期刊文献+
共找到488篇文章
< 1 2 25 >
每页显示 20 50 100
基于ECC算法的安全芯片增强双向匿名认证方法
1
作者 邢琦 《电子设计工程》 2024年第2期176-180,186,共6页
为了解决现有芯片认证方案中,双向通信协议的合法性与唯一性无法保证,导致信息无法完整传输的问题,提出了基于ECC算法的安全芯片增强双向匿名认证方法。设计芯片安全增强结构,计算用户、权威机构密钥,验证传输信息可靠性,以此保证会话... 为了解决现有芯片认证方案中,双向通信协议的合法性与唯一性无法保证,导致信息无法完整传输的问题,提出了基于ECC算法的安全芯片增强双向匿名认证方法。设计芯片安全增强结构,计算用户、权威机构密钥,验证传输信息可靠性,以此保证会话密钥分配的安全性。由发送端芯片A向接收端芯片B发送证书,实现证书交换。发送端芯片A根据一定概率推断出接收端芯片B的身份,结合字符实现双向隐匿。设计双向“挑战—应答”机制,根据响应协议,保证了双向通信协议合法性与唯一性,以及信息的完整传输。由实验结果可知,所研究方法在重放攻击情况下能完整传输信息,在口令猜测攻击情况下丢失了[2,7]、[4,5]、[5,5]、[6,6]位置的信息,不能完整传输。 展开更多
关键词 ECC算法 安全芯片增强 双向匿名认证 双向隐匿
下载PDF
一块用于V2X通信的国密安全芯片设计与验证
2
作者 汪钊旭 邹雪城 +2 位作者 江鸿 孙添平 刘政林 《汽车科技》 2023年第3期65-70,共6页
随着车联网的不断发展,人们对车联网系统的安全性也提出了更高的要求。为了保护用户的隐私和人身安全,需要采用加解密算法对车联网通信进行保护。在中国,国密算法是被广泛采用的一种加解密算法,因此,本文设计了一块支持SM2、SM3、SM4算... 随着车联网的不断发展,人们对车联网系统的安全性也提出了更高的要求。为了保护用户的隐私和人身安全,需要采用加解密算法对车联网通信进行保护。在中国,国密算法是被广泛采用的一种加解密算法,因此,本文设计了一块支持SM2、SM3、SM4算法,用于车联网场景的安全芯片,同时兼容RSA和ECC算法,完成了仿真及FPGA验证并使用55nm工艺库进行了流片。电路总面积为3.98mm2,约1.2×106个MOS管,外设最高工作频率为200MHz,可在2.14M时钟周期内完成一次257位二元扩域点乘运算,具有较高的面积利用率和兼容性。 展开更多
关键词 国密算法 SOC 安全芯片 SM2
下载PDF
一枚安全芯片,开启数字化之路
3
作者 雷宇 《大数据时代》 2023年第8期63-73,共11页
当智能的风刮到出行市场,是从一把带芯片的钥匙开始的。用户携带手机靠近汽车,就可以实现无感解锁;设置多位用户的使用权限,就可以跟家人、朋友共享一辆汽车,而不用交换物理钥匙。一个小的刚性需求,给了用户改造汽车的理由,也给了一个... 当智能的风刮到出行市场,是从一把带芯片的钥匙开始的。用户携带手机靠近汽车,就可以实现无感解锁;设置多位用户的使用权限,就可以跟家人、朋友共享一辆汽车,而不用交换物理钥匙。一个小的刚性需求,给了用户改造汽车的理由,也给了一个供应链崛起的机会。2014年开始专注布局汽车数字钥匙,开畅科技踩中了汽车智能化的风口。2017年,开畅又拿数字钥匙切入了物流、租赁等车队市场,又开启了新一波增长。 展开更多
关键词 刚性需求 供应链 使用权限 安全芯片 租赁 物流 数字化
下载PDF
物联网、车规安全芯片的电压干扰毛刺模型
4
作者 杨利华 陈波涛 《中国集成电路》 2023年第7期29-33,共5页
