期刊文献+
共找到151篇文章
< 1 2 8 >
每页显示 20 50 100
基于硬件加密的移动终端安全通信系统设计
1
作者 钟巍峰 杨庆胜 +1 位作者 宁艳 单华 《自动化技术与应用》 2023年第4期96-100,162,共6页
针对传统移动终端安全通信系统存在的运行能耗大、储存空间占比大的问题,提出基于硬件加密的移动终端安全通信系统。在硬件加密技术基础上,设计移动终端安全通信系统数据采集模块和移动终端安全通信电路,通过计算移动终端安全通信系统... 针对传统移动终端安全通信系统存在的运行能耗大、储存空间占比大的问题,提出基于硬件加密的移动终端安全通信系统。在硬件加密技术基础上,设计移动终端安全通信系统数据采集模块和移动终端安全通信电路,通过计算移动终端安全通信系统可信度,设计移动终端安全通信程序,实现移动终端的安全通信系统设计。实验结果表明系统在运行能耗、储存空间占比以及数据传输耗时方面性能较好,确保了移动终端安全通信系统的稳定性。 展开更多
关键词 硬件加密 移动终端 安全通信
下载PDF
移动硬盘硬件加密的设计与实现 被引量:10
2
作者 胡伟 慕德俊 +2 位作者 刘航 李美峰 戴冠中 《计算机工程与应用》 CSCD 北大核心 2010年第22期62-64,共3页
安全存储是继通信保密问题之后信息安全领域的一个研究热点。设计并实现了一种基于FPGA的USB移动硬盘硬件加密方案,提出了一种采用具有安全计算功能智能卡的双向认证和密钥获取技术及一种簇级别的数据完整性验证方法。实验结果表明,系... 安全存储是继通信保密问题之后信息安全领域的一个研究热点。设计并实现了一种基于FPGA的USB移动硬盘硬件加密方案,提出了一种采用具有安全计算功能智能卡的双向认证和密钥获取技术及一种簇级别的数据完整性验证方法。实验结果表明,系统在安全性和读写速率方面均具有较大提升,可用于防止因移动硬盘丢失、被盗、废弃引起的泄密问题及对数据的非法篡改。 展开更多
关键词 安全存储 硬件加密 双向认证 数据完整性
下载PDF
KEELOQ加密算法在硬件加密中的应用 被引量:5
3
作者 李罗 卢建刚 《电子技术应用》 北大核心 2006年第9期42-43,57,共3页
基于KEELOQ的硬件加密方法可解决目前通过PCB抄板和芯片解密仿造产品的问题。针对此方法,提出了具体的软硬件设计方案。该方法能够对产品的产权进行保护,阻止盗版活动,加强信息安全。同时,它也可以用于对U盘等数据存储器中的数据进行加... 基于KEELOQ的硬件加密方法可解决目前通过PCB抄板和芯片解密仿造产品的问题。针对此方法,提出了具体的软硬件设计方案。该方法能够对产品的产权进行保护,阻止盗版活动,加强信息安全。同时,它也可以用于对U盘等数据存储器中的数据进行加密,以开拓KEELOQ算法新的应用领域。 展开更多
关键词 硬件加密 KEELOQ 跳码
下载PDF
基于PCI的硬件加密模型设计 被引量:2
4
作者 鲁群 仲红 谢荣传 《微计算机信息》 北大核心 2008年第33期46-47,197,共3页
介绍了已有的硬件加密模型,给出了一种基于PCI的硬件加密模型的设计方案。此设计方案具有加密性能好,硬件设计比较简单等优点。
关键词 PCI 硬件加密 密钥机制
下载PDF
电子产品硬件加密防盗版新方法 被引量:1
5
作者 杨振野 韦方明 +1 位作者 陈坤城 谭光雷 《微计算机信息》 北大核心 2007年第04X期90-92,共3页
本文首先介绍了AT88SC0104C~25616C协议认证卡的主要特点、基本功能、安全存储原理、协议认证过程以及开发方法;接着,对应用AT88SC0104C实现对电子产品加密防盗版的方法和安全性进行了研究;最后,给出了详细的设计过程和应用实例。
关键词 AT88SC0104C 硬件加密 防盗版
下载PDF
哈希算法在硬件加密技术中的应用研究 被引量:2
6
作者 付小娟 吴洪坤 《河南机电高等专科学校学报》 CAS 2014年第5期17-20,共4页
随着电子产品厂家对知识产权保护越来越重视,硬件加密显得至关重要,文章根据目前硬件加密的现状,提出了一种采用哈希算法(SHA256)的硬件加密方法,这种方法在MCU和外部加密芯片之间传输的信息都是随机数,可以有效防止通过波形监测获取加... 随着电子产品厂家对知识产权保护越来越重视,硬件加密显得至关重要,文章根据目前硬件加密的现状,提出了一种采用哈希算法(SHA256)的硬件加密方法,这种方法在MCU和外部加密芯片之间传输的信息都是随机数,可以有效防止通过波形监测获取加密数据,从而可以实现很好软硬件加密作用。 展开更多
关键词 硬件加密 哈希算法 SHA256 C语言
下载PDF
微机应用软件的硬件加密方法 被引量:2
7
作者 陈寿法 《电子技术应用》 北大核心 1995年第12期10-10,13,共2页
介绍硬件电路加密微机应用软件的方法,给出了具体电路,并详细分析了其工作原理.
