首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
本文介绍了HS 3447和27916 KEPROM两种密码芯片,这两种芯片均采用新的密码算法。其中较详细地介绍了27916 KEPROM芯片的结构、鉴别单元、操作方式和清除特性。  相似文献   

2.
文章基于目前公钥密码加密芯片加密速度慢的缺点提出了一种新的方案,即根据一种改进的二次背包算法设计加密芯片。新的加密芯片由一块已有的DSPCore和我们自己所设计的计算单元组成。这样既可以发挥DSP软件扩展性好又可以加快加密速度。最后通过对整块芯片进行仿真得到了比较满意的性能指标。  相似文献   

3.
网络安全中的密码技术研究及其应用   总被引:13,自引:0,他引:13  
在研究两种典型的现代密码技术(3DES算法和RSA算法)的基础上,本文提出了将3DES和RSA复用进行数据加密的方案,从而使加密系统的整体性能得到提高.同时,还简要介绍了密码技术的相关概念,两种加密技术及其加密算法,最后说明了提出的加密算法的实现过程.  相似文献   

4.
10轮3D分组密码算法的中间相遇攻击   总被引:1,自引:0,他引:1  
3D密码算法是一个代换-置换网络(SPN)型结构的新分组密码。与美国高级加密标准(AES)不同的是3D密码算法采用3维状态形式。该文利用3D算法结构,构造出一个5轮中间相遇区分器,并由此给出10轮3D的新攻击。结果表明:新攻击的数据复杂度约为2128选择明文,时间复杂度约为2331.1次10轮3D加密。与已有的攻击结构相比较,新攻击有效地降低了攻击所需的数据复杂度以及时间复杂度。  相似文献   

5.
MGD68NE是一种保护数据用的LSI,它用一个硅片实现美国国家标准局(NBS)最近所采用的标准密码算法功能。得克萨斯仪器公司(TI)和西方数字设备公司也在生产这样的硅片。MGD68NE具有以下两个特点。第一点是工作速度快,数码率最高可达每秒400K比特。第二点是具有副密钥(二次密钥),以求达到更高的加解密水平。根据美国国家标准局的算法,要使用56比特的有效密钥(主密钥或者副密钥)对64比特的数据组进行加密。在接收数据的一方使用同样的密钥对加密数据进行脱密。  相似文献   

6.
第三代移动通信中的f8/f9算法研究   总被引:1,自引:0,他引:1  
郭莉  王璟瑜 《现代电子技术》2007,30(10):115-117,124
第三代合作伙伴计划(3GPP)所规范的安全模式控制过程主要包括两种:信令的完整性保护及用户数据的加密。这两种过程目前对应的算法不同,其中完整性保护目前使用的算法是f9算法,加密过程使用的是f8算法。对这两种算法进行了深入分析。  相似文献   

7.
蔡凡弟 《电子世界》1997,(11):24-25
<正> 本文介绍的滚动式编解码芯片TH150/151AB,是一种性能高度可靠、外围电路简单、具有多种输出功能的电脑智能化实用芯片。该芯片具有长达66位的数据库,采用随机码与密匙算法产生自动生成实时变化、永不重复的滚动密码,因而无法破解。 性能特点 TH150/151AB具有如下性能特点:(1)编码芯片产生的滚动密码无法被解,每次滚变的密码由12位前置引导码、5位宽度数据起始码、32位加密滚动同步码、28位串行客户码、4位按键状态码、2位结束标志码等组合为一帧。每按键一次,编码芯片按密匙算法滚动变为另一帧密码,而且在5.77×10~(17)帧密码变化中决不重复。(2)采用TH150编码芯  相似文献   

8.
本文介绍了几种常用密码体制及加密芯片的设计、应用,简要叙述了分组加密、公钥加密及椭园曲线加密系统的算法实现、性能分析及其在一些领域内的简单应用。  相似文献   

9.
本文概述了TPM(可信平台模块)安全芯片在信息安全建设中的重要作用,以及TPM安全芯片的特点及测试难点,在测试TPM安全芯片过程中,自动下载密码时,可以根据密码算法的具体情况,采用不同的方法实时生成密码测试图形.本文重点介绍2种在测试TPM安全芯片中测试图形实时生成的方法,这2种方法从生成特定的安全算法密码到对芯片进行密码写入都是自动的、连续的、实时的.经在泰瑞达J750测试平台上实现一款信息安全芯片量产测试,证明了这2种方法是可行性的,高效的.  相似文献   

10.
李宏  张子睿  陈平 《电讯技术》2023,63(9):1391-1399
视频在网络传输过程中需要利用密码进行加密以获得数据的保密性。针对视频存在数据量大和实时性强的特点,提出了一种双混沌自同步流密码算法,以提升加密视频的安全性能和加密效率。密码算法由两个离散时间混沌系统构成:首先,采用混沌反控制方法设计两个三维离散时间混沌系统;然后,将第一个混沌系统的状态变量作为第二个混沌系统的反控制器;最后,将第二个混沌系统迭代产生的状态变量与明文信息进行加密操作。该算法能够有效抵御选择密文攻击与分别征服攻击,具备良好的安全性能。实验测试表明,算法能够达到每秒25帧以上的实时性能,具有良好的加密效率。  相似文献   