物联网、车规安全芯片属于CPU类芯片,CPU类芯片遇到通讯干扰时,会出现随机性的数据破坏。采用什么样的电压毛刺干扰模型,才能达到通讯干扰测试目的,这是物联网、车规安全芯片在通讯干扰测试时,需要研究的问题。本文就物联网、车规安全... 物联网、车规安全芯片属于CPU类芯片,CPU类芯片遇到通讯干扰时,会出现随机性的数据破坏。采用什么样的电压毛刺干扰模型,才能达到通讯干扰测试目的,这是物联网、车规安全芯片在通讯干扰测试时,需要研究的问题。本文就物联网、车规安全芯片通讯干扰测试时采用的电压毛刺干扰模型,进行初步探讨。 展开更多
关键词 物联网、车规安全芯片 通讯干扰测试 电压干扰毛刺
下载PDF
一种用于安全芯片的高性能温度监测传感器设计 被引量:1
5
作者 刘文娟 赵毅强 +1 位作者 李雪民 赵国芬 《传感器与微系统》 CSCD 北大核心 2014年第11期79-81,共3页
基于Global Foundry(GF)0.18μm标准CMOS工艺,设计了用于安全芯片的高性能温度监测传感器。该传感器利用PN结正向偏置电压与温度的近似线性关系监测环境温度变化,其集成度高、可靠性高、功耗低,并且能够在宽温度范围内正常工作。测试... 基于Global Foundry(GF)0.18μm标准CMOS工艺,设计了用于安全芯片的高性能温度监测传感器。该传感器利用PN结正向偏置电压与温度的近似线性关系监测环境温度变化,其集成度高、可靠性高、功耗低,并且能够在宽温度范围内正常工作。测试结果表明:在一定温度范围(-50-140℃)内,其温度系数为-4.47mV/℃,线性度良好;当电源电压为3.3V时,功耗仅为10.04μW,满足安全芯片的设计要求。 展开更多
关键词 信息安全 安全芯片 温度监测 PN结 正向偏置电压
下载PDF
一种基于安全芯片的CA方案设计和实现 被引量:1
6
作者 陈军 侯紫峰 +1 位作者 韦卫 曲亚东 《计算机应用研究》 CSCD 北大核心 2006年第8期110-113,共4页
以符合可信计算联盟标准的安全芯片为基础,提出一种基于安全芯片的CA方案,它不仅解决了CA抵抗外部攻击,而且也解决了CA抵抗内部攻击的问题,同时该方案具有较高的性能和较低的成本。
关键词 认证中心(CA) 公开密钥基础设施 安全芯片 可信平台模块
下载PDF
安全芯片错误诱导攻击防护方案 被引量:2
7
作者 温圣军 张鲁国 《计算机工程》 CAS CSCD 北大核心 2009年第17期135-137,共3页
针对安全芯片容易遭受错误诱导攻击的情况,提出一种安全芯片错误诱导攻击防护方案。在分析诱导错误产生原因的基础上,设计存储区安全管理逻辑、硬件篡改防护机制和内外数据交互协议,从而增强芯片对错误诱导攻击的防御能力,提高芯片自身... 针对安全芯片容易遭受错误诱导攻击的情况,提出一种安全芯片错误诱导攻击防护方案。在分析诱导错误产生原因的基础上,设计存储区安全管理逻辑、硬件篡改防护机制和内外数据交互协议,从而增强芯片对错误诱导攻击的防御能力,提高芯片自身的安全性与运行的稳定性。 展开更多
关键词 安全芯片 错误诱导攻击 信息防护
下载PDF
基于攻击树的安全芯片穿透性测试评估 被引量:1
8
作者 张俊彦 陈清明 《计算机工程》 CAS CSCD 2014年第6期115-119,124,共6页
