首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 70 毫秒
1.
粗粒度可重构密码阵列CGRCA(Coarse-Grained Reconfigurable Cipher Logic Array)是针对密码算法的加速平台。通过对该阵列的结构进行分析,其具有动态插入寄存器的特点。在此基础上映射实现了AES子密钥生成算法和AES加密算法,并简要阐述映射步骤。面向不同的应用场景,针对AES加密算法分别提出面积最小和流水展开两种映射方式。此外为了充分利用阵列具有的特殊结构,分析轮运算中关键路径的延时差异,选择性插入寄存器,一定程度上提高了算法执行的吞吐率。实验结果表明,通过插入寄存器,两种方式各自吞吐率提高了11.3%和1.9%。通过与其他平台的对比,流水展开方式的实现性能可达其他平台的1.73~7.37倍,具有较好的实现性能。  相似文献   

2.
Rijidael算法成为AES的正式算法,从此代替DES成为新的加密标准,将在实际生活中得到广泛的应用。本文从其算法的实现过程,结构以及潜在安生性进行分析,并介绍了AES算法的软件和硬件上的实现。最后对AES算法作了简单的评价。  相似文献   

3.
Rijndael算法是美国21世纪先进加密标准(AES)。该文首先简要介绍AES算法的加解密流程,同时针对流水线设计在硬件实现中的高效特点,在对AES算法基本结构和循环展开结构进行分析的基础上,对AES算法的加解密部分进行了内、外部流水线的设计,并对几种设计结构的性能进行了一定的比较和思考。  相似文献   

4.
差分功耗分析(DPA)是一种非侵入式边信道攻击技术,对各种密码芯片的安全构成了极大威胁。为了能够快速地评估密码算法ASIC实现方式的算法级抗功耗分析攻击措施的实际效果,将门级功耗分析方法应用于功耗分析攻击评估技术中,搭建了基于PrimeTime PX和MATLAB的相关性功耗分析(CPA)研究平台。该平台具有较强的通用性,只需修改算法攻击功耗模型部分,即可快速完成对不同密码算法ASIC实现中算法级防护措施的评估。作为应用,利用该平台分别对普通AES算法实现和基于Threshold技术的AES算法实现进行了相关性攻击实验,证明了该平台的有效性和便捷性。  相似文献   

5.
资源共享的并行AES加密/解密算法及其实现   总被引:3,自引:1,他引:2  
随着密码分析技术的提高,原有的数据加密标准(DES)已经不能满足应用的要求.高级加密标准(AES)成为新一代的数据加密标准,取代了使用20多年的DES.目前的AES算法实现中普遍存在资源消耗大或者吞吐率低以及加密和解密分别实现的不足.为在资源消耗和吞吐率之问取得折衷,以资源共享和并行的方式同时实现AES加密和解密算法,分析AES算法中各个变换以及128位密钥扩展的性质和特点,选择复合域优化字节置换变换.推导结构简化列字节混合变换,提出128位加密/等效解密密钥扩展方案,同时实现了资源共享的并行AES加密和解密算法.通过在FTGA上的验证和与相关文献的比较,表明该方案以较少的资源获得了较高的吞吐率.  相似文献   

