首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 120 毫秒
1.
数据加密算法是在传统的密码技术基础上发展起来的一种安全有效的加密手段。不同于以往算法,数据加密算法具有安全性高、操作简单等优点。在计算机网络安全技术研究领域中,最重要的课题之一就是如何保护计算机用户的信息,以提高网络运行效率和信息安全水平。文章主要对基于数据加密算法的计算机网络安全技术这一问题进行了深入的探讨和分析,分别从硬件设备和软件方面阐述了数据加密系统的设计方法,同时提出了改进方案,并针对目前常用的几种数据加密标准做了比较。文章根据实际应用情况,对数据加密系统进行了性能测试,结果表明该数据加密系统达到了预期效果。  相似文献   

2.
基于算子库的动态加密算法设计与实现   总被引:1,自引:0,他引:1  
论文探讨了加密算子的定义,建立算子库以及利用算子库产生动态加密算法的一种方法。建立了算子库的原型系统,由该系统生成了一个动态算法实例,并进行分析,以估计动态算法的安全性。分析表明动态算法有较强的抗破解性能,且不会大量占用各种资源。算子库对块加密算法的进一步研究与发展,对加强网络安全传输有促进作用。  相似文献   

3.
传统的动态重构方案分为基于差异的部分重构和基于模块的动态重构,两种方案存在各自的应用范围.提出了一种将两种方案的优势结合的设计理念,既提高了重构速度又为系统的升级提供了可扩展平台.具体设计了一个由4种不同的超前进位加法器构成的动态可重构系统,通过对系统的布局仿真,对得到的数据进行分析得到了重构速度和系统的资源利用率.  相似文献   

4.
针对调制样式在不同环境下的变化,采用了FPGA部分动态可重构的新方法,通过对不同调制样式信号的解调模块的动态加载,来实现了不同环境下针对不同调制样式的解调。这种方式比传统的设计方式具有更高的灵活性、可扩展性,并减低了成本和功耗。该设计方案同时也介绍了FPGA部分动态可重构的概念和特点,可以对其它通信信号处理系统设计提供一定的参考。  相似文献   

5.
周盛雨  孙辉先  陈晓敏  安军社  张健   《电子器件》2007,30(2):646-650
介绍了Xilinx公司VirtexTMFPGA芯片的配置原理,采用模块化设计实现FPGA的动态部分重构,并设计出CPU加CPLD配置FPGA的硬件方案来实现可重构系统.FPGA采用Select MAP配置方式,实现配置逻辑的快速重构和动态部分重构.同时给出了可重构系统配置的软件流程,并计算出相应的重构时间.  相似文献   

6.
由于无线传感器网络在电源、计算能力、内存容量等方面的局限性,大部分公钥加密算法被认为无法适用.基于身份的加密算法(IBE)因不需要PKI(公钥基础设施)支持而成为研究热点.首先给出椭圆曲线参数和双线性对的选择,并对算法实现中的主要运算进行了描述,最后给出仿真结果.分析结果表明,IBE算法在无线传感器网络中是可行的和有效的.  相似文献   

7.
基于动态可重构的FFT处理器的设计与实现   总被引:3,自引:1,他引:2  
提出了一种基于局部动态可重构(DPR)的新型可重构FFT处理器.相比传统的FFT设计,该设计方法在重构时间上得到了很大改进,同时,处理器能够动态地添加或移除重构单元.采用新颖的FFT控制算法,使得可重构部分面积很小.该处理器结构在Xilinx Viirtex2p系列FPGA上进行了综合及后仿真.较之Xilinx IPcore,其运算效率明显提高,而且还实现了IP核所不具备的动态可重构性.  相似文献   

8.
针对AES加密算法中相对代数描述较弱的缺点,文章提出一种用代数多项式的表示方法来实现对该加密算法的整体描述,主要通过构建部分变换模块的多项式将其结合起来形成多项式环,从而构建整个AES加密算法的代数多项式。  相似文献   

9.
混沌系统以其轨道发散性、初值敏感性、白噪声、遍历性等特性,非常适用于图像加密算法。基于混沌系统的图像加密算法是目前计算机保密研究领域的重要研究方向之一,本文通过对混沌系统等的概述以及设计一个基于混沌系统图像加密算法的实例进行简单论述,进一步说明混沌系统对图像加密算法的适用性。  相似文献   