随着安全芯片应用范围的不断扩大和应用环境的日趋复杂,需要通过穿透性测试验证芯片的安全性,同时有必要对测试进行评估。为此,提出一种基于攻击树模型的安全芯片穿透性测试评估方法。分析安全芯片的穿透性测试过程,采用攻击树模型作为... 随着安全芯片应用范围的不断扩大和应用环境的日趋复杂,需要通过穿透性测试验证芯片的安全性,同时有必要对测试进行评估。为此,提出一种基于攻击树模型的安全芯片穿透性测试评估方法。分析安全芯片的穿透性测试过程,采用攻击树模型作为穿透性测试的描述模型,在此基础上提出攻击事件的多属性赋值方法、攻击代价的推算方法和攻击路径的分析方法。应用结果表明,该方法可准确评估安全芯片穿透性测试结果。 展开更多
关键词 安全芯片 穿透性测试 攻击树 攻击代价 攻击路径 非侵入式攻击 半侵入式攻击
下载PDF
嵌入式安全芯片AT98SC008CT的应用 被引量:1
9
作者 何德辉 赵丽敏 林耀荣 《金卡工程》 2006年第9期32-34,共3页
安全芯片AT 98SC008CT为加密处理引擎,能够安全存储敏感数据,支持各种标准的公开密码算法,适用于防篡改设计要求高的应用领域。本文介绍了Atmel公司最新的嵌入式安全芯片AT98SC008CT,并给出了安全芯片在嵌入式系统申的各种应用方案。
关键词 AT98SC008CT 安全芯片 嵌入式系统
下载PDF
用于安全芯片的低功耗可见光检测器
10
作者 杨亚楠 王健 陈力颖 《微电子学》 CAS CSCD 北大核心 2015年第5期639-642,648,共5页
设计了一种用于安全芯片的可见光检测器,其主要部分是感光器件。利用Silvaco公司的器件仿真工具ATLAS软件,对器件进行建模和仿真。结果表明,该器件在可见光波长(400-1100nm)范围内,具有很好的响应度和瞬态响应时间。检测器可集成到芯... 设计了一种用于安全芯片的可见光检测器,其主要部分是感光器件。利用Silvaco公司的器件仿真工具ATLAS软件,对器件进行建模和仿真。结果表明,该器件在可见光波长(400-1100nm)范围内,具有很好的响应度和瞬态响应时间。检测器可集成到芯片内部,并给出了低功耗设计的电路模型。采用GSMC 0.13μm CMOS工艺,通过软件仿真及流片,测试了该检测器的性能及功耗。在检测波长范围内,芯片可以在940ns内对可见光做出判断、锁存,并精确报警,工作功耗在340μA左右,待机功耗在20nA左右。 展开更多
关键词 可见光检测器 安全芯片 CMOS工艺 功耗
下载PDF
基于白盒密码的DCAS终端安全芯片方案
11
作者 许涛 武传坤 张卫明 《计算机研究与发展》 EI CSCD 北大核心 2016年第11期2465-2474,共10页
在国家广电总局2012年发布的可下载条件接收系统(downloadable conditional access system,DCAS)技术规范中,终端的密码操作都被置于安全芯片内,用安全硬件技术加以保护.然而安全芯片中过多的黑盒内容降低了芯片的通用性,增加了研发成本... 在国家广电总局2012年发布的可下载条件接收系统(downloadable conditional access system,DCAS)技术规范中,终端的密码操作都被置于安全芯片内,用安全硬件技术加以保护.然而安全芯片中过多的黑盒内容降低了芯片的通用性,增加了研发成本.因此提出一种基于白盒密码的DCAS安全芯片改进方案,利用芯片外的白盒解密软件模块和芯片内的外部编码,替换原方案中的层级密钥模块,并给出了一种在安全芯片内根据参数生成外部编码的算法,重新设计了DCAS终端的解密和握手验证过程.改进后的方案不但弥补了技术规范中原方案的缺点,还增加了如下优点:解密算法与业务密钥都包含在白盒密码模块内,可以同时通过网络下载更新;握手验证过程不仅对DCAS终端设备进行可用性验证,还能够进行唯一性验证. 展开更多
关键词 条件接收系统 可下载条件接收系统 安全芯片 白盒密码 外部编码
