期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
硬件密码组件与软件密码组件的比较研究
1
作者 秦小龙 《单片机与嵌入式系统应用》 2003年第10期15-18,共4页
密码技术是解决信息安全问题的核心枝术。密码技术的运用可以基于软件密码组件或硬件密码组件。硬件密码组件在自身安全性和实现安全功能方面比软件密码组件更具优势。本文论述硬件密码组件的数学模型、系统结构、硬件结构,并比较硬件... 密码技术是解决信息安全问题的核心枝术。密码技术的运用可以基于软件密码组件或硬件密码组件。硬件密码组件在自身安全性和实现安全功能方面比软件密码组件更具优势。本文论述硬件密码组件的数学模型、系统结构、硬件结构,并比较硬件密码组件与软件密码组件的优劣。 展开更多
关键词 信息安全 密码 硬件密码组件 软件密码组件
下载PDF
基于USB2.0的硬件密码组件的设计与实现 被引量:1
2
作者 霍玲玲 李晓中 +1 位作者 周经凯 马鑫 《微计算机信息》 北大核心 2008年第21期64-65,58,共3页
本文提出了一种硬件密码组件的设计及具体实现方法,其中包括硬件结构、固件设计方案、驱动以及其应用程序的实现。该系统采用ADSP数字信号处理器和EZ_USB CY7C68013设备接口芯片来实现系统与PC机之间的高速数据传输,提出了一种使用软硬... 本文提出了一种硬件密码组件的设计及具体实现方法,其中包括硬件结构、固件设计方案、驱动以及其应用程序的实现。该系统采用ADSP数字信号处理器和EZ_USB CY7C68013设备接口芯片来实现系统与PC机之间的高速数据传输,提出了一种使用软硬件技术开发符合USB2.0规范的硬件密码组件的方法。 展开更多
关键词 硬件密码组件 USB2.0 EZ_USBFX2 固件 设备驱动程序
下载PDF
硬件密码组件的技术分析
3
作者 汪成龙 丁谊 +1 位作者 张利荣 李国 《西安文理学院学报(自然科学版)》 2006年第1期94-96,共3页
信息安全的基础是密码技术,而硬件密码组件(HCM)却是密码技术的载体、封装和防护;通过安全数学模型的分析,可建立其一般的物理防护结构;通过嵌入噪声随机数发生器、时间戳服务功能,可依据应用有效扩展防护强度,为开发高安全信息产品奠... 信息安全的基础是密码技术,而硬件密码组件(HCM)却是密码技术的载体、封装和防护;通过安全数学模型的分析,可建立其一般的物理防护结构;通过嵌入噪声随机数发生器、时间戳服务功能,可依据应用有效扩展防护强度,为开发高安全信息产品奠定基础. 展开更多
关键词 密码 硬件密码组件 防护结构 逆向工程
下载PDF
基于PKCS#11的密码组件接口层次模型的优化与实现 被引量:2
4
作者 屈奎佳 苏锦海 《微电子学与计算机》 CSCD 北大核心 2006年第12期129-131,134,共4页
文章分析了PKCS#11标准中所定义的密码组件接口,研究了其中各类函数在操作系统中的实现层次,设计了一种优化的层次模型,并在自行设计的某型数据加密卡的软件开发过程中实现,实验证明,按照该层次模型开发的软件降低了上层协议的复杂度,... 文章分析了PKCS#11标准中所定义的密码组件接口,研究了其中各类函数在操作系统中的实现层次,设计了一种优化的层次模型,并在自行设计的某型数据加密卡的软件开发过程中实现,实验证明,按照该层次模型开发的软件降低了上层协议的复杂度,提高了在多用户多设备情况下系统的处理效率,增强了系统的稳定性。 展开更多
关键词 PKCS#11 密码组件接口 层次模型
下载PDF
基于密码组件更新的SDR软件下载方案研究
5
作者 蒋秦芹 张焱 王志翔 《通信技术》 2007年第12期235-237,共3页
软件下载技术作为影响SDR安全性的关键技术之一受到广泛关注。文章介绍和分析了SDR软件下载可能选用的两类安全方案:基于已有协议的安全下载技术和软件电台专用的下载技术。文章对第一类基于已有协议的安全下载方案进行了安全分析,对正... 软件下载技术作为影响SDR安全性的关键技术之一受到广泛关注。文章介绍和分析了SDR软件下载可能选用的两类安全方案:基于已有协议的安全下载技术和软件电台专用的下载技术。文章对第一类基于已有协议的安全下载方案进行了安全分析,对正在设计中的第二类电台专用下载技术的加密机制和下载协议进行了详细介绍和分析。 展开更多
