首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
针对特殊领域对大容量移动存储设备安全性的特殊要求,本文在SSX20-D安全芯片的基础上设计了存储数据安全保护、U盘密钥参数保护和U盘使用控制管理三层次的安全模型.采用了数据加密、U盘参数保护、加密密钥保护、口令硬件使用控制、U盘抗攻击等安全机制,将KEY的安全性拓展到大容量存储芯片中.特别是针对密钥参数保护这一安全薄弱环节设计了三级密钥保护方式,综合运用SM1算法、SHA-256算法和自定义函数确保密钥绝对安全.  相似文献   

2.
针对U盘等存储设备的安全隐患及用户的安全需求,分析目前常见的解决方法,遵循灵活方便、高安全性的原则,利用SoPC技术,设计实现了一款基于NiosⅡ的U盘安全控制器.详细论述了安全控制器的系统设计、硬件架构、固件划分和工作流程.采用高强度的密码算法,对普通U盘中的数据进行扇区级的加解密,保证U盘中数据的安全,具有灵活安全...  相似文献   

3.
分组密码IDEA的FPGA实现   总被引:1,自引:0,他引:1  
根据IDEA密钥扩展方式和加解密流程,采用FPGA技术,对IDEA的功能模块进行了划分和设计,重点介绍了该文中所设计的关键功能模块的实现方法.给出了Verilog语言编写的实现该算法的关键性源代码.最后,对该IDEA算法加/解密模块进行了较全面的测试及性能分析.理论分析和仿真的结果表明,该模块能够准确实现加密和解密.  相似文献   

4.
可重构加密处理器是采用可重构体系结构设计而成的,用于对数据进行加/解密处理的集成电路芯片,它能够灵活、快速地实现多种不同的密码算法。可重构加密处理器由控制模块和加密/解密处理模块两大部分组成,其中,控制模块用于控制加密/解密程序的装载、存储和执行,加密/解密处理模块用于在控制模块的驱动下对数据进行加密/解密处理。文章提出了可重构加密处理器的控制模块的设计方法。  相似文献   

5.
针对分组密码算法SM4中加解密算法与密钥扩展算法的相似性,提出一种将加解密模块与密钥扩展模块复用的基本架构,通过对具体实现结构的分析与选择,使控制逻辑复杂度、复用模块复杂度以及系统吞吐量之间得到权衡.基于该架构设计SM4加解密IP核,在现场可编程门阵列上占用的资源仅为传统设计的55%,基于SMIC 0.18 μm数字CMOS工艺的综合结果显示,仅用0.079 mm2即可实现1 00 Mb/s的数据吞吐量.实验结果表明,该结构可以有效地降低SM4算法的实现复杂度.  相似文献   

6.
设计和实现基于UsbKey的透明加解密文件系统   总被引:2,自引:0,他引:2  
刘威鹏  胡俊  刘毅 《计算机科学》2008,35(11):100-103
加密文件系统是在操作系统级保护系统和防止用户敏感数据泄漏的一种有效手段。首先对几个著名的加密文件系统地进行了分析,并指出其在使用方式、密钥保护、配置管理以及性能方面存在的问题,而后从设计目标、系统组成、实现三个方面分析和讨论了一种基于UsbKey的透明加解密文件系统的实现方案,该方案基于Linux操作系统,使用UsbKey对于用户密钥进行安全存储和保护,并利用LSM(Linux Secure Module)机制,通过对于inode节点的读、写等关键操作的重定向,来实现文件的透明加解密的功能。本文对于Linux操作系统下的透明加解密文件系统的设计与实现具有一定的指导意义。  相似文献   

7.
如何有效的解决电子数据在存储与管理过程中的安全是信息安全领域一直在努力解决的问题.设计了一个在服务器集中加解密的存储系统,加密算法采用硬件加密卡产品实现.系统为用户提供了透明的文件加解密服务,用户通过映射网络驱动器的方式访问自己的存储空间.系统中每个用户拥有独立的文件加解密的密钥,加解密的密钥或密钥的密文始终不在网络上进行传输,降低了密钥泄露的风险.  相似文献   

