首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
高速分组密码芯片设计技术   总被引:1,自引:0,他引:1  
随着电子商务和宽带网的普及,高速密码芯片的应用越来越广泛。介绍了分组密码芯片的设计原理和设计流程,并给出了高速分组密码芯片的设计方法。通过实际密码芯片设计,验证了方法的有效性。  相似文献   

2.
为了降低简单能量算法、差分能量分析对分组密码攻击的可能性,针对分组密码芯片能量消耗情况,实施了对密码芯片的模块保护设计。通过对密码芯片中算法的线性部分与非线性部分进行抗能量攻击的模块保护设计,提高了密码芯片抗能量攻击性能。  相似文献   

3.
062595045nm节点在悄悄行动〔刊,中〕/翁寿松//中国集成电路.—2006,15(5).—51-54(C2)0625951分组密码算法芯片的模块保护设计〔刊,中〕/罗岚//信息安全与通信保密.—2006,(7).—21-22(L)为了降低简单能量算法、差分能量分析对分组密码攻击的可能性,针对分组密码芯片能量消耗情况,实施了对密码芯片的模块保护设计。通过对密码芯片中算法的线性部分与非线性部分进行抗能量攻击的模块保护设计,提高了密码芯片抗能量攻击性能。参30625952IP核的可重用验证方案研究〔刊,中〕/温国忠//深圳职业技术学院学报.—2006,5(2).—10-12(C)在IP产品开…  相似文献   

4.
文章分析了主要分组密码算法操作特征以及处理结构的特点,结合可重构处理结构的设计方法,提出一种可重构密码处理结构.设计实现了基于可重构密码处理结构的验证原型.分析结果表明,在验证原型上执行的分组密码算法都可达到较高的性能.  相似文献   

5.
文中设计了一种密码算法自动验证方法,给出了密码算法验证的基本原理框图和各个功能模块的设计;讨论了算法验证中关键模块的实现方法;最后给出了密码算法验证设备的外围附件和扩展能力。  相似文献   

6.
为了促进可证安全性在密码学中的应用,我们对基于分组密码算法验证模式的单向函数进行了证明。认证模式是分组密码算法五种工作模式标准化新加入的一种,通过这一工作"教科书式密码"转化为现实的分组密码算法。通过安全性证明:分组密码算法的验证运算模式因为算法本身的强度而使得消息在保密和认证两方面都具备了可用的理论基础,是构造单向函数的一种合适的方法。  相似文献   

7.
杜怡然  李伟  戴紫彬 《电子学报》2020,48(4):781-789
针对密码算法的高效能实现问题,该文提出了一种基于数据流的粗粒度可重构密码逻辑阵列结构PVHArray.通过研究密码算法运算及控制结构特征,基于可重构阵列结构设计方法,提出了以流水可伸缩的粗粒度可重构运算单元、层次化互连网络和面向周期级的分布式控制网络为主体的粗粒度可重构密码逻辑阵列结构及其参数化模型.为了提升可重构密码逻辑阵列的算法实现效能,该文结合密码算法映射结果,确定模型参数,构建了规模为4×4的高效能PVHArray结构.基于55nm CMOS工艺进行流片验证,芯片面积为12.25mm2,同时,针对该阵列芯片进行密码算法映射.实验结果表明,该文提出高效能PVHArray结构能够有效支持分组、序列以及杂凑密码算法的映射,在密文分组链接(CBC)模式下,相较于可重构密码逻辑阵列REMUS_LPP结构,其单位面积性能提升了约12.9%,单位功耗性能提升了约13.9%.  相似文献   

8.
介绍了20余种分组密码算法,这些算法反应了近年来分组密码算法的发展,其中有些已经或将可能用于现代通信网,特别是用在Internet中。另外还介绍了分组密码的一种新的分类方法,它可能为分组密码的分析和设计提供一点新的思路。  相似文献   

9.
计算资源与寄存器资源分配是可重构处理器自动并行映射的重要问题,该文针对可重构分组密码指令集处理器的资源分配问题,建立算子调度参数模型和处理器资源参数模型,研究了分组密码并行调度与资源消耗之间的约束关系;在此基础上提出基于贪婪思维、列表调度和线性扫描的自动映射算法,实现了分组密码在可重构分组密码指令集处理器上的自动映射.通过可用资源变化实验验证算法并行映射的有效性,并对AES-128算法的映射效果做了横向对比验证算法的先进性,所提自动映射算法对分组密码在可重构处理中的并行计算研究有一定的指导意义.  相似文献   

10.
计算资源与寄存器资源分配是可重构处理器自动并行映射的重要问题,该文针对可重构分组密码指令集处理器的资源分配问题,建立算子调度参数模型和处理器资源参数模型,研究了分组密码并行调度与资源消耗之间的约束关系;在此基础上提出基于贪婪思维、列表调度和线性扫描的自动映射算法,实现了分组密码在可重构分组密码指令集处理器上的自动映射。通过可用资源变化实验验证算法并行映射的有效性,并对AES-128算法的映射效果做了横向对比验证算法的先进性,所提自动映射算法对分组密码在可重构处理中的并行计算研究有一定的指导意义。  相似文献   

