期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
一种基于FPGA的可重构密码芯片的设计与实现 被引量:11
1
作者 杨晓辉 戴紫彬 《电子技术应用》 北大核心 2006年第8期102-105,共4页
介绍了SHA-1、SHA224及SHA256三种安全杂凑算法的基本流程,采用可重构体系结构的设计思想和方法设计出一款可实现这三种算法的可重构密码芯片,并对关键路径进行了优化设计。最后给出了基于Altera公司的Cyclone系列FPGA的可重构密码芯片... 介绍了SHA-1、SHA224及SHA256三种安全杂凑算法的基本流程,采用可重构体系结构的设计思想和方法设计出一款可实现这三种算法的可重构密码芯片,并对关键路径进行了优化设计。最后给出了基于Altera公司的Cyclone系列FPGA的可重构密码芯片的实现结果。 展开更多
关键词 SHA—1/SHA-224/SHA-256 可重构密码芯片 FPGA
下载PDF
可重构密码协处理器的组成与结构 被引量:12
2
作者 曲英杰 《计算机工程与应用》 CSCD 北大核心 2003年第23期32-34,共3页
文章提出了一些关于可重构密码协处理器的组成与结构的设计思想和方法。可重构密码协处理器组成与结构是指可重构密码协处理器的组成模块及其相互之间的连接网络。可重构密码协处理器组成与结构的设计直接影响到可重构密码协处理器的性... 文章提出了一些关于可重构密码协处理器的组成与结构的设计思想和方法。可重构密码协处理器组成与结构是指可重构密码协处理器的组成模块及其相互之间的连接网络。可重构密码协处理器组成与结构的设计直接影响到可重构密码协处理器的性能,因此是可重构密码协处理器设计中的一个关键问题。 展开更多
关键词 可重构密码协处理器 组成模块 结构 设计
下载PDF
基于SoC可重构密码算法IP核接口电路设计与实现 被引量:1
3
作者 张鲁国 王简瑜 《计算机工程与设计》 CSCD 北大核心 2010年第7期1447-1450,1454,共5页
针对SoC芯片多IP核集成问题,提出了系统集成时软硬件协同设计方案,建立了可重构密码算法IP核接口电路模型。该模型引入桥芯片和可编程原理,解决了不同密码算法接口位宽不一致的问题。在介绍微控制器和可重构密码算法IP核相关功能的基础... 针对SoC芯片多IP核集成问题,提出了系统集成时软硬件协同设计方案,建立了可重构密码算法IP核接口电路模型。该模型引入桥芯片和可编程原理,解决了不同密码算法接口位宽不一致的问题。在介绍微控制器和可重构密码算法IP核相关功能的基础上,通过基于双端口存储器和寄存器组接口电路实例,验证了IP核接口电路功能的完备性和普适性。 展开更多
关键词 接口电路 片上系统 可重构密码算法IP核 系统集成 协同设计
下载PDF
可重构密码处理器设计思想探讨 被引量:1
4
作者 曲英杰 《北京电子科技学院学报》 2003年第1期22-26,共5页
本文探讨了可重构密码处理器的设计思想和体系结构设计方法,并证明了用这种处理器进行密码运算的灵活性和安全性。
关键词 可重构密码处理器 体系结构 RCP 安全性
下载PDF
基于可重构密码模块的VPN安全网关 被引量:2
5
作者 褚有睿 王志远 欧阳旦 《计算机工程》 CAS CSCD 北大核心 2011年第5期152-154,共3页
结合片上可编程系统和IPSec技术,设计一种基于可重构密码处理模块的虚拟专用网安全网关。该网关采用双处理器结构,主处理器完成系统芯片的初始化配置、系统控制、管理和数据包的预处理,协处理器完成IPSec处理功能,可重构密码处理模块加... 结合片上可编程系统和IPSec技术,设计一种基于可重构密码处理模块的虚拟专用网安全网关。该网关采用双处理器结构,主处理器完成系统芯片的初始化配置、系统控制、管理和数据包的预处理,协处理器完成IPSec处理功能,可重构密码处理模块加速加解密处理,从而提高算法执行效率,同时扩展IPSec协议的安全性。实验结果表明,该网关具有较高的吞吐率,能满足中低端网络安全的需求。 展开更多
关键词 虚拟专用网安全网关 NIOSⅡ处理器 片上可编程系统 可重构密码处理
下载PDF
异构紧耦合可重构密码芯片关键技术研究
6
作者 崔广财 拾以娟 孟涛 《计算机技术与发展》 2020年第7期76-80,共5页
