首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
柳毅  顾国生 《计算机科学》2017,44(2):206-208, 227
RFID技术是一种广泛应用于各种物体识别和跟踪的自动识别技术,它适用于多个领域。然而,设计出一个安全的轻量级的RFID认证协议是一项具有挑战性的任务。最近Kulseng等人提出了一种轻量级RFID认证协议,该协议采用物理不可克隆技术和线性反馈移位寄存器来实现,非常适合轻量级操作。分析发现,该协议存在几个严重的安全问题。在分析上述协议的基础上,提出了一种新的轻量级RFID双向认证协议。分析表明,新协议在保持轻量级操作的同时,具有更好的安全性和保密性。  相似文献   

2.
随着FPGA计算能力的不断提高,使用FPGA进行计算加速的研究越来越多。在这些加速对象中,有许多应用都需要使用到随机数生成器。本文应用Leap Forward方法,提出了一种基于Galois类型线性反馈移位寄存器产生随机数的硬件结构。详细分析了该硬件结构中转换矩阵的特征,给出了提高工作速度和减小硬件面积的方法。应用该硬件结构,本文在Xilinx Vertex 6 FPGA上设计实现了16位输出的随机数产生器。实验结果显示,该随机数产生器仅使用了6个slices资源,工作速度可以达到951MHz,产生随机数的吞吐率可以达到15.2Gbps。文中使用K-S方法对所产生随机数的质量进行了检测,并给出了所产生的105个随机数的CDF曲线与理论CDF的比对结果。  相似文献   

3.
线性反馈移位寄存器是序列密码的重要组成部分,介绍了一种可重构线性反馈移位寄存器的设计.根据需要,它可以被配置成为GF(2),GF(28),GF(216)或GF(232)域上一定长度范围内的任意一个线性反馈移位寄存器.该可重构线性反馈移位寄存器原型已在Altera公司的EP2S60F1020C5 FPGA上实现,最高可工作在100 MHz时钟下.试验结果表明:该可重构线性反馈移位寄存器占用硬件资源少,性能稳定.  相似文献   

4.
为了解决物理不可克隆函数(PUF)结构简单、容易遭受建模攻击等问题,提出一种基于动态线性反馈移位寄存器(LFSR)的强PUF抗攻击混淆设计.首先使用一个固定结构的LFSR作为伪随机数发生器,为混淆逻辑提供随机选择信号;然后使用一个内置多个反馈多项式的动态LFSR作为混淆逻辑,对输入激励进行混淆;最后将混淆后的激励输入内嵌PUF电路,使攻击者无法获取内嵌PUF的真实激励,从而提高PUF的抗建模攻击能力.用Python和FPGA进行了仿真和数据收集,在收集到数据集上的实验表明,所提设计具有接近理想值的均匀性(49.8%)和唯一性(49.9%),保持了与经典强PUF相同的可靠性.该设计结构简单,硬件开销较低,能够抵抗多种主流机器学习和深度学习算法的建模攻击.  相似文献   

5.
6.
现今,m序列通常用线性反馈移位寄存器(LFSR)来产生,但产生的序列单一,且其串行的产生方式使得序列的产生速率随码序列周期的增大而成线性增大的趋势。文章分析了线性反馈寄存器的特征多项式,在电路中加入寄存器组,提出了一种改进型线性反馈移位寄存器结构。改进后的电路实现各级寄存器并行输出数据,克服了传统线性反馈移位寄存器产生m序列的速度受字长制约的限制,且电路可以重构特征多项式的系数因子产生多种序列。最后,以周期为15的m序列为例对电路进行了仿真和验证,实验结果表明序列产生速率提高了N/2倍(N为寄存器级数)。  相似文献   

