被引量:1
9
作者 程继承 杨寿保 《微电子学与计算机》 CSCD 北大核心 2005年第6期160-162,166,共4页
文章基于目前公钥密码加密芯片加密速度慢的缺点提出了一种新的方案,即根据一种改进的二次背包算法设计加密芯片。新的加密芯片由一块已有的DSPCore和我们自己所设计的计算单元组成,这样既可以发挥DSP软件扩展性好又可以加快加密速度。... 文章基于目前公钥密码加密芯片加密速度慢的缺点提出了一种新的方案,即根据一种改进的二次背包算法设计加密芯片。新的加密芯片由一块已有的DSPCore和我们自己所设计的计算单元组成,这样既可以发挥DSP软件扩展性好又可以加快加密速度。最后通过对整块芯片进行仿真得到了比较满意的性能指标。 展开更多
关键词 公钥密码 加密芯片 系统芯片
下载PDF
加密芯片DM2016介绍及其密钥隐藏策略设计 被引量:1
10
作者 刘虹 张浩 《信息化研究》 2014年第1期63-66,共4页
安全已经成为嵌入式系统设计与开发中非常重要的问题,选取硬件加密是较为稳妥的方案。文章详细介绍了专业加密芯片(DM2016)的特点、结构及工作原理,给出典型加密认证程序流程图,并且给出了一种密钥和程序分离的策略,密钥通过数据加密算... 安全已经成为嵌入式系统设计与开发中非常重要的问题,选取硬件加密是较为稳妥的方案。文章详细介绍了专业加密芯片(DM2016)的特点、结构及工作原理,给出典型加密认证程序流程图,并且给出了一种密钥和程序分离的策略,密钥通过数据加密算法(Data Encryption Standard,DES)加密、变换等方式以文件的形式独立于程序存放,更换密钥只需要更换密钥文件即可,操作方便,解决了升级和密钥更换的问题。该芯片具有使用简单、价格便宜、不易破解等优点,用户无需关心复杂的加密算法,仅需简单的操作即可实现加密功能,可广泛应用于各种嵌入式系统中。 展开更多
关键词 DM2016加密芯片 随机数密钥 数据加密算法
下载PDF
基于异步传输的IPSEC安全加密芯片应用 被引量:5
11
作者 简淦杨 蔡田田 +2 位作者 习伟 索思亮 匡晓云 《电子器件》 CAS 北大核心 2020年第2期239-244,共6页
目前配电终端安全加密芯片与MCU之间主要采用SPI总线进行同步通信,由MCU输出网口数据实现配电终端应用层安全加密通信。为进一步提高安全加密防护能力,本文选用IPSEC安全加密芯片直接输出网口数据,芯片与MCU之间采用异步数据传输,实现... 目前配电终端安全加密芯片与MCU之间主要采用SPI总线进行同步通信,由MCU输出网口数据实现配电终端应用层安全加密通信。为进一步提高安全加密防护能力,本文选用IPSEC安全加密芯片直接输出网口数据,芯片与MCU之间采用异步数据传输,实现网络层安全加密防护功能。在此基础上研究了基于安全加密芯片的配电网络双层加密防护应用,通过对内嵌安全加密芯片的终端进行软硬件设计,并研究配电终端与主站之间的加密应用,提升了配电终端加密通信的安全性与可靠性。通过IPSEC极限通信测试、应用加密测试以及现场实际测试,验证了内嵌安全加密芯片的配电终端的加密防护性能。 展开更多
关键词 配电终端 安全加密芯片 IPSEC 异步传输
下载PDF
基于VGGNet卷积神经网络的加密芯片模板攻击新方法 被引量:2
12
作者 郭东昕 陈开颜 +2 位作者 张阳 张晓宇 李健龙 《计算机应用研究》 CSCD 北大核心 2019年第9期2809-2812,2855,共5页