6.
在提取AES算法中各种变换的公共操作的基础上  定义相应的基于随机掩码的原子操作  并以硬件方式实现。将AES算法中各种变换转换为随机掩码原子操作的序列  密码算法运算过程中使用不同的随机量对所有中间结果进行掩码。在此基础上  以软硬件结合的方式实现AES算法  掩码的原子操作以硬件方式实现  而运算流程控制以软件方式实现  并且结合运算流程随机化技术进一步提高实现的安全性。安全分析表明  这种实现技术可以抗一阶功耗攻击和高阶功耗攻击。结果表明  所提出的AES算法实现方法的硬件实现开销较小  并且具有高安全性  适合于智能卡实现。 《计算机工程与科学》2009,31(12):16-19
在提取AES算法中各种变换的公共操作的基础上,定义相应的基于随机掩码的原子操作,并以硬件方式实现。将AES算法中各种变换转换为随机掩码原子操作的序列,密码算法运算过程中使用不同的随机量对所有中间结果进行掩码。在此基础上,以软硬件结合的方式实现AES算法,掩码的原子操作以硬件方式实现,而运算流程控制以软件方式实现;并且结合运算流程随机化技术进一步提高实现的安全性。安全分析表明,这种实现技术可以抗一阶功耗攻击和高阶功耗攻击。实验结果表明,所提出的AES算法实现方法的硬件实现开销较小,并且具有高安全性,适合于智能卡实现。  相似文献   

7.
AES算法原理及其实现   总被引:18,自引:0,他引:18  
在研究分析了AES加密原理的基础上着重说明了AES算法实现的具体步骤,并用C语言完整地实现了AES算法,并利用密文分组链接(CBC)方式将其用于对文件的加密/解密(密钥长度可选)。AES结合其它技术还可实现更为广泛的安全协议。  相似文献   

8.
介绍了针对AES算法的旁路攻击过程, 指出了可行的SPA、DPA以及HDPA攻击方法, 在此基础上, 指出了AES算法面对旁路功耗攻击的脆弱点。其过程是:根据AES算法的实现流程, 查找出可能产生的中间变量, 通过对中间变量的分析, 将潜在的可以被旁路功耗攻击利用的中间变量定义为脆弱点。进一步指出了旁路功耗攻击是利用了AES算法实现过程中数据与密钥的相关性、时钟频率的可测性以及不同指令执行时功耗的差异性来攻破AES算法的。  相似文献   

9.
提出一种采用AES算法和RSA算法相结合的混合加解密算法,并采用Altera的NiosII软核用户自定义指令功能实现该混合加解密算法。文中主要对该混合加解密算法中的AES算法进行了设计、论述,通过对AES算法的轮变换和密钥扩展两部分算法的分析,并在NiosII软核上实现其自定义指令,就可以使用简单的几条语句快速地实现AES算法,大大地提高了算法实现的灵活性,最后给出了使用NiosII用户自定义指令实现与使用VerilogHDL实现AES算法效果的对比分析。  相似文献   

10.
AES和Camellia算法的可重构硬件实现   总被引:1,自引:0,他引:1       下载免费PDF全文
AES算法和Camellia算法是应用最广泛的分组密码算法,其可重构性和高速实现具有重要的理论意义和实用价值。在对算法原理进行分析的基础上,研究AES和Camellia算法的可重构性,基于S盒变换,利用并行处理和重构技术,给出它们的可重构体系结构,并在此基础上高速实现了AES、Camellia算法。实验结果表明,采用该设计方案,算法实现速度快,电路资源开销小。  相似文献   

11.
基于VR的虚拟视景系统关键技术研究   总被引:2,自引:1,他引:1  
讨论了虚拟视景系统的应用背景,研究分析了三维视景软件OpenGVS的使用,对基于VR(virtual real)技术进行开发虚拟视景系统平台的总体设计和关键技术的应用进行了研究,介绍了虚拟视景系统平台在总体设计时所涉及的任务分析、任务分解等一些关键问题,着重对虚拟视景系统平台在开发时各仿真功能模块的实现进行了探讨,并对各模块的设计思想、设计方法、设计步骤进行了分析,并完成了整个平台的搭建,测试结果表明,此虚拟视景系统平台具有较高的实用性.  相似文献   

12.
基于Internet的网上选课系统设计与实现   总被引:5,自引:0,他引:5  
在分析了选课基本问题的基础上 ,阐述了Internet网上选课系统的基本设计思想及其具体实施方法 ,并对关键性技术进行了分析 ,提出了一类简化的通用型Web数据库应用系统构建框架  相似文献   