7.
马超  卢玉贞 《计算机应用》2008,28(10):2704-2706
针对线性反馈移位寄存器产生的序列周期小,不适用于大数据量信息加密的缺点和单纯的混沌序列在有限精度下易出现小周期的问题,将二者结合,提出一种基于混沌的反馈移位寄存器设计方法,并对这一方法下产生的序列进行了大量的数据试验。分析结果证明,该法产生的二值序列密码具有优良的密码学特性,很适合用于数据加密。  相似文献   

8.
雾计算将云计算的功能扩展到网络边缘,是各类物联网应用的最佳解决方案.但是雾计算独特的特性给雾辅助的物联网也带来了新的安全性问题,特别是物联网设备与雾节点之间的认证问题.在雾辅助的物联网中,一些雾节点和物联网设备是部署在公共场所,这使得它们更容易受到各种攻击.因此,为雾辅助的物联网系统设计认证协议首先应确保安全性,即认证协议能够抵抗各种已知的攻击,特别是在雾节点不完全可信或者物联网设备被捕获时也应该是安全的.其次,认证协议应该是低延迟的,低延迟是雾计算的基本特征.最后,由于许多物联网设备资源受限,认证协议也应该是轻量级的.为了解决这些问题,本文提出了雾辅助物联网两个场景中的轻量级认证协议.两个协议都采用了物理不可克隆函数这一硬件安全原语,一种实现了物联网设备与雾节点之间的相互认证,另一种实现了远程用户通过雾节点安全访问物联网设备.协议中任何实体均不存储显式的挑战-响应对和其他敏感信息,具备显著安全优势.对两个协议的形式化安全、非形式化安全和性能分析表明,所提出的认证协议不仅在各种已知攻击下具有鲁棒性,且具有较少的计算和通信代价.  相似文献   

9.
10.
为保障系统内车辆与车辆以及车辆与基础设施的无线通信安全,根据车联网特点,在不借助可信第三方的情况下,引入物理不可克隆函数,提出一种轻量级双向认证协议。利用GNY逻辑进行形式化分析,并通过安全性分析和效率分析,证明该协议在有效保护隐私的情况下完成双向认证,且能够抵抗克隆、窃听、重放、中间人等攻击,满足车联网的安全需求。效率及安全性分析结果表明,与同类协议相比,该协议具有较高的安全性和认证效率。  相似文献   

11.
提出一种基于通用交叉耦合电平转换器的低开销新型物理不可克隆函数的电路设计.该设计只需在传统电平转换电路中引入一个额外的开关晶体管,用来切换电平转换器的差分工作模式和共模工作模式,利用交叉耦合网络中两个PMOS晶体管由于开关速度不同所引起的输出电压的不确定性,通过共模模式输出获取所必需的熵值.该电路采用标准65 nm C...  相似文献   

12.
物理不可克隆函数(PUF,physically unclonable function)通过提取芯片制造过程中无法避免引入的工艺偏差,可产生具有随机性、唯一性和防篡改特性的特征密钥.通过对PUF电路结构和工作原理的研究,提出一种基于现场可编程门阵列(FPGA,field-programmable gate array)...  相似文献   

13.
内建自测试(BIST)方法是目前可测性设计(DFT)中最具应用前景的一种方法。BIST能显著提高电路的可测性,而测试向量的生成是关系BIST性能好坏的重要方面。测试生成的目的在于,生成可能少的测试向量并用以获得足够高的故障覆盖率,同时使得用于测试的硬件电路面积开销尽可能低,测试时间尽可能短。本文对几种内建自测试中测试向量生成方法进行了简单的介绍和对比研究,分析各自的优缺点,并在此基础上探讨了BIST面临的主要问题和发展方向。  相似文献   

14.
GH-PKC是一种新的基于GF(q)上三级线性反馈移位寄存器序列的公钥密码体制。其安全性基于有限域GF(q3)上的离散对数困难问题,但运算却在有限域GF(q)中进行。文中给出了一种新的基于GH-PKC的类ELGamal数字签名算法,并在此基础上构建了基于GH-PKC的盲签名方案,其安全性等价于解GF(q3)上离散对数困难问题,但是传输的数据量只有传统方案的1/3。  相似文献   