针对传统模板分析在实际攻击中的难解问题,重点研究了在图像识别领域具有优异特征提取能力的VGGNet网络模型,提出了一种基于VGGNet网络模型的模板攻击新方法。为了防止信号质量对模型准确率带来较大影响,采用相关性能量分析方法对采集... 针对传统模板分析在实际攻击中的难解问题,重点研究了在图像识别领域具有优异特征提取能力的VGGNet网络模型,提出了一种基于VGGNet网络模型的模板攻击新方法。为了防止信号质量对模型准确率带来较大影响,采用相关性能量分析方法对采集到的旁路信号质量进行了检验;为了适应旁路信号数据维度特征,对网络模型结构进行适度调整;在网络训练的过程中,对梯度下降速率较慢、梯度消失、过拟合等问题进行了重点解决,并采用5折交叉验证的方法对训练好的模型进行验证。最终实验结果表明,基于VGGNet模型的测试成功率为92. 3%,较传统的模板攻击效果提升了7. 7%。 展开更多
关键词 VGGNet模型 加密芯片 模板攻击 能量分析
下载PDF
抗内存攻击的加密芯片双重动态混淆策略
13
作者 景凤池 张金艺 《微电子学与计算机》 北大核心 2020年第5期75-81,共7页
目前,基于线性反馈移位寄存器(Linear Feedback Shift Register, LFSR)的动态混淆策略和测试授权策略是保护加密芯片免受扫描旁路攻击威胁的主流方法,然而存储在内存中的LFSR种子或测试授权密钥极易受到针对内存的攻击.针对此问题,从应... 目前,基于线性反馈移位寄存器(Linear Feedback Shift Register, LFSR)的动态混淆策略和测试授权策略是保护加密芯片免受扫描旁路攻击威胁的主流方法,然而存储在内存中的LFSR种子或测试授权密钥极易受到针对内存的攻击.针对此问题,从应对扫描旁路攻击和应对内存攻击两个角度出发,设计双重动态混淆架构并基于此架构构建双重动态混淆策略.其中,构建基于LFSR自更新模块的扫描链数据动态混淆策略以应对扫描旁路攻击;构建LFSR输出序列动态混淆策略以应对内存攻击.实验表明,相较于目前主流的安全扫描策略,双重动态混淆策略在不影响芯片可测试性的同时,可以使加密芯片免受扫描旁路攻击和内存攻击的威胁;在LFSR自更新模块位数为64位、插入混淆逻辑门中异或门和同或门数量各为8位的的情况下,面积开销为0.31%,攻击人员暴力破解双重动态混淆策略所需应用的测试向量至少为6.29×10^18个. 展开更多
关键词 加密芯片 扫描旁路攻击 内存攻击 动态混淆
下载PDF
基于Alexnet卷积神经网络的加密芯片模板攻击新方法 被引量:1
14
作者 郭东昕 陈开颜 +2 位作者 张阳 胡晓阳 魏延海 《计算机测量与控制》 2018年第10期246-249,254,共5页
针对经典高斯模板攻击存在的问题,在分析了卷积神经网络方法具有的优势的基础上,提出了一种基于卷积神经网络的加密芯片旁路模板攻击新方法;该方法可以有效地处理高维数据,且可以通过不断地调整网络权值与偏置实现对数据无限逼近,明确... 针对经典高斯模板攻击存在的问题,在分析了卷积神经网络方法具有的优势的基础上,提出了一种基于卷积神经网络的加密芯片旁路模板攻击新方法;该方法可以有效地处理高维数据,且可以通过不断地调整网络权值与偏置实现对数据无限逼近,明确分类的精确关系,提高模板刻画精度;最后选取AT89C52微控制器(单片机)运行的AES加密算法第一轮异或操作为攻击点,与传统的模板攻击进行了对比实验,实验结果表明:虽然在匹配成功率方面稍低于传统的模板攻击,模型结构和超参数仍需要进一步优化,但新方法在处理高维特征点方面较传统的模板攻击具有较大优势。 展开更多
关键词 加密芯片 卷积神经网络 模板分析 高级加密标准
下载PDF
加密芯片的设计与应用
15
作者 陶靛生 周霄球 《集成电路应用》 2004年第5期43-46,共4页
本文介绍了几种常用密码体制及加密芯片的设计、应用,简要叙述了分组加密、公钥加密及椭园曲线加密系统的算法实现、性能分析及其在一些领域内的简单应用。
关键词 加密芯片 数据加密标准 密钥 RSA 椭园曲线加密
下载PDF