11.
王小虎  龚敏 《现代电子技术》2007,30(15):150-152
介绍了如何应用验证模型快速搭建系统验证平台。在基于VMT的验证平台中,使用验证模型驱动待测系统,检测系统响应。该平台结构简单、思路清晰,有效地缩短了系统验证周期,提高了验证质量。结合项目给出了基于Synopsys公司提供的VIP验证模型的验证平台框架与流程实例。  相似文献   

12.
王鑫  郭炜 《现代电子技术》2006,29(16):150-152
随着芯片的设计和验证越来越复杂,如何快速产生准确的功能测试向量就成为降低产品测试成本和缩短产品上市时间的关键因素。简要介绍了测试分类及测试向量,重点描述功能验证环境的建立,并提出一种新的功能验证环境,用于提高测试向量产生的效率和准确率。  相似文献   

13.
网络设备安全配置基线合规管控方案简析   总被引:1,自引:0,他引:1  
介绍了网络设备安全配置基线的定义、管控对象和分类,分析了安全配置基线保障工作的难点,探讨了安全配置基线核查系统的功能需求、体系架构和部署模式,初步形成了安全配置基线核查解决方案,并从技术和管理层面提出了完善安全配置基线保障工作的相关建议。  相似文献   

14.
在芯片规模指数式上升和要求面市时间快速缩短的双重压力下,验证已成为数字集成电路设计的瓶颈。利用硬件加速验证技术能很好地解决这一问题。该文论述了硬件加速验证系统的工作原理和组成结构,通过与传统HDL仿真器的比较证明了其优势,并以Aldec公司硬件加速验证工具HES为例说明了硬件加速验证的验证流程。  相似文献   

15.
基于孙子定理的口令验证方案   总被引:1,自引:0,他引:1  
谭凯军  诸鸿文 《通信技术》1997,(2):20-23,55
提出了一种基于孙子定理的口令 验证方案。介绍了它的具体实现过程,并进行了性能分析,指出了它的优点。  相似文献   

16.
罗铭  闻英友  赵宏 《电信科学》2007,23(2):63-66
本文分析了下一代融合网络VoIP及语音类即时通信在安全方面的隐患,并针对目前的SPIT(spam overInternet telephony)过滤和防护方案中存在的问题,提出了综合防护的SPIT系统,从3个层面,包括域、服务器及客户端的防护角度介绍了此系统,并对此防护体系实现SPIT过滤的优势进行了全面的分析.  相似文献   

17.
This paper introduces an adaptive and integrated utterance verification (UV) framework using minimum verification error (MVE) training as a new set of solutions suitable for real applications. UV is traditionally considered an add‐on procedure to automatic speech recognition (ASR) and thus treated separately from the ASR system model design. This traditional two‐stage approach often fails to cope with a wide range of variations, such as a new speaker or a new environment which is not matched with the original speaker population or the original acoustic environment that the ASR system is trained on. In this paper, we propose an integrated solution to enhance the overall UV system performance in such real applications. The integration is accomplished by adapting and merging the target model for UV with the acoustic model for ASR based on the common MVE principle at each iteration in the recognition stage. The proposed iterative procedure for UV model adaptation also involves revision of the data segmentation and the decoded hypotheses. Under this new framework, remarkable enhancement in not only recognition performance, but also verification performance has been obtained.  相似文献   

18.
文章研究并行编程模型的确定性与其证明方法。论文介绍了确定性并行的构成因素,并给出较统一的认识;基于这些认识,提出一种从一组操作语义中归纳而得的性质证得确定性的证明方法;以一个使用共享消息通道的确定性并行编程模型为例,形式化该编程模型并证明其确定性。本文弥补了对确定性已有认识的不足,能更完善地指导测试与调试,且证明方法有一定的适用性。  相似文献   

19.
一种基于维修资源水平的维修性验证方法研究   总被引:1,自引:0,他引:1  
首先介绍分析了传统维修性验证方法,指出了其存在的不足,针对传统验证方法的不足,从维修资源水平的角度,通过充分考虑不同资源水平对维修性的影响,对传统维修性验证方法进行修正,并且验证了修正的必要性,采取该方法可以使设备维修性验证结果更加科学合理,同时使维修性验证工作在工程实践中具有更好的可操作性。  相似文献   

20.
Questasim在硬件设计和仿真验证中得到了广泛的应用,除基础仿真应用外,工具提供的代码覆盖率分析和仿真波形比较两种功能在实际应用中具有重要意义,可以有效地提高测试效率,减少冗余代码,缩短设计和验证时间,加强测试激励的完整性。本文介绍了如何在设计中应用上述两种功能,并结合实际项目分析了其在设计流程中应用的意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号