首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 640 毫秒
1.
椭圆曲线加密卡设计与实现   总被引:5,自引:2,他引:5  
在基于公钥密码体制电子商务中,加密卡是网络认证和通讯加密的硬件设备。文章提出一种利用椭圆曲线密码体制(ECC)加密卡硬件方案。该论文首先给出加密卡安全应用开发与设计体系结构。然后讨论了ECC的数学基础,设计了基本密码算法模型,给出ECC加密卡的各种应用。最后,讨论了加密卡设计中的几个安全问题。  相似文献   

2.
在信息技术快速发展的今天,物联网技术在各行各业中都得到了广泛的应用,其中对硬件设备信息的采集以及传输是其主要应用,但是数据传输过程中会出现严重的数据安全问题,因此本文提出了一种混合通信加密方法.本文首先从物联网设备角度出发,介绍物联网无线通信技术和CoAP传输协议以及加密方法,然后结合物联网设备资源受限制情况,采用NB-IoT技术,并在智能燃气系统中实现了上述加密方法,实验以及测试比较的结果表明,本方法具有可行性.  相似文献   

3.
计算机网络应用已成为目前企业与个人处理信息、数据等的主要平台之一。在互联网数据库中,用户可以建立私有专属的网络存储空间,用来保存个人所需的文件和资料,方便在异地通过网络获取,省去了用户携带储存设备的麻烦和丢失储存设备造成的困扰。网络数据存储的关键因素之一就是安全问题,因此本文介绍了基于现代密码体制的网络数据加密、基于属性基的网络数据加密和基于并行计算的网络数据加密三种加密技术的应用,这三种技术为计算机网络安全中数据加密研究奠定了一定的基础。  相似文献   

4.
PKCS(Public—Key Cryptography Standards)是著名的RSA实验室为提供公钥加密技术的互操作性而发布的一系列可供参照的标准。PKCS—11标准规定了一套称作“Cryptoki”的编程接口,通过它用户可以在设备中保存加密信息和执行加密操作。“Cryptoki”是“cryptographictoken interface”的缩写,它遵循简单的基于对象的方法,把公钥技术的设备无关性和资源共享性(多个应用可同时访问多个设备)作为设计的最终目标,从而提供给应用一个通用的逻辑设备,称其为加密令牌(Cryptographictoken)。 Cryptoki中以对象的观点来描述采用公钥加密技术的系统。应用通过Cryptoki得到Slot对象,它对应于设备的插槽(USB,串口等),Slot对象可以列举出它所连接的Token对象,对应于设备。对于设备的中信息的访问则必  相似文献   

5.
介绍了PKI框架下多种安全技术的应用,着重介绍了IP网络加密机、加密卡等硬件加密设备的实现原理和技术所构成的PKI结构下的公文交换系统安全体系。  相似文献   

6.
根据MIDI设备可以识别和发送MIDI消息的特点,通过分析MIDI消息的机制,利用软件发送MIDI消息与MIDI设备进行信息交互验证来加密软件,同时分析它与软件狗的不同之处,并给出此加密过程和算法的解决方案。DJ系统与MIDI设备通过USB接口进行通信,通过DJ软件和MIDI硬件相结合的加密方法来绑定软件和硬件完成加密,这种加密的保护强度主要并不依赖于某个具体的加密的算法,而是加密过程。  相似文献   

7.
近年来,针对嵌入式设备中硬件的新型攻击不断出现,严重威胁嵌入式设备的安全.特别是随着非易失性存储器开始被配备到嵌入式设备中,就需要考虑如何保护配备非易失性存储器的嵌入式设备的安全.安全内存,就是这样一种通过保护内存来增强嵌入式设备安全性的有效手段.通过设计一种安全内存加密引擎来实现安全内存.在保证该安全内存加密引擎足够轻量、开销低的同时,将其集成到RISC-V嵌入式微处理器中,并通过FPGA对该安全内存加密引擎进行了评估.评估结果表明,安全内存加密引擎能够在提升RISC-V嵌入式微处理器安全性的同时,保证其合理的访存性能以及较小的面积开销.研究结果具有良好的参考价值和应用前景.  相似文献   

8.
为使AES算法能在低端设备上应用,且适用于十进制数加密,通过对十进制加密原理和随机加密算法的深入研究,发现在AES中加入随机变量,并适当的修改AES,如:将AES中字节移位改为随机算法用字节交换,随机加密部分用字节交换与四种加密运算,可以有效的提高加解密速度。该文的重点也在于此。经检验,该算法加密强度和AES相当,却适应于十进制数的加密。  相似文献   

9.
XML可跨越不同平台和设备,具有数据可移植性和可重用性,由于其良好的灵活性和可扩展性得到了广泛的应用.应用W3C的加密规范,并针对XML在电子商务信息传输中的问题,提出了一种使用XML加密与认证操作的安全传输协议.  相似文献   

10.
过程控制中数据安全问题日益凸显,将加密技术应用到该领域尤为必要。考虑过程控制实时性要求,利用高级加密算法对数据加密。采用中控CS4000过程控制装置为现场设备,西门子S7-300PLC为过程控制设备,配置组态软件的PC若干作为上位机和管理机,对上位机获取数据加密处理确保数据安全。  相似文献   