基于航芯AC5加密芯片的身份认证系统设计
16
作者 王端端 帅黄悦 曾梦 《福建电脑》 2014年第10期110-112,170,共4页
目前,现实应用中对阅读器和电子标签进行双向认证的协议较少,一般是阅读器对电子标签进行安全认证,而电子标签对阅读器不进行安全认证,这就使得攻击者可以伪造阅读器,对电子标签进行非法读取,从而可以跟踪电子标签。故针对现有技术存在... 目前,现实应用中对阅读器和电子标签进行双向认证的协议较少,一般是阅读器对电子标签进行安全认证,而电子标签对阅读器不进行安全认证,这就使得攻击者可以伪造阅读器,对电子标签进行非法读取,从而可以跟踪电子标签。故针对现有技术存在的问题,本文基于爱信诺航芯AC5加密芯片,讨论了一种面向无线射频身份识别系统的流密码双向认证方法。 展开更多
关键词 加密芯片 身份认证
下载PDF
加密芯片在嵌入式软件中的应用 被引量:2
17
作者 于乐淼 《中国集成电路》 2008年第11期92-94,共3页
随着嵌入式产品性能的日益提高,嵌入式系统已经在科学研究、军事技术、工业控制、通讯以及人们的日常生活中得到了广泛的应用,许多厂商开始研发自己的嵌入式产品,但只有当产品进入市场并且能够快速全面的占领市场的时候才能使厂商获... 随着嵌入式产品性能的日益提高,嵌入式系统已经在科学研究、军事技术、工业控制、通讯以及人们的日常生活中得到了广泛的应用,许多厂商开始研发自己的嵌入式产品,但只有当产品进入市场并且能够快速全面的占领市场的时候才能使厂商获得高额的经济效益,一旦自己的产品刚刚推向市场其关键技术和重要数据就被“偷窃”,所投入的高额研发成本便付之东流了。 展开更多
关键词 嵌入式软件 加密芯片 应用 产品性能 军事技术 嵌入式系统 嵌入式产品 科学研究
下载PDF
基于ALPU-M3加密芯片的OTT软件防拷贝系统设计
18
作者 张宝柱 范自来 《电子工艺技术》 2014年第2期110-113,121,共5页
针对嵌入式系统软件代码易于复制、保密性差的缺陷,介绍了一种通过专用加密芯片实现的嵌入式软件加密方案。系统以AML8726MX SOC芯片为平台,采用专业加密芯片ALPU-M3,在Android 4.22系统上,通过软件代码和加密芯片绑定的方式,实现了OTT... 针对嵌入式系统软件代码易于复制、保密性差的缺陷,介绍了一种通过专用加密芯片实现的嵌入式软件加密方案。系统以AML8726MX SOC芯片为平台,采用专业加密芯片ALPU-M3,在Android 4.22系统上,通过软件代码和加密芯片绑定的方式,实现了OTT系统代码的不可复制性。详述了ALPU-M3 ART总线驱动在Android系统下的实现方案。 展开更多
关键词 加密芯片 ALPU-M3 安卓
下载PDF
加密芯片再加密的一种设计方法
19
作者 娄连昌 《南京广播电视大学学报》 1997年第2期73-76,共4页
众所周知,INTEL 8751BH,8752BH,87C51,87C51FA/FB等单片机的 EPROM内部有两个程序保密位和32个字节的加密表,具有两级保密功能。但随着解密技术的相应发展,越来越多的公司和个人已能破译读出上述加密芯片内部的EPROM的源程序。
关键词 加密芯片 键地址 设计方法 掉电方式 加密 单片机系统 备用电源 密码 检测电路 串口通讯
下载PDF
独辟蹊径,金立推“内置安全加密芯片”手机M6
20
《计算机应用文摘》 2016年第16期6-6,共1页
7月26日,“超级续航·芯无所惧”金立超级续航手机M6/M6 Plus上市发布会暨微电影《手机芯战》首映礼,在北京国家会议中心隆重举行。
关键词 加密芯片 手机 安全 内置 PLUS
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部