在大数据时代,不管是数据密集型的应用,还是以数据为驱动的AI应用,对算力的要求越来越高。随着超大规模集成电路和可重构计算技术的快速发展,对可重构密码芯片设计技术进行了研究,报告了当前可重构密码芯片的发展现状,针对可重构密码芯... 在大数据时代,不管是数据密集型的应用,还是以数据为驱动的AI应用,对算力的要求越来越高。随着超大规模集成电路和可重构计算技术的快速发展,对可重构密码芯片设计技术进行了研究,报告了当前可重构密码芯片的发展现状,针对可重构密码芯片的高性能与高灵活性应用需求,结合细粒度FPGA和粗粒度ASIC两种硬件架构的优势,提出了异构紧耦合的可重构密码芯片架构。基于该架构,给出了异构紧耦合的可重构密码芯片设计模型,利用FPGA实现灵活的控制逻辑,利用ASIC实现高速的密码运算,通过紧耦合的接口设计提高整体的处理性能。仿真结果表明,基于FPGA+ASIC的异构紧耦合可重构密码芯片,既可以实现较高的处理性能,又能灵活实现多种密码算法,可提供不同级别的数据安全保护能力。 展开更多
关键词 异构紧耦合 可重构密码 密码芯片 FPGA ASIC 芯片设计
下载PDF
可重构分组密码处理结构模型研究与设计 被引量:20
7
作者 杨晓辉 戴紫彬 张永福 《计算机研究与发展》 EI CSCD 北大核心 2009年第6期962-967,共6页
随着信息技术的发展和网络规模不断扩大,网络通信等应用对数据加解密处理提出了更高的要求.可重构计算是将可重构硬件处理单元和软件可编程处理器结合的计算系统.因此采用可重构计算技术来设计密码处理系统,使同一硬件能够高效灵活地支... 随着信息技术的发展和网络规模不断扩大,网络通信等应用对数据加解密处理提出了更高的要求.可重构计算是将可重构硬件处理单元和软件可编程处理器结合的计算系统.因此采用可重构计算技术来设计密码处理系统,使同一硬件能够高效灵活地支持密码应用领域内的多种算法.同时满足了密码处理对性能和灵活性的要求,提高了密码系统的安全性.论文在分析分组密码算法处理结构的基础上,结合了可重构结构的设计思想和方法,提出了一种可重构密码处理结构模型RCPA,并基于该模型实现了一款验证原型.原型在FPGA上成功进行了验证测试并在0.18μmCMOS工艺标准单元库下进行逻辑综合以及布局布线.实验结果表明,在RCPA验证原型上执行的分组密码算法都可达到较高的性能,其密码处理性能与通用高性能微处理器处理性能相比提高了10~20倍;与其他一些专用可重构密码处理结构处理性能相比提高了1.1~5.1倍.结果说明研究的RCPA模型既能保证分组密码算法应用的灵活性又能够达到较高的性能. 展开更多
关键词 可重构 分组密码 可重构密码处理模型 验证原型 性能分析
下载PDF
可重构散列函数密码芯片的设计与实现 被引量:6
8
作者 李淼 徐金甫 +1 位作者 戴紫彬 杨晓辉 《计算机工程》 CAS CSCD 北大核心 2010年第6期131-132,136,共3页
根据不同环境对安全散列算法安全强度的不同要求,采用可重构体系结构的思想和方法,设计一种可重构的散列函数密码芯片。实验结果表明,在Altera Stratix II系列现场可编程门阵列上,SHA-1,SHA-224/256,SHA-384/512的吞吐率分别可达到727.8... 根据不同环境对安全散列算法安全强度的不同要求,采用可重构体系结构的思想和方法,设计一种可重构的散列函数密码芯片。实验结果表明,在Altera Stratix II系列现场可编程门阵列上,SHA-1,SHA-224/256,SHA-384/512的吞吐率分别可达到727.853Mb/s,909.816Mb/s和1.456Gb/s。 展开更多
关键词 可重构密码芯片 安全散列算法 现场可编程门阵列
下载PDF
基于可重构S盒的常用分组密码算法的高速实现 被引量:3
9
作者 高娜娜 王沁 李占才 《计算机工程》 CAS CSCD 北大核心 2006年第9期253-255,共3页
