首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 334 毫秒
1.
郑杰文  何文  李爽 《微电子学与计算机》2006,23(11):109-111,117
软件狗是当前保护软件的一个重要手段,文章针对目前软件破解技术发展现状提出了一种基于ATtiny12的软件系统加密方法.设计出来的软件狗采用了五种综合的加密手段,经实践检验这些加密手段使用合理、占用资源少、加密强度高.  相似文献   

2.
介绍一种基于单片机串行EEPROM智能型软件狗的硬件和软件设计.本软件狗利用微控制器的特点,带密码访问和数据加密功能,利用通用加密算法进行加密,增加了软件狗的破解难度,实现了机顶盒的软件保护功能.  相似文献   

3.
1概述当前市场上能见到的软件加密方法很多,主要由密钥技术、反跟踪技术和代码加密技术构成。常见的密钥有磁盘加密法(如市场上常见的杀病毒软件)、加密卡法和软件狗法.软件狗是一种比较好的软件加密方法,在目前市场上获得了广泛的应用。但传统的软件狗大多采用EE...  相似文献   

4.
文章基于目前公钥密码加密芯片加密速度慢的缺点提出了一种新的方案,即根据一种改进的二次背包算法设计加密芯片。新的加密芯片由一块已有的DSPCore和我们自己所设计的计算单元组成。这样既可以发挥DSP软件扩展性好又可以加快加密速度。最后通过对整块芯片进行仿真得到了比较满意的性能指标。  相似文献   

5.
基于中国剩余定理的RSA算法在智能卡和密码系统中得到广泛的应用,其安全性直接关系到人们的利益.本文使用一种简单的方法对密码芯片进行光故障注入,通过激光照射开封后的芯片,影响密码系统加密过程,获取芯片内部的秘密信息.实验说明对运行基于中国剩余定理RSA算法的密码芯片存在安全隐患.  相似文献   

6.
本文主要介绍国外在开发高速加密芯片方面已经取得的部分成果,如1Gb/s砷镓DES芯片的实现和177Mb/s芯片的实现,供感兴趣的人士参考。  相似文献   

7.
基于GF(2^n)的ECC协处理器芯片设计   总被引:2,自引:0,他引:2  
文章讨论了定义在Galois Field(GF)2^n有限域上椭圆曲线密码体制(ECC)协处理器芯片的设计。首先在详细分析基于GF(2^n)ECC算法的基础上提取了最基本和关键的运算,并提出了通过协处理器来完成关键运算步骤,主处理器完成其它运算的ECC加/解密实现方案。其次,进行了加密协处理器体系结构设计,在综合考虑面积、速度、功耗的基础上选择了全串行方案来实现GF(2^n)域上的乘和加运算。然后,讨论了加密协处理器芯片的电路设计和仿真、验证问题。最后讨论了芯片的物理设计并给出了样片的测试结果。  相似文献   

8.
研究现状 随着盗版现象的产生,软件保护方法作为防止软件盗版的手段也应运而生。到目前为止,软件保护方法已有很多种,主要可分为软保护和硬保护。所谓软件加密是以纯软件方式,通过适当的加密算法实现软件加密,如密码方式(序列号)、注册码方式、电话注册保护方式等。硬加密则是将软件与硬件配套使用,通过硬件来控制软件的运行而实现加密,如软盘(密钥盘)保护方式、加密卡、软件锁或软件狗等。  相似文献   

9.
苏振宇 《电子科技》2014,27(12):175-178,180
针对税控领域中发票数据的防伪问题,设计了一种基于FPGA的税控算法加密卡。该加密卡以FPGA为控制核心,通过嵌入式PCI-IP核实现了PCI总线的接口逻辑,并利用状态机控制税控密码算法芯片高效运行,另外,设计的DMA控制器实现了数据的快速传输。通过仿真验证,该设备应用于税控行业,可保证发票数据的正确加密和可靠存储。  相似文献   

10.
功耗分析攻击是当前密码芯片中各类数据加密算法的主要安全威胁,尤其是对于迄今应用最为广泛的数据加密标准算法造成了严重的危害。通过分析数据加密标准算法遭受功耗分析攻击的原理,并结合针对数据加密标准算法关键防御技术,给出了一种基于互补电路的中间值掩码DES方案设计。主要是利用双电路进行互补输出,以保证寄存器翻转保持功耗恒定,从而最大限度地降低功耗差异。根据算法性能分析结果表明:该方案可以抵抗差分功耗分析攻击,且实现简单,能够直接应用于密码芯片的电路设计中。  相似文献   