11.
祝颖泓  沈备军  金波 《计算机工程》2011,37(10):108-110
虚拟机在虚拟化环境下代替本地终端直接与应用服务器交互,但在使用本地密码设备时虚拟硬件不支持密码设备的接口。针对上述问题,提出将虚拟密码设备系统(VCDS)作为中间方连接本地终端的真实密码设备和虚拟终端应用层的方案。给出VCDS各核心模块的设计和实现,对系统进行安全性分析,证明其有助于保证虚拟终端透明地使用本地真实密码设备,提供良好的加密认证等安全服务。  相似文献   

12.
Louis Kruh 《Cryptologia》2013,37(2):190-191
In which we share pictures of an unknown cryptographic device and request that readers help identify the device.  相似文献   

13.
SR-IOV密码设备在虚拟化环境下执行运算时会产生大量I/O中断,导致CPU在Root模式与Non-Root模式之间频繁切换,带来巨大的系统性能开销,影响SR-IOV密码设备的运算性能。针对该问题,对SR-IOV密码设备I/O中断进行建模分析,根据密码任务先到先服务的规则构建了M/M/1排队模型,分析了影响系统性能的关键因素,并通过仿真和实验测试验证了模型的有效性,最后对系统性能进行了测试与分析。结果表明,该模型能够定量分析中断频率对中断响应时间和系统队长的影响。  相似文献   

14.
Mask技术破坏了加密过程中的功率消耗与加密的中间变量之间的相关性,提高了加密器件的抗DPA攻击能力。简单地对算法流程添加Mask容易受到高阶DPA攻击的。提出了一种对AES加密过程的各个操作采用多组随机Mask进行屏蔽的方法,并在8bit的MCU上实现了该抗攻击的AES算法。实验结果表明,添加Mask后的抗DPA攻击AES算法能够有效地抵御DPA和高阶DPA的攻击。  相似文献   

15.
识别密码算法具体实现中潜在功耗攻击的理论分析方法   总被引:5,自引:0,他引:5  
为验证密码算法具体实现技术抗功耗攻击的有效性,提出一种可发现在密码算法具体实现中可能存在的功耗攻击的分析方法,主要包括识别潜在攻击的基本理论、描述密码算法具体实现的增强数据相关图、根据基本理论和增强数据相关图以识别不同强度功耗攻击的算法,并给出针对一种典型的AES算法防护技术的分析结果.结合文中的结果以及密码算法部件抗功耗攻击能力的量化分析,可以建立相应的抗功耗攻击的设计流程.  相似文献   

16.
A 17th century treatise featuring several cryptographic methods includes a cipher device used to perform an autokey.  相似文献   

17.
基于USB KEY的CSP实现   总被引:1,自引:0,他引:1  
CSP是目前应用最广泛的PKI密码接口。CSP终端用户通过Windows提供的CryptoAPI公共接口访问密码函数,而不需要去关心密码运算的具体实现。USB KEY具有使用方便、安全性高、运算能力强等特点,是实现PKI密码运算的理想设备。用户可以通过调用动态库来使用USBKEY的加密运算功能,从而实现CSP所需要的PKI密码函数。本文从CSP的技术原理出发,结合USB KEY的功能特点,深入讨论了如何使用USB KEY实现CSP的功能。  相似文献   

18.
崔涛 《计算机工程与设计》2006,27(20):3870-3873
PKCS#11是一个加密设备的接口标准.Cryptoki是PKCS#11标准提供的应用程序编程接口.对象是PKCS#11中的一个重要概念,抽象了加密操作过程中的各种数据结构,是理解和应用Cryptoki的关键.介绍了应用程序如何操作和管理对象,以及对象和PKCS#11中其它核心要素的之间的关系,帮助理解PKCS#11中对象的管理和实现,为PKCS#11应用开发人员和驱动开发人员提供参考.  相似文献   

19.
苏振宇 《集成技术》2019,8(3):31-41
密码卡是一种密码设备,位于网络安全平台的物理层,通过各种密码算法为上层应用系统提供加解密、数字签名等密码运算服务。从云计算安全方面考虑,密码卡需要具备高速运算的特点,并且 需要通过虚拟化技术实现高并发性。密码卡作为输入/输出(Input/Output,I/O)设备面临的挑战是,如何在虚拟化的情况下获得良好的 I/O 性能并有效地共享 I/O 设备。目前 I/O 虚拟化技术的发展相对滞后,影响了虚拟机的整体性能。基于此,该文提出了 3 种密码卡虚拟化设计方案,实现了基于现场可编程门阵列(FPGA)的软件虚拟化密码卡和基于单根 I/O 虚拟化技术的硬件虚拟化密码卡。在实际应用中,虚拟化密码卡通过高速外设部件互连标准(PCI-E)总线内置于服务器中,具备高性能并且通过软件调度 可以被多用户共享。结果表明,该技术可应用于金融、电信等信息安全领域,具备广阔的应用前景。  相似文献   

20.
可编程移动电脑加密机是一种新型的电脑加密设备,用于对电脑上的文件进行加/解密处理。可编程移动电脑加密机采用可重构密码协处理器作为加密芯片、采用USB接口与电脑通信,因此它将可重构密码协处理器的可编程特性与USB接口的移动性很好地结合起来,从而具有灵活、高效、安全、方便等优点,可广泛应用于政治、军事、外交、经济、金融等领域。论文提出了可编程移动电脑加密机的设计方法,主要包括以下几个方面:总体结构设计、PC机与可编程移动电脑加密机之间的通信协议、USB总线接口芯片与可重构密码协处理器之间的接口电路、可编程移动电脑加密机的控制软件等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号