11.
AES密码分析的若干新进展   总被引:23,自引:2,他引:23       下载免费PDF全文
肖国镇  白恩健  刘晓娟 《电子学报》2003,31(10):1549-1554
2001年11月,美国国家标准和技术研究所(NIST)确定Rijndael算法为新的数据加密标准-高级数据加密标准(AES).AES的密码分析是目前最受注目的一个研究问题.本综述介绍AES密码分析的一些新进展:包括积分密码分析,功耗分析和代数攻击等.作者就目前国内外的研究现状作了评述,并提出了AES密码分析的一些研究方向,希望能引起大家的重视.  相似文献   

12.
3 FEAL高速加密芯片及设备 为适应高速信息网、特别是宽带综合业务数字网(B—ISDN)对信息保密日益增长的需要,日本NTT公司开发了一种利用FEAL密码算法的高速芯片(FEAL—LSI),并采用一种并行结构把多块这样的芯片组合起来,实现了一个工作速率达320Mb/s的容错加密设备。研究人员认为,如果采用ECL之类专用器件并且电路板上有4个以上的金属层的话,则可望开发出工作速率达1Gb/s的加密设备。  相似文献   

13.
《现代电子技术》2017,(22):78-81
针对现有视频监控的信息安全问题,采用ARM Cortex-A8,USB摄像头,AES加密模块,以及可信计算芯片(TPM)设计了视频监控安全模块。用AES对视频采集端采集的视频数据进行加密,通过网络将密文传输到服务端。对于AES密钥的传输安全问题,以可信计算为基础,通过TPM的绑定功能进行非对称加密,采用对称密码和非对称密码配合使用的混合加密方案,实现对称密钥加密数据,非对称密钥加密对称密钥的加密功能。简要介绍了安全视频监控的组成,对AES加密算法和TPM加密做了阐述,最后通过实验验证加密解密。  相似文献   

14.
IC卡的安全技术   总被引:1,自引:1,他引:0  
本文扼要介绍逻辑加密卡、CPU卡中所采用的安全技术,如熔丝设置、密码设置、DES算法、RSA算法、数字签名及芯片制造安全技术。  相似文献   

15.
3GPP LTE国际加密标准ZUC算法   总被引:1,自引:0,他引:1  
ZUC算法是中国自主设计的流密码算法,现已被3GPP LTE采纳为国际加密标准,即第四代移动通信加密标准。ZUC算法是中国第一个成为国际密码标准的密码算法,其标准化的成功,是中国在商用密码算法领域取得的一次重大突破,体现了中国商用密码应用的开放性和商用密码设计的高能力,必将增大中国在国际通信安全应用领域的影响力。文中简单介绍了ZUC算法及其特点。  相似文献   

16.
一种适用于RFID读写器的加密算法及其实现   总被引:1,自引:0,他引:1  
介绍一种适用于RFID读卡器的XXTEA算法,分析结果表明与原来的分组TEA相比,XXTEA算法具有更高的安全性能、更快的运行速度和较小的负载等特点。针对Mifare1智能卡所面临的安全威胁,设计了一种基于XXTEA算法的Mifare1智能卡安全通信方案,通过密码动态变换及存取数据加密的方法来降低RFID通信数据被盗取的可能性,并采用MFRC500芯片在RFID读写器中实现了这一安全方案。  相似文献   

17.
ELGamal算法是公钥密码体制中的一种,在密码学中占有重要的地位,但该算法所采用的幂剩余计算耗时太多的问题,一直是制约其广泛应用的瓶颈问题,提出一种通过建表,以及对传统二进制算法进行改进,即时指数进行2k进制化,减少原BR算法失代次数,提高加密解密速度的算法。  相似文献   

18.
美国克林顿政府同意把新研制出来Clipper密码推向商业市场,这一举动在美国引起了轩然大波。Clipper有什么特点?谁负责研制?它和现有的数据加密标准(DES)是什么关系?美国各界人士对此作何反应?这是本文所试图回答的问题。  相似文献   

19.
针对当前视频数据易复制、易篡改等特征,为了保护视频数据的安全,提出了一种基于H.264/AVC视频编码标准的视频加密方案.利用流密码加密简单、运算速度快等优点,采用高级加密标准(AES)的密码反馈模式(CFB)对H.264/AVC标准的序列参数集(SPS)、图像参数集(PPS)中能加密的语法元素和Ⅰ帧的码流进行加密.针对不同视频应用所需求的安全级别不同,在宏块级别选取一定数量的宏块进行选择性加密,得到安全级别可分的加密方案.最后,从算法的安全性、实时性、压缩率等方面进行分析.实验结果表明,该算法达到了视频内容安全的要求,满足实时性,并且减少了加密数据量.  相似文献   

20.
GAL(generic array logic)是美国晶格半导体公司(Semiconductor)最新推出的可电擦写、可重复编程、可加密的一种可编程逻辑器件(PLD)。这是第二代PAL,亦是目前最理想的可多次编程的逻辑电路。它不象PAL是一次性编程,品种多,也不像EPROM,需要用紫外线照射擦除。GAL电路能反复编程,采用的是电擦除技术,可随时进行修改,其内部有一个特殊结构控制字,使它芯片类型少,功能全。目前普遍采用的芯片只有两种:GAL16V8(20引脚)和GAL20V8(24引脚),这两种GAL能仿真所有的PAL,并能按设计者自己的需要构成各种功能的逻辑电路,在研制开发新的电路系统时,极为方便。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号