关键词 应用软件 硬件加密 PC总线
下载PDF
基于PCI局部总线硬件加密卡的设计 被引量:1
8
作者 吴才章 《信息技术》 2003年第8期30-31,34,共3页
介绍了PCI专用接口芯片PCI90 5 2的基本结构 ,给出了基于PCI接口的硬件加密卡的一种设计方案。AVR单片机AT90S2 313的使用使得此设计方案具有加密性能好 ,硬件设计比较简单等优点。
关键词 PCI9052 PCI接口 PCI总线 硬件加密 AVR单片机 AT90S2313 商业软件防盗
下载PDF
硬件加密技术在卫星测控中的应用
9
作者 任登高 杨树堂 +1 位作者 樊恒海 楚江 《飞行器测控学报》 2008年第3期19-23,共5页
从信息安全的角度出发,详细介绍了硬件加密技术的基本原理、优点和加密算法等内容;研究了硬件加密技术在卫星遥测遥控加解密方面的具体应用;给出了地面系统遥控上行加密和下行遥测解密的实现过程,并对该技术在卫星测控方面的应用前... 从信息安全的角度出发,详细介绍了硬件加密技术的基本原理、优点和加密算法等内容;研究了硬件加密技术在卫星遥测遥控加解密方面的具体应用;给出了地面系统遥控上行加密和下行遥测解密的实现过程,并对该技术在卫星测控方面的应用前景进行了展望和说明。 展开更多
关键词 硬件加密 遥测遥控 加解密插卡 卫星测控
下载PDF
硬件加密时对 EPROM 的编程方法
10
作者 高学军 顾益民 堵瑞先 《武汉水利电力大学(宜昌)学报》 1998年第2期60-62,共3页
讨论了数据线和地址线交换时对程序的加密方法,重点分析如何对编制的程序正确写入程序存储器提出一种软件转换的方案。
关键词 硬件加密 编程 TURBO-C 计算机
下载PDF
基于硬件加密设备的身份认证协议的设计及安全性分析
11
作者 叶君耀 王英连 《科技信息》 2009年第34期1-2,共2页
本文首先对CHAP身份认证协议进行了概述,指出了CHAP协议的安全缺陷,然后将CHAP协议进行了改进,结合密码学技术、身份认证技术以及硬件加密设备技术,设计了一种基于硬件加密设备的身份认证协议,即UBAP(USB Key-based Authentication Prot... 本文首先对CHAP身份认证协议进行了概述,指出了CHAP协议的安全缺陷,然后将CHAP协议进行了改进,结合密码学技术、身份认证技术以及硬件加密设备技术,设计了一种基于硬件加密设备的身份认证协议,即UBAP(USB Key-based Authentication Protocol)协议,它采用软硬件相结合一次一密的强双因子认证模式,实现了服务器端和用户端双方可靠的双向身份认证,并对该协议进行非形式化的分析,证明其能够抵御重放攻击、服务器欺骗、网络监听、插入信道攻击、中间人攻击以及暴力攻击。 展开更多
关键词 硬件加密设备 身份认证协议 双因子
下载PDF
集成硬件加密的加密固态盘的设计与实现 被引量:2
12
作者 吴殿霜 刘航 何德全 《计算机测量与控制》 CSCD 北大核心 2009年第5期951-953,共3页
为了使NAND Flash固态盘的数据在存取过程中被透明加解密且提高整个安全存储系统的集成度,在分析固态盘体系结构的基础上,提出了在固态盘内部集成硬件加密功能的方法,并给出了加密固态盘的设计方案;利用FPGA设计实现了嵌入到固态盘内的... 为了使NAND Flash固态盘的数据在存取过程中被透明加解密且提高整个安全存储系统的集成度,在分析固态盘体系结构的基础上,提出了在固态盘内部集成硬件加密功能的方法,并给出了加密固态盘的设计方案;利用FPGA设计实现了嵌入到固态盘内的硬件加密模块,并结合通用的ATA Flash盘控制器和NAND Flash芯片实现了完整的加密固态盘;实验结果表明,该加密固态盘实现了全盘数据加密,而且由于加密模块全硬件实现,加解密速度快且不占用系统资源,增加加密模块后不影响固态盘的性能。 展开更多