8.
随着信息量的急剧增长,信息安全日益受到人们重视.一个完整的数据加解密系统应该具备安全可靠的密码认证机制和加解密算法.本文基于MEMS强链、USB控制器和FPGA设计了一种USB接口的高效数据加解密系统,采用AES加密算法.普通IDE硬盘挂接该系统后成为安全性极高的加密USB移动硬盘,其平均数据吞吐率接近普通U盘,达到10MB/s.  相似文献   

9.
针对DES(数据加密标准)存在密钥过短、存在弱密钥等问题,本文在DES算法的基础上提出利用混沌离散模型的扩展DES密钥空间的改进思路,设计了一种基于logistic离散模型的DES算法。即用Logistic映射产生的混沌序列,构造DES的密钥,构成一个密钥空间,空间具有无限性且具有相互独立的特性。通过改进的DES算法对文本文档进行加/解密仿真,结果表明改进的DES算法实现了"一文一密"的加密方式,在安全性和抗攻击能力方面表现更优秀。  相似文献   

10.
《微型机与应用》2017,(2):17-19
针对AES密钥管理中存在的安全性不高和RSA不适合大数据量加/解密的缺陷,为保障用户的敏感信息以及BLE门禁设备的重要数据,本文提出了采用AES与RSA混合的加密体制。利用AES算法来加/解密敏感数据,RSA算法来加/解密AES算法的密钥。然后,采用DBMS外层加密方式和字段级的加密粒度,在BLE门禁管理系统中实现对"敏感数据"的加/解密处理,以及混合加密体制下密钥的管理,保证了数据的安全性与可靠性。  相似文献   

11.
基于虚拟磁盘的文件加密方法   总被引:4,自引:0,他引:4  
文件加密存储是保证机密数据不被窃取或篡改的有效方法。介绍了一种基于虚拟磁盘的文件加密方法,其思想是利用Windows WDM设备驱动程序技术,创建虚拟磁盘分区,在响应虚拟磁盘的I/O请求的过程中,进行实时的数据加/解密,并采用USB智能卡进行用户身份认证及密钥管理,从而保证存储在虚拟磁盘中的文件的安全性。实验证明,该方法是一种安全、高效、易用的文件加密存储解决方案。  相似文献   

12.
目前,密钥成为用户进行身份验证的重要凭据,密钥安全存储在保证用户信息安全中起着重要作用。SM2算法具有高安全性、密钥管理简单等特点,本文首先对SM2算法作简要分析,通过引入USB Key硬件加密技术,提出了一种基于SM2算法的混合USB Key加密算法,通过引入多个变量生成复合多维度SM2密钥,提高了用户进行密钥存储的数据安全性。本文基于Windows 8操作系统,选用USB Key3000D作为开发平台,设计并实现了基于SM2硬件加密算法的用户密钥安全存储系统。经测试,该算法方便可行,加密、解密速度较快且安全性高,使用方便,具有良好的应用效果。  相似文献   

13.
一种基于USB Key的双因子身份认证与密钥交换协议   总被引:5,自引:0,他引:5       下载免费PDF全文
传统的USB Key只能存储数据而无法进行复杂的加/解密运算,导致基于USB Key的认证协议存在诸多不足。本文针对含智能卡芯片的USB Key可进行加/解密运算和生成随机密钥的特点,提出了一种基于USB Key的双因子身份认证与密钥交换协议DKAKEP。该协议综合运用伪随机数验证、一次性会话密钥、AES加密算法、安全哈希算法等技术,除了可提供安全快速的身份认证与密钥交换,还具有快速更改密钥、支持多种哈希算法和无需时间同步机制的特点。 多种协议攻击,具有较强的实用性、安全性和可靠性。  相似文献   

14.
目前,数据加解密系统的方式有很多,但通过USB Key硬件实现的还相对较少。该文主要介绍了一款新型USB Key加解密系统的设计与实现。大多数USB Key只能实现诸如身份识别这样的基础功能,而此USB Key在此之上加载了数据加解密系统。在加解密功能实现的过程中,当同时输入中英文时会产生数据编码的冲突。针对此问题,该文以ASCII码和GB2312码为基础进行了编码的改造。USB Key在数据加解密过程中使用的算法为RSA算法。  相似文献   

