首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
针对政府部门、军方机构在使用远程视频会议系统时,可能存在非法设备或者非法用户对数据的捕获、窃听以及对正常会议的攻击干扰等安全问题.通过分析当前视频会议流程,结合智能卡对数据保护性高、更新维护方便、成本低廉的优势,提出一种软硬件结合的数据保护方案,对终端设备植入智能卡芯片,从设备角度提供会议系统的终端身份识别、信令鉴别、媒体流加密等多重保护.与当前软安全方案相比,整个方案操作性强、效率高,可有效提升视频会议系统的安全性.  相似文献   

2.
针对当前3G业务对智能卡提出高性能、高安全性和多应用支持的需求,设计了一种智能卡结构.重点介绍了兼容ISO7816协议的UART串口和1024位 RSA加解密模块的实现.该结构采用SMIC 0.18 μm混合信号工艺流片验证,UART串口传输速率最高可达312.5 kbps,RSA加解密性能较业界同类产品有较大幅度提升.经验证,该结构能很好满足3G业务的需求.  相似文献   

3.
一种基于循环展开结构的SHA-1算法实现   总被引:1,自引:0,他引:1  
哈希算法在信息安全领域主要应用于验证数据完整性和签名认证。通过对SHA-1算法进行深入分析,提出了一种快速实现此算法的硬件方案。该方案改变了标准算法中的迭代结构,减少消息处理时钟周期数,进而提高吞吐量。与其他IP)核相比,该设计在面积、频率和吞吐量等方面表现出了较强的优势。  相似文献   

4.
杨小宝  谢璇  肖跃雷 《电视技术》2015,39(14):25-30
当前存在于多应用智能卡的数据访问逻辑缺陷和共享模式下的非法终端访问,将导致信息泄露、被篡改或攻击.在分析多应用智能卡文件系统和安全状态的基础上,提出了一种适合跨领域多行业应用的数据访问保护方法,该方法基于椭圆曲线算法密钥证书的生成、分发和应用等,实现了卡内行业数据的安全加载,和应用阶段的读卡端与卡身份验证、密钥协商、密文传输、和数字签名等安全措施.与现有方式比较,该方法从卡片发行直到持卡人应用,全方位地对卡内数据的访问提供严密而高效地保护,有效地解决了对卡数据访问的潜在安全隐患,推动了多应用智能卡的应用和发展.  相似文献   

5.
智能卡是一类具备较强的逻辑和数据处理能力的IC卡,目前在很多领域都有着非常广泛的应用。智能卡读写器则主要是为相关用户提供一个使用智能卡的功能平台,是智能卡应用和开发中的关键环节之一。介绍了一种智能卡读写器的设计和实现,提出了其硬件组成和相关软件协议方面的有关解决方案,详细分析了读写器与用户端之间的应用接口,并对其与COS端的命令接口进行了讨论。实践证明,读写器结构可靠、性能稳定,特别在通用性和批数据处理方面表现突出。  相似文献   

6.
朱宁龙  戴紫彬  张立朝  赵峰 《微电子学》2015,45(6):777-780, 784
针对当前国内外杂凑算法标准和应用需求不同的现状,采用数据流可重构的设计思想和方法,在对SM3及SHA-2系列杂凑算法的不同特征进行分析研究的基础上,总结归纳出统一的处理模型,进而设计了一种新的硬件结构。基于该结构,根据不同环境对杂凑算法安全强度的不同要求,可以单独灵活地实现SM3,SHA-256,SHA-384及SHA-512算法。实验结果表明,设计的硬件电路有效降低了硬件资源消耗,提高了系统吞吐率,能够满足国内外商用杂凑算法的要求。  相似文献   

7.
Based on the microprocessor structure,an RSA coprocessor for improved Montgomery algorithm has been designed.The functional units of this coprocessor operate concurrently,and up to three instructions can be issued in one cycle.A mixed form of three-stage and two-stage pipelined structure is used for instruction execution,and the coprocessor and CPU core can share a common RAM memory through a set of switches under control.The structure of the coprocessor can be expanded to contain more than one multiplier-accumulator units for higher performance.  相似文献   

8.
SHA-256安全散列算法广泛应用于数据完整性校验及数字签名等领域.为满足安全SoC系统对SHA-256高工作频率和低硬件成本的设计需求,提出了一种新颖的SHA-256 VLSI实现方法,通过分解算法实现步骤,进而缩短关键路径,节省硬件资源.采用SMIC 0.13μm CMOS工艺综合实现,结果表明其最高工作频率达334.5MHz,资源消耗减少了70%.  相似文献   