DES、3DES和AES是应用最广泛的分组密码算法,其可重构性和高速实现对可重构密码芯片的设计具有重要影响。该文分析了这3种算法的高速硬件实现,利用流水线、并行处理和重构的相关技术,提出了一种可重构S盒(RC-S)的结构,并在此基础上高速... DES、3DES和AES是应用最广泛的分组密码算法,其可重构性和高速实现对可重构密码芯片的设计具有重要影响。该文分析了这3种算法的高速硬件实现,利用流水线、并行处理和重构的相关技术,提出了一种可重构S盒(RC-S)的结构,并在此基础上高速实现了DES、3DES和AES。基于RC-S实现的DES、3DES和AES吞吐率分别可达到7Gbps、2.3Gbps和1.4Gbps,工作时钟为110MHz。与其它同类设计相比,该文的设计在处理速度上有明显优势。 展开更多
关键词 可重构S盒 可重构密码芯片 AES DES 3DES
下载PDF
可重构分组密码指令集处理器自动映射方法研究 被引量:1
10
作者 李盛 戴紫彬 《电子与信息学报》 EI CSCD 北大核心 2021年第9期2526-2533,共8页
计算资源与寄存器资源分配是可重构处理器自动并行映射的重要问题,该文针对可重构分组密码指令集处理器的资源分配问题,建立算子调度参数模型和处理器资源参数模型,研究了分组密码并行调度与资源消耗之间的约束关系;在此基础上提出基于... 计算资源与寄存器资源分配是可重构处理器自动并行映射的重要问题,该文针对可重构分组密码指令集处理器的资源分配问题,建立算子调度参数模型和处理器资源参数模型,研究了分组密码并行调度与资源消耗之间的约束关系;在此基础上提出基于贪婪思维、列表调度和线性扫描的自动映射算法,实现了分组密码在可重构分组密码指令集处理器上的自动映射。通过可用资源变化实验验证算法并行映射的有效性,并对AES-128算法的映射效果做了横向对比验证算法的先进性,所提自动映射算法对分组密码在可重构处理中的并行计算研究有一定的指导意义。 展开更多
关键词 可重构分组密码指令集处理器 自动映射 资源分配 列表调度 线性扫描
下载PDF
基于CRCLA的形式化描述与退火遗传映射算法
11
作者 杨晨光 李伟 +1 位作者 杜怡然 陈韬 《计算机工程与设计》 北大核心 2024年第5期1368-1375,共8页
为解决密码算法映射到粗粒度可重构密码逻辑阵列(CRCLA)过程的描述困难问题,提出一种数据流图节点与划分后节点簇的描述形式,并以一种坐标序列描述形式精确显示CRCLA中资源的占用情况;针对密码算法映射到CRCLA上性能不高及编译时间过长... 为解决密码算法映射到粗粒度可重构密码逻辑阵列(CRCLA)过程的描述困难问题,提出一种数据流图节点与划分后节点簇的描述形式,并以一种坐标序列描述形式精确显示CRCLA中资源的占用情况;针对密码算法映射到CRCLA上性能不高及编译时间过长的问题,提出一种能快速收敛到全局最优解的退火遗传算法,从初始温度、降温系数等方面对退火算法进行改进,增加遗传算法的筛选、交叉与变异流程。实验结果表明,编译时间与性能平均降低了30.6%与13.4%,验证了算法的高能效映射。 展开更多
关键词 密码算法 数据流图 划分 描述形式 粗粒度可重构密码逻辑阵列 快速收敛 退火遗传算法
下载PDF
一种面向粗粒度可重构阵列的硬件木马检测算法的设计与实现 被引量:1
12
作者 严迎建 刘敏 邱钊洋 《电子与信息学报》 EI CSCD 北大核心 2019年第5期1257-1264,共8页
硬件木马检测已成为当前芯片安全领域的研究热点,现有检测算法大多面向ASIC电路和FPGA电路,且依赖于未感染硬件木马的黄金芯片,难以适应于由大规模可重构单元组成的粗粒度可重构阵列电路。因此,该文针对粗粒度可重构密码阵列的结构特点... 硬件木马检测已成为当前芯片安全领域的研究热点,现有检测算法大多面向ASIC电路和FPGA电路,且依赖于未感染硬件木马的黄金芯片,难以适应于由大规模可重构单元组成的粗粒度可重构阵列电路。因此,该文针对粗粒度可重构密码阵列的结构特点,提出基于分区和多变体逻辑指纹的硬件木马检测算法。该算法将电路划分为多个区域,采用逻辑指纹特征作为区域的标识符,通过在时空两个维度上比较分区的多变体逻辑指纹,实现了无黄金芯片的硬件木马检测和诊断。实验结果表明,所提检测算法对硬件木马检测有较高的检测成功率和较低的误判率。 展开更多
关键词 硬件木马检测 粗粒度可重构密码阵列 逻辑指纹 多变体
下载PDF
基于服务映射与分块调度的天基接入点密码资源调度算法 被引量:1
13
作者 易卓 孙慕明 杜学绘 《信息安全研究》 2019年第9期805-811,共7页