下载PDF
安全芯片中密码算法的多IP核集成方法
12
作者 温圣军 张鲁国 +2 位作者 张国芳 李晋川 蒋鸿 《单片机与嵌入式系统应用》 2009年第8期9-12,共4页
基于目前SoC安全芯片多IP核集成的现实需要,在分析现有方法的基础上,设计并具体实现了一种多IP核集成方法。该方法通过IP桥,实现了不同IP核与同一双端口存储区的动态重构,有效整合了芯片内部资源,提高了芯片的整体性能。
关键词 安全芯片 密码算法 多IP核集成 资源与性能
下载PDF
基于高速安全芯片的安全策略设计
13
作者 张毅 任宇 《微计算机信息》 北大核心 2007年第04X期73-75,共3页
本文首先分析高速安全芯片“超驰16安全芯片”的硬件模块,基于RSA算法安全产品的安全需求,提出在芯片内部设计一套内置的安全管理策略,参考美国国家技术标准制订了基于该安全芯片的安全策略。文中结合该芯片的硬件特点,重点介绍了安全... 本文首先分析高速安全芯片“超驰16安全芯片”的硬件模块,基于RSA算法安全产品的安全需求,提出在芯片内部设计一套内置的安全管理策略,参考美国国家技术标准制订了基于该安全芯片的安全策略。文中结合该芯片的硬件特点,重点介绍了安全策略的设计原则和目标。 展开更多
关键词 安全芯片 超驰16 RSA 安全策略
下载PDF
一种面向手机安全芯片的eID签发方法
14
作者 吴淼 严则明 黄俊 《微型电脑应用》 2019年第12期27-30,共4页
公民网络电子身份标识eID是网络上远程证明个人身份的权威性电子文件,是一种实现网络身份管理的有效手段。针对eID签发及使用上的问题,设计了一种基于手机安全芯片的eID签发方法,给出了eID签发平台的安全要求和整体架构,对方法的设计细... 公民网络电子身份标识eID是网络上远程证明个人身份的权威性电子文件,是一种实现网络身份管理的有效手段。针对eID签发及使用上的问题,设计了一种基于手机安全芯片的eID签发方法,给出了eID签发平台的安全要求和整体架构,对方法的设计细节及安全性能做了阐述。最后对安全,性能和易用性进行了实验和分析。实验结果证明该方法能有效地将eID加载到手机安全芯片,有效确保eID数据安全,在完成网络身份认证的同时最大程度保障个人隐私,同时在用户体验方面也满足要求。 展开更多
关键词 电子身份标识 安全芯片 sm2 sm4
下载PDF
信息安全芯片测试中测试图形实时生成的方法
15
作者 张琳 吉国凡 石志刚 《电子测试》 2008年第4期5-6,14,共3页
本文概述了TPM(可信平台模块)安全芯片在信息安全建设中的重要作用,以及TPM安全芯片的特点及测试难点,在测试TPM安全芯片过程中,自动下载密码时,可以根据密码算法的具体情况,采用不同的方法实时生成密码测试图形。本文重点介绍2种在测试... 本文概述了TPM(可信平台模块)安全芯片在信息安全建设中的重要作用,以及TPM安全芯片的特点及测试难点,在测试TPM安全芯片过程中,自动下载密码时,可以根据密码算法的具体情况,采用不同的方法实时生成密码测试图形。本文重点介绍2种在测试TPM安全芯片中测试图形实时生成的方法,这2种方法从生成特定的安全算法密码到对芯片进行密码写入都是自动的、连续的、实时的。经在泰瑞达J750测试平台上实现一款信息安全芯片量产测试,证明了这2种方法是可行性的,高效的。 展开更多
关键词 TPM(可信平台模块) 信息安全芯片 测试图形 测试系统
下载PDF
TPM安全芯片测试中FLASH数据下载方法
16
作者 张琳 刘炜 《中国集成电路》 2008年第6期65-66,共2页