13.
伴随着物联网技术的发展,嵌入式系统安全防护问题已经成为当前亟需考虑并尝试解决的系统性难题.在比较多种嵌入式系统安全防护手段的基础上,深入剖析了基于硬件虚拟化技术的ARM TrustZone安全防护方案的系统组成、工作原理及设计实现要点.详细描述了TrustZone-A和Trust-Zone-M 2种技术的区别,并给出了...  相似文献   

14.
基于IntraWeb的医院信息系统的开发研究*   总被引:4,自引:0,他引:4  
比较了IntraWeb架构和传统Web应用架构在实现基于Web的三层体系架构上的不同,分析了IntraWeb的实现机制。以医院管理系统为背景,并以报表实现为例,探讨了基于IntraWeb的Web应用的实现方法。  相似文献   

15.
并行程序性能分析在科学计算程序设计和优化中发挥着重要作用,通过它可以了解并行程序运行效率,分析计算瓶颈,从而改进和优化程序设计,更好地发挥高性能计算机效 能。本文介绍了WRF三维变分同化原理和并行策略,采用性能分析工具TAU对WRF三雏变分同化并行程序运行效率进行了量化分析,确定了程序的计算热点和瓶颈,并提出了相应的优化方案。  相似文献   

16.
随着通信网络向宽带、融合IP化发展,带动IPTV应用迅猛发展。基于现有网络融合的IPTV组播技术,分析固网在应用层、宽带接入服务器(BRAS)和数字用户线路接入复用器(DSLAM)组播方式和移动组播技术实现IPTV组播差异。指出IPv6组播技术成为Internet组通信的一种高效解决方案,是下一代网络应用的重要支撑技术,为实现IPTV提供了更广的应用前景。  相似文献   

17.
针对MBSE技术应用于航天器电气系统设计开展研究,建立从需求分析、功能定义、逻辑设计、逻辑实现及物理实现的完整的电气系统实现方案,分析了各个层级之间的映射及关联方法。针对航天器电气系统特点,提出了新的、系统的工程解决方案。以SystemWeaver为开发平台,以典型的飞行器管理平台为研究对象,至顶向下开展正向设计,根据顶层输入开展需求分析,面向功能需求进行功能定义,在符合相关技术标准、经验基础上利用逻辑设计及逻辑实现满足各项功能定义,最后通过物理层进行系统实现。构成基于MBSE航天器电气系统正向设计的完整流程。  相似文献   

18.
详细介绍了一种旋转机械上非接触红外信号双向传输系统的实现方案.它通过在FPGA内部综合出快速的数字同步接收电路来实现对FIR红外传输数据稳定、可靠地接收和缓存,并将数据通过固定侧的PCI接口传输给应用程序,完成对旋转件上待测量的采集和分析.根据分析结果,也可以由应用程序发出相应操作命令和数据,对旋转件上的激励元件进行反...  相似文献   

19.
魏巍  李蒙 《信息与控制》2007,36(6):0-780
具有时滞的传染病模型能较好反映传染病的潜伏期、免疫期等问题.利用时滞系统的脉冲优化原理对该类模型进行分析,阐述了脉冲优化控制的基本原理和实现方法,并给出了优化脉冲接种的应用实例.结果表明该方法是有效的,并具有潜在的应用价值.  相似文献   

20.
软件项目由于应用的领域不同,一般涉及众多的业务知识领域,项目成果也应以软件的逻辑产品来体现,其最终成果及实现过程的可见性、可度量性相对较弱。因此,软件项目管理比一般工程项目要复杂得多。基于软件项目管理的特点分析,并结合软件项目开发管理经验,讨论了软件项目组织架构、计划与过程控制等软件项目管理要素,提出了矩阵式项目管理模型,分析了该模型中业务知识与计算机技术共同作用所能达到的最佳效果,讨论了需求管理模型及其应用,实践证明该模型是行之有效的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号