首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 359 毫秒
1.
高性能可扩展公钥密码协处理器研究与设计   总被引:1,自引:0,他引:1       下载免费PDF全文
黎明  吴丹  戴葵  邹雪城 《电子学报》2011,39(3):665-670
 本文提出了一种高效的点乘调度策略和改进的双域高基Montgomery模乘算法,在此基础上设计了一种新型高性能可扩展公钥密码协处理器体系结构,并采用0.18μm 1P6M标准CMOS工艺实现了该协处理器,以支持RSA和ECC等公钥密码算法的计算加速.该协处理器通过扩展片上高速存储器和使用以基数为处理字长的方法,具有良好的可扩展性和较强的灵活性,支持2048位以内任意大数模幂运算以及576位以内双域任意椭圆曲线标量乘法运算.芯片测试结果表明其具有很好的加速性能,完成一次1024位模幂运算仅需197μs、GF(p)域192位标量乘法运算仅需225μs、GF(2m)域163位标量乘法运算仅需200.7μs.  相似文献   

2.
SSX45密码安全芯片可广泛应用于对信息、安全有着较高要求的相关领域,满足信息安全处理中针对信息提出的机密性、完整性、可用性、可控性等高安全性需求。该芯片基于国产32位CPU核,主要设计支持RSA、ECC非对称密码算法和SSF33、SCB2对称密码算法,通过内部硬件设计的公钥加速引擎和其他硬件算法模块实现高性能的信息加解密运算,  相似文献   

3.
基于中国剩余定理的RSA算法在智能卡和密码系统中得到广泛的应用,其安全性直接关系到人们的利益.本文使用一种简单的方法对密码芯片进行光故障注入,通过激光照射开封后的芯片,影响密码系统加密过程,获取芯片内部的秘密信息.实验说明对运行基于中国剩余定理RSA算法的密码芯片存在安全隐患.  相似文献   

4.
提出了一种新型的基于构造输入点 坐标的CSPA方法,使得ECC密码算法中标量乘的点加和点倍运算产生明显的能量消耗差别,从而获取密钥信息。对多种ECC密码算法不同实现的芯片的实际分析结果表明,该方法具有较强的实用性,能够有效地识别出标量乘运算过程中的点加运算。所提研究的方法均在素数域的ECC密码算法上实现。  相似文献   

5.
赵征洋  张道法  王波 《通信技术》2010,43(2):143-145
传统上认为,密码系统的安全性主要依赖于系统使用的密码算法的安全性,对系统的攻击是基于敌手只能通过系统的输入输出信道获取信息的假设。实际上,密码系统的旁路信息(如时间信息等)也可以被利用来实现攻击。时间攻击就是这一类攻击方法,它通过分析密码系统的运算环节在执行加密过程中的时间信息来恢复密钥。针对IDEA密码算法的实现特点提出一种时间攻击方法,从理论上分析该方法的有效性,并给出抵抗这种攻击的对策。  相似文献   

6.
基于Cache Missing的RSA计时攻击   总被引:1,自引:0,他引:1  
由于同步多线程允许多个执行线程之间共享处理器的执行单元,为共享Cache存储器提供了线程闻一个实现简单、高带宽的隐通道,使得一个恶意线程能够监视其他线程访问的资源.以OpenSSL0.9.7c实现的RSA算法为攻击对象,通过执行一个间谍线程,监视密码线程,观测RSA解密时读取Cache数据变化时反应的时间特性,通过分析这些时间信息推论出RSA的解密密钥.最后介绍了如何减轻甚至消除这种攻击的建议.  相似文献   

7.
利用关系运算建立信息目录树的算法研究   总被引:1,自引:0,他引:1  
为了解决快速建立信息目录树的问题,提出了利用关系运算生成树结点的算法,给出了结点表关系模式,阐述了算法的实现过程。解决了树的深度可扩展,度不受限制,保证高运算效率等问题。并深入解析了结点编号的获取方法,子结点与父结点的关联技术等关键技术。算法适用于层次结构关系的信息组织和检索,其有效性已在相关应用系统开发中得到验证。  相似文献   