15.
李爱国  冯国松 《计算机工程》2012,38(24):288-290
针对基于通用串行总线(USB)的移动存储设备面临的安全威胁及常见安全机制的弱点,提出一种安全USB2.0设备控制器的设计方案,采用基于哈希函数的双向身份认证协议以及块加密方案XTS-AES算法,为USB接口提供主机与设备的双向身份认证和存储数据加密的安全机制。该方案从硬件层为USB移动存储设备的安全机制提供技术支持,以较少的密钥使用量为存储数据提供芯片级的安全防护。  相似文献   

16.
键盘录入信息的保护大多采用安全软件的方式,无法防止按键信息在录入至计算机途中被硬件记录器非法窃取,且硬件记录器无法被安全软件查杀。本文结合USB驱动技术设计一种可加密防侧录的USB键盘录入系统,通过可加密的USB键盘配合计算机端USB驱动解密的方式,提高按键信息的安全性。测试结果表明,该系统可有效保护按键信息在传输过程中的安全。  相似文献   

17.
本文基于如何解决移动办公的安全性问题,提出了一套移动办公平台设计方柔。通过将操作系统以加密的形式存放在U盘,实现数据与操作的安全保密控制。计算机从USB接口启动加密型操作系统,办公过程中采用加密算法加解密所有流过USB接口的数据。平台通过Ukey提供USB接口认证与密钥,并采用USB通道加密和FPGA专用加密芯片等解决方案来满足处理性能需求。  相似文献   

18.
一种基于对称加密体制的光纤通道加密卡密钥管理方案该方案将独立的密钥管理中心、USBKey、硬件安全设备等有效地应用于密钥管理的各个重要环节,可以让用户以最小的安全风险和管理代价来管理密钥信息的产生、分发、备份及恢复过程,从而确保存储数据安全。  相似文献   

19.
标准模型下可证明安全的入侵容忍公钥加密方案   总被引:1,自引:0,他引:1  
在传统的公钥加密方案中,一旦解密密钥泄漏,系统的安全性将完全丧失.特别是随着越来越多的加密系统被应用到移动的、安全性低的设备中,密钥泄漏显得难以避免.入侵容忍公钥加密的提出就是为了减小密钥泄漏对加密系统的危害,具有比前向安全加密、密钥隔离加密更强的安全性.在这种体制下,整个生命周期被分割成离散的时间阶段,公钥固定不变,密钥信息分享在解密者和基地中,前者独立完成解密操作,而后者则在每个时间周期中提供一个更新信息来帮助演化解密密钥.此外,每个时间段内有多次密钥刷新的操作,可以刷新解密者的密钥和基密钥.当解密者和基地被入侵时,只要不是同时被入侵,安全性就可以得到保证.即使入侵者同时入侵解密者和基地,也不会影响以前时间段密文的安全性.提出了一个入侵容忍公钥加密方案,所有费用参数关于总共时间段数的复杂性均不超过对数的平方.证明了该方案是标准模型下安全的.这是一个不需要随机预言的可证明安全的入侵容忍公钥加密方案.  相似文献   

20.
马潇潇  于刚 《计算机科学》2017,44(5):160-165
属性基加密利用属性集和访问结构之间的匹配关系实现用户解密权限的控制,从功能上高效灵活地解决了“一对多”的密数据共享问题,在云计算、物联网、大数据等细粒度访问控制和隐私保护领域有光明的应用前景。然而,在属性基加密系统中(以密文策略属性基加密为例),一个属性集合会同时被多个用户拥有,即一个解密私钥会对应多个用户,因此用户敢于共享其解密私钥以非法获利。此外,半可信的中心存在为未授权用户非法颁发私钥的可能。针对属性基加密系统中存在的两类私钥滥用问题,通过用户和中心分别对私钥进行签名的方式,提出一个密文策略属性基加密方案。该方案支持追踪性和公开定责性,任何第三方可以对泄露私钥的原始持有者的身份进行追踪,审计中心可以利用公开参数验证私钥是用户泄露的还是半可信中心非法颁发的。最后,可以证明方案的安全性基于其依赖的加密方案、签名方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号