15.
n级de Bruijn-0/1序列,就是从de Bruijn序列2n个状态中去除一个全0状态(记为de Bruijn-0)或全1状态(记为de Bruijn-1)而得到的周期为2n-1的序列。研究了de Bruijn-0和de Bruijn-1(记为de Bruijn-0/1)序列的线性复杂度特性,提出了相关的定理并给出了证明,同时给出了4~6级de Bruijn-0/1序列线性复杂度的统计数据。  相似文献   

16.
近年来,针对嵌入式设备中硬件的新型攻击不断出现,严重威胁嵌入式设备的安全.特别是随着非易失性存储器开始被配备到嵌入式设备中,就需要考虑如何保护配备非易失性存储器的嵌入式设备的安全.安全内存,就是这样一种通过保护内存来增强嵌入式设备安全性的有效手段.通过设计一种安全内存加密引擎来实现安全内存.在保证该安全内存加密引擎足够轻量、开销低的同时,将其集成到RISC-V嵌入式微处理器中,并通过FPGA对该安全内存加密引擎进行了评估.评估结果表明,安全内存加密引擎能够在提升RISC-V嵌入式微处理器安全性的同时,保证其合理的访存性能以及较小的面积开销.研究结果具有良好的参考价值和应用前景.  相似文献   

17.
关于三个流密码的安全性   总被引:2,自引:0,他引:2  
张斌  伍宏军  冯登国  鲍丰 《软件学报》2005,16(7):1344-1351
对3个新近提出的流密码S1,S2及S3进行了分析.这3个流密码被设计用于GSM网络加密,且分别对应于不同的安全性等级.结果表明,S1和S2都易受已知明文攻击,而S3不能正确解密.只需少量的密文字节和可以忽略的计算量就能够完全破解S1和S2.模拟实验结果表明,S3不能正确工作.结论是这3个流密码要么及其脆弱,要么就是不能正确解密,因此它们并不能在GSM网络安全方面扮演设计者所希望的角色.  相似文献   

18.
马俊 《微机发展》2007,17(1):233-234
随着集成电路技术的迅速发展,芯片的集成度越来越高,怎样对电路进行有效测试就显得越来越重要。其中内建自测试被认为是解决测试问题有效方法之一。文中提出了一种选择多个单元的重新播种BIST测试方法,实验结果表明该方法可以降低硬件开销。  相似文献   

19.
针对常规的对芯片和系统的物理攻击,尤其是侵入式解剖攻击,提出了一种多种检测机制耦合的物理安全防护系统,该系统包括功能模块、检测模块和响应模块.关键的检测模块包括由分布电阻网络、压力感应模块、光照感应模块构成的物理安全边界以及由温度感应模块构成的异常检测模块.基于现有的系统构成条件,利用印制电路板实现了便于展示和测试的安全防护系统原型.对原型感应模块进行了功能测试,对分布电阻网络检测方案进行了测试评估,分析了检测机制的耦合作用.原型系统能够对多种常见攻击手段做出有效的防护,并保证一定的有效性.  相似文献   

20.
基于RFID系统的混沌动态扰动算法   总被引:1,自引:0,他引:1  
唐有  卢元元  张翌维 《计算机应用》2012,32(6):1643-1645
针对目前无线射频识别(RFID)系统通信时存在的信息安全问题以及实现问题,分析了线性反馈移位寄存器与分段Logistic映射的混沌动力学特性,提出了一种结合混沌动态扰动的RFID加密算法。混沌序列发生器产生的密钥流将阅读器与电子标签的信息进行加密后再传输,然后通过密文反馈和动态加扰生成下一轮密钥。理论分析和仿真结果表明该算法具有安全性高、加密速度快、易于实现等优点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号