8.
本文根据硬件线程的特征,为硬件线程调度建立了一个周期与非周期混合线程集的调度模型.在数学层面描述了硬件多线程调度中每个线程被成功调度的条件判据.并在此基础之上,提出一种以截止时间与最坏执行时间差为基本因子的DR-EDF算法,提供了一种实现这种DR-EDF算法的硬件多线程控制器的设计原理.最后用FPGA为载体,实现了一款硬件多线程处理器,通过实际测试的分析结果,得出这种面向硬件多线程的实时调度算法在不影响线程集错失率前提下,提高了嵌入式系统中紧急任务的可调度性.  相似文献   

9.
计算资源与寄存器资源分配是可重构处理器自动并行映射的重要问题,该文针对可重构分组密码指令集处理器的资源分配问题,建立算子调度参数模型和处理器资源参数模型,研究了分组密码并行调度与资源消耗之间的约束关系;在此基础上提出基于贪婪思维、列表调度和线性扫描的自动映射算法,实现了分组密码在可重构分组密码指令集处理器上的自动映射。通过可用资源变化实验验证算法并行映射的有效性,并对AES-128算法的映射效果做了横向对比验证算法的先进性,所提自动映射算法对分组密码在可重构处理中的并行计算研究有一定的指导意义。  相似文献   

10.
机载超短波通信系统主要承担飞机对外语音信息、情报信息及态势信息等多种信息的传输工作。在日常使用中,机载超短波系统需要基于不同的任务需求配置功能线程,以完成多路机载话音、数据链传输任务。传统的静态调度方法越来越难以满足日益增长的通信需求,同时也造成链路资源开销大、冗余高的问题。基于以上问题,提出了一种基于天线分时复用的动态链路调度策略及具体实现方法,包括天线资源管理、功能线程状态监测和资源仲裁策略等;针对动态调度天线可能造成接收信号不连续的问题进行了影响分析,结果表明合理配置天线切换周期能够保证正常通信。  相似文献   

11.
蒲凤平  陈建政 《电子测试》2012,(7):24-29,33
为了实现小型的分布式系统内部的高效通讯,利用ZeroMQ(Zero Message Queue零消息队列)来实现分布式系统,并提出了把系统中央单元的数据传输功能分离出来,仅保留其目录服务功能,让客户机与服务器之间直接通讯的方案。中央单元manager为每一种服务创建一个消息队列来存储这种服务对应的所有服务器,并利用最近最少使用算法为每个客户机选择合适的服务器。manager与服务器、manager与客户机以及服务器与客户机之间的通讯都选用套接字对XREQ—XREP实现异步的双向通讯。由于Delphi2007能够方便地实现人机交互界面,选择其为开发平台。这个分布式系统用于轮轨检测实验中,大大提高了数据的传输效率,解决了实验中存储难的问题。  相似文献   

12.
该文提出一种高性能硬件加密引擎阵列架构,为大数据应用提供了先进的安全解决方案。该模块架构包括一个高速接口、一个中央管理和监视模块(CMMM)、一组多通道驱动加密引擎阵列,其中CMMM将任务分配给加密引擎,经由专用算法处理后再将数据传回主机。由于接口吞吐量和加密引擎阵列规模会限制模块性能,针对PCIe高速接口,采用MMC/eMMC总线连接构建阵列,发现更多加密引擎集成到系统后,模块性能将会得到提升。为验证该架构,使用55 nm制程工艺完成了一个PCIe Gen2×4接口的ASIC加密卡,测试结果显示其平均吞吐量高达419.23 MB。  相似文献   

13.
陈红  宋长军 《激光杂志》2014,(12):112-115
为了在云计算任务调度过程中保证云设备效率的同时提高资源利用率,提出了一种基于优先级和动态电压频率调节的调度算法。首先,为调度算法定义了问题模型以规范异构服务器的性能;然后,利用优先级为任务提供可行的组合或调度;最后,利用动态电压频率调节为服务器提供适当的电压和频率供应,并且向虚拟机管理器发送分配结果。利用可扩展的模拟工具Cloud Sim进行实验评估了本文方法的能耗和调度时间,结果表明,本文方法的执行时间与MMF-DFVS方法相当,而能耗比MMF-DFVS降低了5%-25%。  相似文献   