关键词 固态盘 硬件加密 加密集成 现场可编程门阵列
下载PDF
硬件加密 为IC卡安全上“保险”
13
作者 夏勇峰 《信息系统工程》 2006年第7期72-74,共3页
当前我国各地的“市民卡”、“公交一卡通”、“校园一卡通”等所使用的卡片,绝大多数属于IC卡范畴。随着“金卡工程”的逐步深入,对卡片及整体系统的安全要求也越来越高,特别是今后一卡通在身份认证、电子钱包等重要环节上必将应用... 当前我国各地的“市民卡”、“公交一卡通”、“校园一卡通”等所使用的卡片,绝大多数属于IC卡范畴。随着“金卡工程”的逐步深入,对卡片及整体系统的安全要求也越来越高,特别是今后一卡通在身份认证、电子钱包等重要环节上必将应用,守住卡片中的各类信息就变得更加重要。 展开更多
关键词 安全要求 IC卡 硬件加密 保险 一卡通 金卡工程 整体系统 身份认证 电子钱包 卡片
下载PDF
基于FPGA的电力巡线无人机硬件加密通信方法 被引量:12
14
作者 罗昊 苏盛 +2 位作者 杨浩 林楠 袁晨 《中国电力》 CSCD 北大核心 2019年第7期11-16,共6页
电力巡检无人机无线通信主要依赖跳频通信机制予以防护,攻击方可监听单频点获取跳频序列进行破解,夺取无人机控制权。针对专业级巡线无人机作业场景下的安全防护需求,提出了基于现场可编程门阵列(field-programmable gate array,FPGA)... 电力巡检无人机无线通信主要依赖跳频通信机制予以防护,攻击方可监听单频点获取跳频序列进行破解,夺取无人机控制权。针对专业级巡线无人机作业场景下的安全防护需求,提出了基于现场可编程门阵列(field-programmable gate array,FPGA)的硬件加密通信与认证防护方法。该方法模仿智能电表硬件加密通信方式,为无人机配置嵌入式加/解密模块(embedded secure access module,ESAM);在无人机起飞配对时,将该无人机的密钥传输至遥控器,并按所给密钥进行FPGA 重编程,飞行控制中即可实现基于ESAM模块和FPGA对称硬件加密方式的身份认证与加密通信,保障专业级巡线无人机的安全。所提方法在无人机端及遥控器端均为硬件加/解密,可满足无人机实时指令响应速度需求。 展开更多
关键词 FPGA 巡线无人机 ESAM 硬件加密 对称加密 人工智能与大数据应用
下载PDF
通过USBN 9603/P89 C51平台实现USB接口硬件加密 被引量:2
15
作者 毕进军 于志平 李伦 《微型机与应用》 2004年第4期17-20,共4页
利用USB接口技术,结合PC机的结构特点,为基于PC平台的数据加密系统提出了一种使用USB连接的解决方案。并指出了该方案现存的一些缺陷及改进方法,以备今后系统的升级。
关键词 USB接口 硬件加密 USBN9603 P89C51平台 计算机
下载PDF
架空输电线路巡检无人机航拍图像硬件加密方法 被引量:5
16
作者 王坤 匡文凯 +2 位作者 林楠 杨浩 苏盛 《信息安全与通信保密》 2021年第2期75-82,共8页
针对架空输电线路巡检无人机被攻击诱骗劫持易造成航拍图像数据丢失等问题,提出基于现场可编程门阵列(Field Programmable Gate Array,FPGA)的航拍图像在线级加密方法。该方法在无人机端采用FPGA加密模块对航拍图像进行实时在线加密,在... 针对架空输电线路巡检无人机被攻击诱骗劫持易造成航拍图像数据丢失等问题,提出基于现场可编程门阵列(Field Programmable Gate Array,FPGA)的航拍图像在线级加密方法。该方法在无人机端采用FPGA加密模块对航拍图像进行实时在线加密,在地面站或遥控终端侧利用嵌入式安全芯片(Embedded Secure Access Module,ESAM)对回传的航拍图像进行实时在线解密,实现在无人机飞航过程中航拍图像实时在线加/解密,保障专业级架空输电线路无人机线路巡检数据安全。 展开更多