11.
传统的加密工作是通过在主机上运行加密软件实现的。这种方法除占用主机资源外,运算速度较慢,安全性也较差。而硬件加密是通过专用加密芯片、FPGA芯片或独立的处理芯片等实现密码运算。相对于软件加密,硬件加密具有加密速度快、占用计算机资源少、安全性高等优点。  相似文献   

12.
讨论了数据加密的一般方法和基本概念,介绍了一种新的数据加密方法,这种方法在计算开销和加密强度等方面,优于传统的加密体制。  相似文献   

13.
文章讨论了定义在GaloisField(GF)2有限域上椭圆曲线密码体制(ECC)协处理器芯片的设计。首先在详细分析基于GF(2n)ECC算法的基础上提取了最基本和关键的运算,并提出了通过协处理器来完成关键运算步骤,主处理器完成其它运算的ECC加/解密实现方案。其次,进行了加密协处理器体系结构设计,在综合考虑面积、速度、功耗的基础上选择了全串行方案来实现GF(2n)域上的乘和加运算。然后,讨论了加密协处理器芯片的电路设计和仿真、验证问题。最后讨论了芯片的物理设计并给出了样片的测试结果。  相似文献   

14.
信息安全系统实现技术   总被引:2,自引:0,他引:2  
在分析网络信息系统安全任务的基础上,介绍了实现网络信息安全的访问控制、链路加密、数据加密等三个环节,着重探讨了信息安全设施数据加密环节中加密方案的选取.  相似文献   

15.
近年来密钥托管算法受到了广泛的关注,Clipper,Capstone等硬件芯片均采用保密的加密算法,而遭到公众的不满和怀疑,1993年8月,NIST宣布了一项合作计划考虑用开发软件技术实现密钥托管,一文设计了一种用软件实现的密钥托管方案,采用单钥密码算法加密消息,并利用公钥密码算法,单向杂凑函数地等实现用户识别和密钥检验。  相似文献   

16.
一种与矩阵理论相结合的密码体制   总被引:3,自引:1,他引:2  
给出了一种基于实对称矩阵理论的密码体制,包括密钥的设定、加密方法、解密方法和实例,并对其进行了分析。  相似文献   

17.
简淦杨 《电子器件》2020,43(2):239-244
目前配电终端安全加密芯片与MCU之间主要采用SPI总线进行同步通信,由MCU输出网口数据实现配电终端应用层安全加密通信。为进一步提高安全加密防护能力,本文选用IPSEC安全加密芯片直接输出网口数据,芯片与MCU之间采用异步数据传输,实现网络层安全加密防护功能。在此基础上研究了基于安全加密芯片的配电网络双层加密防护应用,通过对内嵌安全加密芯片的终端进行软硬件设计,并研究配电终端与主站之间的加密应用,提升了配电终端加密通信的安全性与可靠性。通过IPSEC极限通信测试、应用加密测试以及现场实际测试,验证了内嵌安全加密芯片的配电终端的加密防护性能。  相似文献   

18.
文章介绍了逻辑加密芯片X76F10 0的特点、读写操作原理 ,给出了通过计算机并口对X76F10 0进行读写操作的硬件接口电路和软件编程实现 ,并讨论了X76F10 0在单片机与嵌入式系统中的应用  相似文献   

19.
隆永红 《电子学报》1995,23(1):15-20
本文讨论了基于纠错码的公钥体制PEPS2和ECPS3中加密过程的安全性,指出可以在O(n^3)时间内由体制的公开钥信息找到一个转换矩阵,用它也可以解密由秘密置换阵加密的消息,其中n为稳定置换阵的行(列)数,进而,本文给出了用所找到的置换阵破译ECPS2加密和ECPS3部分情况下加密的方法。  相似文献   

20.
RSA公钥加密体制在现代安全体制中占有重要地位,这种加密体制计算复杂度高,因经,DSP芯片是一种很好的选择。文章介绍了用TMS320C54x DSP实现RSA加密体制的一套快速算法,并给出了不同模长RSA和认证的测试结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号