关键词 软件定义电台(SDR) 软件下载 密码组件
原文传递
硬件密码组件及其安全性研究
6
作者 秦小龙 《网络安全技术与应用》 2003年第11期19-23,共5页
本文首先介绍了硬件密码组件的概念,简述了其与软件密码组件的区别然后提出了HCM的数学模型、系统结构和典型硬件组成,最后详细分析了HCM面临的安全威胁,设计了个相应的解决机制。
关键词 硬件密码组件 安全性 物理密封 计算机网络 信息安全 网络安全
原文传递
基于组件的密码算法自动化测评系统 被引量:1
7
作者 李凤华 谢绒娜 +1 位作者 苏昊欣 史国振 《计算机工程》 CAS CSCD 北大核心 2011年第11期138-140,143,共4页
针对密码算法测评的特点和需求,设计并实现基于组件的密码算法自动化测评系统。通过动态框架、测评组件和密码算法组件实现可动态集成不同密码算法,测评功能具有灵活性。根据动态框架的运行模式,提出测评系统各部分之间的数据交互格式,... 针对密码算法测评的特点和需求,设计并实现基于组件的密码算法自动化测评系统。通过动态框架、测评组件和密码算法组件实现可动态集成不同密码算法,测评功能具有灵活性。根据动态框架的运行模式,提出测评系统各部分之间的数据交互格式,给出测评组件和密码算法组件之间的调用关系,实现密码算法的自动化测评。 展开更多
关键词 自动化测评系统 测评组件 密码算法组件 数据交互
下载PDF
基于国产密码的网络安全组件的DCS系统设计 被引量:1
8
作者 冯勋亮 孙景乐 《集成电路应用》 2022年第4期150-151,共2页
阐述集散控制系统的网络安全,基于国产密码的网络安全组件,提供文件加密与解密、身份认证、软件接口,实现DCS系统加固和DCS系统的网络安全。
关键词 集散控制系统 网络安全 密码组件
下载PDF
VLCC中的DAG并行算法 被引量:1
9
作者 周深 杨路明 段桂华 《计算机工程》 CAS CSCD 北大核心 2009年第19期151-153,共3页
基于组件的密码学虚拟实验室(VLCC)采用有向无环图(DAG)的拓扑排序机制管理组件。在分析VLCC各组件之间的数据依赖和运行次序关系的基础上,提出一种新的基于Java多线程机制和"唤醒"机制的DAG并行算法。与拓扑排序算法相比,具... 基于组件的密码学虚拟实验室(VLCC)采用有向无环图(DAG)的拓扑排序机制管理组件。在分析VLCC各组件之间的数据依赖和运行次序关系的基础上,提出一种新的基于Java多线程机制和"唤醒"机制的DAG并行算法。与拓扑排序算法相比,具有低算法时间复杂度的特点。实验结果表明,系统在新算法下较大地缩短了系统运行时间,提高资源使用效率和用户满意度,能更好地完善VLCC。 展开更多
关键词 基于组件密码学虚拟实验室 有向无环图 拓扑排序 并行
下载PDF
基于动态链接实现PKCS#11接口层次模型
10
作者 代霞 房利国 《信息安全与通信保密》 2013年第9期87-89,共3页
PKCS#11是目前应用广泛的基于硬件加密设备的接口标准。文中简要介绍了PKCS#11通用模型,详细分析了密码组件接口层次模型,设计了该层次模型中具有树形结构的层次链接关系,使用配置文件和动态链接实现了该链接关系,最后针对动态库有可能... PKCS#11是目前应用广泛的基于硬件加密设备的接口标准。文中简要介绍了PKCS#11通用模型,详细分析了密码组件接口层次模型,设计了该层次模型中具有树形结构的层次链接关系,使用配置文件和动态链接实现了该链接关系,最后针对动态库有可能被替换和反汇编等的安全性问题提出了解决方案。实验结果表明,在同时使用多种类型密码设备时,按照该层次模型开发的软件降低了层次间的耦合度,增强了系统的扩展性。 展开更多
关键词 PKCS#11 密码组件接口 层次模型 动态链接
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部