14.
樊文生  华铭轩 《通信技术》2015,48(6):734-739
在典型的IaaS云中,用户使用云服务需要通过虚拟机实现。最近有研究表明,在大多数常用的加密协议(如SSL/TLS等)中,至关重要的加密密钥,可能被攻击者通过跨虚拟机的旁路攻击截获。针对这种攻击方式,提出了一种云虚拟机密钥保护系统,通过将加密密钥随机分割为多个分片,并将每个分片存储于不同的虚拟机中,能有效保护云中的加密密钥,抵御各类跨虚拟机的旁路攻击。此外,云虚拟机密钥保护系统会周期性地对加密密钥进行重新分割,即便攻击者能够截获局部的加密密钥,也无法进行还原。将云虚拟机密钥保护系统作为一种对应用软件透明的扩展库,运行在亚马逊EC2云的web服务器,取得了较好的成果。  相似文献   

15.
3GPP LTE国际加密标准ZUC算法   总被引:1,自引:0,他引:1  
ZUC算法是中国自主设计的流密码算法,现已被3GPP LTE采纳为国际加密标准,即第四代移动通信加密标准。ZUC算法是中国第一个成为国际密码标准的密码算法,其标准化的成功,是中国在商用密码算法领域取得的一次重大突破,体现了中国商用密码应用的开放性和商用密码设计的高能力,必将增大中国在国际通信安全应用领域的影响力。文中简单介绍了ZUC算法及其特点。  相似文献   

16.
郑晓丽  姜迪刚 《通信技术》2013,(7):73-75,78
混沌密码学现在已经发展成为现代密码学一个必不可少的分支,利用混沌系统的伪随机性和不可重复、不可预测等特点来构造加密算法,已经是密码学研究关注的焦点,但安全问题一直没有得到很好的解决。针对这一问题,将混沌映射、S盒构造、Feistel结构和密钥扩展相互融合,提出基于混沌映射和Feistel结构的混沌密码算法,并对算法的可行性和安全性进行了分析,通过硬件仿真,证明该算法具有较好的安全性。  相似文献   

17.
协同编辑中的迟加入问题和协作可靠性   总被引:1,自引:0,他引:1       下载免费PDF全文
窦万峰  王维丽 《电子学报》2005,33(7):1275-1278
实时协同编辑中协作站点在不同时机加入时,由于网络延时或故障会导致其初始状态的不一致,即同步问题.同时,协作过程中站点或网络故障或长时间无操作生成,以及会话管理器的容错等问题会影响系统可靠性.本文提出一个多迟加入server算法,解决了迟加入client初始状态的一致性;提出一种基于会话管理器的站点查询算法和分布式备份模型,保证系统可靠协作.通过实例对相关算法的有效性进行了验证.  相似文献   

18.
为改善软件定义网络(SDN)负载均衡问题,对传统的蚁群算法进行改进,并结合服务器负载均衡算法,提出一个改进型的联合算法。该算法使用加权最小连接调度算法,服务器端选择负载最小的服务器,并利用改进蚁群算法(Im-ACO)选择到达所选服务器的最佳路径。理论分析及实验结果表明,提出的联合算法使网络性能得到显著提高,网络吞吐量更高,丢包率更低。  相似文献   

19.
基于DSM-CC U-N的VOD系统资源会话管理器设计   总被引:1,自引:0,他引:1  
周倩  王志谦  李青 《电视技术》2011,35(2):58-60
资源会话管理器以ISA架构为平台,负责对交互服务中资源和会话进行管理,实现有线带宽资源的最大利用率.为了便于管理资源和会话,该设计遵守DSM-CC U-N协议规则,采用静态映射机制保证视频服务器正确定位交互终端STB,对IPQAM的带宽进行动态分配.  相似文献   

20.
谭武征  杨茂江 《通信技术》2010,43(12):91-93,96
商用密码基础设施应用技术体系的设计包括了密码算法、密码支撑,典型密码服务,通用密码应用服务、密码标准、密码协议以及应用系统等诸多方面的内容,涵盖了密码设备、通用密码服务、典型密码服务等密码技术要素以及安全应用的实际需求,同时也充分的考虑了商用密码基础设施的发展现状与风险问题。该文对建立商用密码基础设施应用技术体系进行了可操控性、合理性、政策法规和标准规范,技术,经济,可扩展性等方面进行分析和总结,同时对其互联互通性、整体安全性、可产业化性和社会经济效益进行了详细分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号