接入认证、安全传输等密码服务是保障天地一体化网络安全的重要途径.针对大量用户并发访问天地一体化网络接入节点密码服务时面临密码资源受限、利用率不高等问题,提出一种基于服务映射和分块调度的2级密码资源调度算法.该算法利用可重... 接入认证、安全传输等密码服务是保障天地一体化网络安全的重要途径.针对大量用户并发访问天地一体化网络接入节点密码服务时面临密码资源受限、利用率不高等问题,提出一种基于服务映射和分块调度的2级密码资源调度算法.该算法利用可重构密码服务可分块的特点,首先采用改进布谷鸟算法将服务分块映射到密码资源等待队列,其次,引入“最小影响分块优先”规则,对密码资源等待队列的分块进行局部优化调度.仿真结果表明,算法有效地提高了密码资源利用率和密码服务并发执行效率. 展开更多
关键词 密码资源调度 服务映射 分块调度 可重构密码服务 天基接入节点 天地一体化网络
下载PDF
CRCLA编译前端中代码检测与DFG生成技术研究
14
作者 杨晨光 李伟 杜怡然 《计算机工程与应用》 CSCD 北大核心 2023年第23期63-72,共10页
针对密码算法自动映射到可重构密码逻辑阵列(CRCLA)的需求,并为给后端映射提供准确、精简的数据流图,提出了一种数据流图生成与优化的前端设计。该前端以Flex、Bison为编译框架,对高级语言C++编写的代码进行词法、语法分析得到语法树,... 针对密码算法自动映射到可重构密码逻辑阵列(CRCLA)的需求,并为给后端映射提供准确、精简的数据流图,提出了一种数据流图生成与优化的前端设计。该前端以Flex、Bison为编译框架,对高级语言C++编写的代码进行词法、语法分析得到语法树,并依据密码算法指令特点和CRCLA硬件结构进行语义分析生成数据流图;源代码中存在不同方式实现的功能如S盒替换、比特置换,但其在CRCLA中可用单算子代替实现。设计了基于注意力机制的图嵌入模型进行检测识别,并进行图结构替换;同时函数展开、冗余节点消除与数据流图分层等操作优化了数据流图。实验结果表明,该设计经代码识别、优化后,实现了精简的数据流图自动化生成,与其他编译器的编译前端相比性能提高了约37%。 展开更多
关键词 可重构密码逻辑阵列 前端 词法语法分析 数据流图 注意力机制 图嵌入
下载PDF
SM4算法在粗粒度阵列平台的并行化映射 被引量:7
15
作者 徐金甫 杨宇航 《电子技术应用》 北大核心 2017年第4期39-42,46,共5页
粗粒度可重构密码阵列提供了大量并行的密码硬件资源,是针对多种分组密码算法硬件快速实现而设计的加速平台。该平台以提升性能和资源效率为目标对SM4算法进行了映射。在直接映射方案的基础上,使用合并操作和任务并行的思路提出了3种改... 粗粒度可重构密码阵列提供了大量并行的密码硬件资源,是针对多种分组密码算法硬件快速实现而设计的加速平台。该平台以提升性能和资源效率为目标对SM4算法进行了映射。在直接映射方案的基础上,使用合并操作和任务并行的思路提出了3种改进方案。实验结果表明,改进方案不同程度地发挥了阵列运算资源优势,吞吐率和资源使用效率有了大幅度提升。 展开更多
关键词 粗粒度可重构密码阵列 并行 性能 资源效率 SM4
下载PDF
面向CGRCA配置比特流的硬件木马攻击防护方法
16
作者 刘敏 严迎建 南龙梅 《电子技术应用》 2019年第9期39-45,共7页
针对可重构设备配置比特流易遭受硬件木马攻击的问题,提出了基于认证加密硬件安全引擎的防护方法。首先,通过研究CGRCA的结构及配置过程,详细分析了系统面临的安全威胁,并给出面向未加密原始配置流的硬件木马攻击流程和植入方法。针对... 针对可重构设备配置比特流易遭受硬件木马攻击的问题,提出了基于认证加密硬件安全引擎的防护方法。首先,通过研究CGRCA的结构及配置过程,详细分析了系统面临的安全威胁,并给出面向未加密原始配置流的硬件木马攻击流程和植入方法。针对该攻击流程,研究提出基于改进CCM认证加密机制的防护方法,该方法对原始配置流进行部分加密和认证,硬件层面采用资源复用的双安全引擎进行解密和认证,确保配置比特流的完整性和真实性。仿真实验证明,该防护方法能以较小的面积和时间开销,抵御面向配置流的潜在硬件木马攻击威胁,实现对配置比特流的保护。 展开更多
关键词 硬件木马防护 粗粒度可重构密码阵列 配置比特流防护 硬件双安全引擎
下载PDF
A Reconfigurable Block Cryptographic Processor Based on VLIW Architecture 被引量:11