关键词 无人机巡线 现场可编程门阵列 航拍图像 硬件加密 对称加密
下载PDF
基于嵌入式系统硬件加密的技术研究 被引量:1
17
作者 刘烊 侯方勇 陈雪 《黑龙江科技信息》 2012年第36期105-105,11,共2页
通过对几种常见的硬件加密技术的研究,深入解析其应用方法,并结合硬件加密技术在国内外的最新进展,运用非易失性主存(PCM),构建出一套基于嵌入式系统的硬件加密技术,该系统在对数据进行加密时会更加快捷,更加节省资源,并且可以更好保证... 通过对几种常见的硬件加密技术的研究,深入解析其应用方法,并结合硬件加密技术在国内外的最新进展,运用非易失性主存(PCM),构建出一套基于嵌入式系统的硬件加密技术,该系统在对数据进行加密时会更加快捷,更加节省资源,并且可以更好保证数据的安全性和完整性。 展开更多
关键词 硬件加密 嵌入式 非易失性主存(PCM)
下载PDF
二元对称多项式硬件加密技术研究 被引量:2
18
作者 孔特 陶乾刚 +1 位作者 杨上 吴援明 《通信技术》 2015年第8期962-967,共6页
主要研究基于二元对称多项式的密钥分配方案及其硬件实现方案。通过二元对称多项式实现传感网中节点的认证和密钥分配。硬件实现方面采用带有Zigbee通信协议的CC2530+FPGA硬件组合实现节点间的认证、密钥分配和加密。CC2530作为控制器... 主要研究基于二元对称多项式的密钥分配方案及其硬件实现方案。通过二元对称多项式实现传感网中节点的认证和密钥分配。硬件实现方面采用带有Zigbee通信协议的CC2530+FPGA硬件组合实现节点间的认证、密钥分配和加密。CC2530作为控制器控制整个节点的工作,FPGA负责加密运算,多项式运算和序列检测等运算工作。这种实现方式在速度和能耗方面比软件实现方法更优,并便于后期维护。 展开更多
关键词 传感网 对称多项式 硬件加密 Zigbee通信协议 FPGA
下载PDF
基于IPSec VPN硬件加密卡的远程加密通信技术 被引量:1
19
作者 郭为斌 陈伯诚 林乐彤 《自动化应用》 2013年第12期88-90,共3页
为了实现对变电站的安全远程维护,设计具有数据加密的IPSec VPN加密卡,介绍其硬件组成及功能。
关键词 变电站 远程维护 IPSEC VPN 硬件加密 证书认证
下载PDF
IPTV视频硬件加密传输系统的设计 被引量:9
20
作者 李吉广 《电视技术》 北大核心 2016年第5期74-77,共4页
目前IPTV都是清流直接播出,容易盗链。鉴于视频数据量非常大,实时性、连续性要求高,软件文件加解密的方式用于IPTV有一定的局限性,设计实现了一套IPTV硬件加密传输播控系统。阐述了整体的设计架构,3DES与224位ECC加密算法的使用、密钥... 目前IPTV都是清流直接播出,容易盗链。鉴于视频数据量非常大,实时性、连续性要求高,软件文件加解密的方式用于IPTV有一定的局限性,设计实现了一套IPTV硬件加密传输播控系统。阐述了整体的设计架构,3DES与224位ECC加密算法的使用、密钥的管理方式、3DES密钥的传输方法、系统的实现、关键技术、安全性等。 展开更多
关键词 IPTV 硬件加密 数据安全 安全播出 盗链 ECC算法 3DES算法
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部