9.
一种基于智能卡的双向身份认证方案   总被引:1,自引:0,他引:1  
高亮  方勇 《通信技术》2011,44(2):85-86,90
计算机网络的普及使更多的资源和应用可以利用网络远程获得,所以身份认证问题成为网络安全研究中的重要课题。当前主要的身份认证方法有以下几种:基于口令的身份认证;基于生物特征的身份认证;基于智能卡的身份认证以及几种方式的混合认证。结合密码学和智能卡技术的身份认证方案也被多次提出,许多专家和学者还提出了多种改进的方案。但是,这些方案均会出现一些不可避免的漏洞。针对多种方案的漏洞,该文提出了一种在智能卡中引入公钥密码算法的认证方案,并对其安全性进行了分析,该方案的安全性和优越性也在文中得到体现。  相似文献   

10.
简单介绍了什么是智能卡,并回顾了智能卡产生的历史,着重讨论了智能卡的四大基本功能:信息存储,身份鉴别,数字签名和文电加密,在此基础上介绍了智能卡的一些主要应用,指出了未来智能卡的发展方向。  相似文献   

11.
提出一个对使用者的身份做认证的方法,这个方法是基于智能IC卡作媒介,当使用者登入系统时,将个人的智能IC卡插入终端机,再根据指示键入个人身份识别码及口令,此时智能IC卡针对使用者识别码及口令,利用电子签章做适当运算,再传回给系统做验算,以使模型易于使用又不失安全性。  相似文献   

12.
利用SIMOX材料制作智能卡是一种新的技术。简要介绍了一种智能卡的发展及应用,并描述了利用SOI(SIMOX)技术制作的一种新型智能卡芯片,概述了其优点,分析了现存的问题,并对这种芯片的发展前景作了分析。  相似文献   

13.
简介SHA-1安全器件和安余单片机及其应用.  相似文献   

14.
智能卡的安全性   总被引:1,自引:0,他引:1  
智能卡就是带有微处理器(CPU)电路的IC卡.随着它的普及,有关智能卡的安全性问题就提到了日程上.文中主要讲述了涉及智能卡方面的一系列的安全问题及其本身的安全性设计.  相似文献   

15.
张斌  徐名扬 《中国集成电路》2011,20(6):57-61,75
本文对安全散列算法以及安全散列值的计算方法进行了深入的分析,给出了安全散列值的计算步骤,论证了安全散列算法的安全性和可靠性,最后提出了一种SHA-1(SecureHashAlgorithm安全哈希算法)算法在加密认证系统的应用。整个认证系统通过1-wire总线,使FPGA完成与DS28E01-100加密芯片的通信,主机内核采用了Xilinx公司设计开发的8位微控制器软核PicoBlaze。实验证明该设计能够完成加密认证系统的过程。  相似文献   

16.
覃毅  陈荣征  黄健 《通信技术》2008,41(2):132-134
文中分析了国内3G产业发展的现状,在此基础上提出新的适合3G通信标准的3G智能卡USIM COS的系统解决方案.该方案采用适合3GCOS软件开发的半层次体系结构模型,并在模型中对各功能模块进行了详细划分;采用中断调度技术对系统的主调度流程进行了设计,最后结合半层次体系结构模型,给出微内核设计的覆盖模型方案,从而大大增强了3GCOS对3G网络的适应性和对不同硬件平台的兼容性.  相似文献   

17.
李志国  孙磊  潘亮 《半导体技术》2017,42(4):269-274
双界面智能卡芯片静电放电(ESD)可靠性的关键是模拟前端(AFE)模块的ESD可靠性设计,如果按照代工厂发布的ESD设计规则设计,AFE模块的版图面积将非常大.针对双界面智能卡芯片AFE电路结构特点和失效机理,设计了一系列ESD测试结构.通过对这些结构的流片和测试分析,研究了器件设计参数和电路设计结构对双界面智能卡芯片ESD性能的影响.定制了适用于双界面智能卡芯片AFE模块设计的ESD设计规则,实现对ESD器件和AFE内核电路敏感结构的面积优化,最终成功缩小了AFE版图面积,降低了芯片加工成本,并且芯片通过了8 000 V人体模型(HBM) ESD测试.  相似文献   

18.
阐述了智能卡在CAS中的硬件设计与应用开发,并对其在CAS中的未来发展方向做了预测,融入了个人经验。  相似文献   

19.
作为现代个性化的信息工具,智能卡已经呈现出越来越旺盛的生命力。为了加强智能卡的安全认证能力,智能卡商和研究人员在智能卡中引进了指纹生物技术,来取代传统的个人密码鉴定方法。本文先介绍了智能卡和指纹识别系统的组成,然后通过分析智能卡的卡上资源,指出智能卡是资源受限系统,指纹识别技术应用于智能卡时需注意的问题及其相应策略。文章的最后是指纹识别技术在智能卡中的应用系统设计模型。  相似文献   

20.
基于校园网络的一卡通系统设计   总被引:2,自引:0,他引:2  
从建设数字化校园。实现校园一卡通的要求出发,探讨了校园一卡通系统的总体设计方案,并对校园宽带环境下的一卡通系统的具体结构和功能进行了详细的阐述。提出了将一卡通系统建设成为信息资源数字化,通信传输网络化,用户终端智能化。管理结算自动化的数字化系统的可行方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号