17
作者 LI Wei ZENG Xiaoyang +2 位作者 NAN Longmei CHEN Tao DAI Zibin 《China Communications》 SCIE CSCD 2016年第1期91-99,共9页
An Efficient and flexible implementation of block ciphers is critical to achieve information security processing.Existing implementation methods such as GPP,FPGA and cryptographic application-specific ASIC provide the... An Efficient and flexible implementation of block ciphers is critical to achieve information security processing.Existing implementation methods such as GPP,FPGA and cryptographic application-specific ASIC provide the broad range of support.However,these methods could not achieve a good tradeoff between high-speed processing and flexibility.In this paper,we present a reconfigurable VLIW processor architecture targeted at block cipher processing,analyze basic operations and storage characteristics,and propose the multi-cluster register-file structure for block ciphers.As for the same operation element of block ciphers,we adopt reconfigurable technology for multiple cryptographic processing units and interconnection scheme.The proposed processor not only flexibly accomplishes the combination of multiple basic cryptographic operations,but also realizes dynamic configuration for cryptographic processing units.It has been implemented with0.18μm CMOS technology,the test results show that the frequency can reach 350 MHz.and power consumption is 420 mw.Ten kinds of block and hash ciphers were realized in the processor.The encryption throughput of AES,DES,IDEA,and SHA-1 algorithm is1554 Mbps,448Mbps,785 Mbps,and 424 Mbps respectively,the test result shows that our processor's encryption performance is significantly higher than other designs. 展开更多
关键词 Block Cipher VLIW processor reconfigurable application-specific instruction-set
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部