本文概述了TPM(可信平台模块)安全芯片在信息安全建设中的重要作用,以及TPM安全芯片的特点及测试难点,重点介绍一款TPM安全芯片在测试时FLASH数据下载的方法。
关键词 TPM(可信平台模块)安全芯片 测试图形 FLASH数据
下载PDF
基于系统级封装(SiP)的信息安全芯片集成设计 被引量:7
17
作者 冉彤 白国强 《微电子学与计算机》 CSCD 北大核心 2012年第1期10-14,共5页
为了解决信息安全系统中,逻辑运算芯片与存储器难以实现集成的问题,并更充分地满足信息安全系统高性能、低功耗、高可靠性的要求,本文提出了"基于SiP的信息安全芯片集成"的概念及具体设计方案.根据此方案设计实现了一款集成CP... 为了解决信息安全系统中,逻辑运算芯片与存储器难以实现集成的问题,并更充分地满足信息安全系统高性能、低功耗、高可靠性的要求,本文提出了"基于SiP的信息安全芯片集成"的概念及具体设计方案.根据此方案设计实现了一款集成CPU、Flash存储器、密码算法芯片的小型信息安全系统的SiP成品实例,该成品的功能和性能验证结果均满足系统的目标需求,从而证实了该设计方案的可行性.该方案也符合今后电子技术和信息安全系统的主要发展方向. 展开更多
关键词 系统级封装 信息安全芯片 高密度集成
下载PDF
基于CK-Core的安全芯片Bootloader开发与应用 被引量:3
18
作者 张锋 刘光耀 王剑非 《现代电子技术》 2013年第22期137-142,共6页
随着嵌入式技术的快速发展,多接口和多功能的Bootloader得到越来越多的应用,但其设计开发过程却非常复杂。为了实现定制安全芯片的软硬件初始化,并成功下载其片内操作系统(COS),设计并实现了一种支持多接口和多功能的Bootloader。该Boot... 随着嵌入式技术的快速发展,多接口和多功能的Bootloader得到越来越多的应用,但其设计开发过程却非常复杂。为了实现定制安全芯片的软硬件初始化,并成功下载其片内操作系统(COS),设计并实现了一种支持多接口和多功能的Bootloader。该Bootloader根据安全芯片及其CK-Core CPU的结构特点开发,程序结构简洁高效,对Bootloader的设计和开发提供了有力参考。 展开更多
关键词 嵌入式系统 BOOTLOADER COS 安全芯片 CK-Core
下载PDF
兆日安全芯片接轨Windows
19
作者 胡敏 《中国计算机用户》 2005年第28期14-14,共1页
本刊讯 7月17日,国内安全芯片及安全解决方案供应商——北京兆日科技公司与微软中国技术中心(CTC)正式达成技术合作协议。
关键词 安全芯片 WINDOWS 接轨 安全解决方案 技术中心 合作协议 供应商 微软
下载PDF
联想安全芯片掀“盖头”
20
作者 陈蓉 《中国计算机用户》 2005年第14期21-21,共1页
目前国际上能够设计安全芯片的企业屈指可数。作为国际可信计算组织(TCG)成员之一,联想集团成功研发出国内第一款安全芯片“恒智”,这意味着联想集团在国内可信计算领域掌握了芯片级核心技术,标志着中国可信计算技术领域实现重大突破,... 目前国际上能够设计安全芯片的企业屈指可数。作为国际可信计算组织(TCG)成员之一,联想集团成功研发出国内第一款安全芯片“恒智”,这意味着联想集团在国内可信计算领域掌握了芯片级核心技术,标志着中国可信计算技术领域实现重大突破,将对国家信息安全事业产生深远影响。 展开更多
关键词 安全芯片 国家信息安全 可信计算 联想集团 核心技术 芯片 国际 国内
下载PDF
上一页 1 2 25 下一页 到第
使用帮助 返回顶部