10.
介绍了一种使用动态局部重构技术设计可重构FIR数字滤波器的方法,是一种注重面积效率高、灵活性强,允许动态插入或删除局部模块的方法,并在Xilinx Virtex-4 FPGA上实现.这种设计方法比传统的FIR滤波器的设计方法具有占用资源更少、重构时间更短、高速灵活性等优点.  相似文献   

11.
基于S盒优化的轻量级加密算法设计   总被引:1,自引:0,他引:1  
惠越超  汪一鸣 《通信技术》2010,43(5):103-105,108
分组密码一直是解决信息系统安全问题的常用加密方法。分组密码的典型代表数据加密标准DES(Data Encryption Standard)被广泛应用于软件加密和硬件加密,其中所体现的设计思想和设计原则依然值得研究和借鉴。S盒作为DES算法的一个关键环节,它的设计好坏直接影响DES的加密性能。通过对分组密码安全性设计的分析,立足于DES算法框架,提出了一种轻量级安全加密算法LEA(Light weight Encryption Algorithm),通过增加位选逻辑陷阱来对S盒中的元素进行选取和重新优化设计,最后从S盒统计特性角度对其安全性进行分析。该算法能有效解决低成本系统的安全问题。  相似文献   

12.
BMP图像加密算法研究   总被引:1,自引:0,他引:1  
流密码与分组密码是基于位运算的图像加密算法中两种主要密码体制。着重研究了分组密码长度和密码多样性的不同选取对加密BMP彩色图像的影响。指出了在分组密码长度与BMP图像的长宽尺寸成倍数关系的情况下,BMP图像加密效果极其不理想的规律和现象,并对此进行了分析和研究。此外,对采用基于位运算方法加密BMP图像的抗噪声性能也进行了分析。  相似文献   

13.
提出一种基于混沌细胞自动机的分组密码算法,采用固定边界条件下反向加密正向解密的Feistel迭代方式,计算机模拟的实验结果证明:该算法在固定密钥的密文差错扩散率和固定明文的密文差错扩散率接近50%,可有效对抗差分攻击、穷举明文和穷举密钥攻击.  相似文献   

14.
钟添宾  蔡敏  史伟伟 《半导体技术》2006,31(5):367-369,373
给出了一种1024位RSA算法加密芯片的完整设计方案.本方案采用了Barret模缩减算法和反复平方法,根据大数运算的特点和降低资源消耗的需要改进了电路结构,并采用全定制IC的设计流程进行实现.结果表明,该方案结构简单,资源利用率高,且能达到较高的性能.  相似文献   

15.
李兴华 《电讯技术》2007,47(4):110-114
由于混沌同步问题,目前基于混沌的加密数据在网络中传送多采用TCP协议.文中针对网络中传输的数字语音数据,提出了一种数据分块加密算法,这种加密算法可以使用UDP协议传送密文数据,在一定程度上解决了部分密文丢失后接收端的解密问题.算法采用混沌模型库随机加密数据的方法,极大增强了混沌密码序列的随机性,克服了混沌序列加密大数据量数据时的序列周期问题,编程试验验证了这种算法的可行性.  相似文献   

16.
赵鹏  谷京朝 《舰船电子对抗》2011,34(6):113-115,120
在动态局部可重构设计过程中,系统级设计到现场可编程门阵列(FPGA)硬件实现,还需要大量的寄存器传输级(RTL)硬件语言编写,导致设计效率下降的问题。针对该问题,以Xilinx公司最新提出的动态局部重构设计流程———早期获取部分可重构(EAPR)为基础,利用System Generator软件,提出一种动态局部重构的设...  相似文献   

17.
为了研究数字图像在通信中的安全传输问题,提出了一种改进的基于超混沌系统的彩色图像加密算法.利用改进的Logistic映射对彩色图像的R、G、B三层像素灰度值进行位置置乱,对置乱后的各层像素灰度值采用陈氏超混沌系统异或加密,得到彩色密文图像.使用MATLAB7.0进行仿真.密文图像杂乱无章,毫无规律,完全不同于原始图像.仿真结果表明,该算法密钥空间大,效率高,安全性能好,适用于彩色图像的安全传输.  相似文献   

18.
为了降低简单能量算法、差分能量分析对分组密码攻击的可能性,针对分组密码芯片能量消耗情况,实施了对密码芯片的模块保护设计。通过对密码芯片中算法的线性部分与非线性部分进行抗能量攻击的模块保护设计,提高了密码芯片抗能量攻击性能。  相似文献   

19.
高级加密标准AES候选之一--Rijndael   总被引:3,自引:0,他引:3  
介绍了理解Rijndael算法的数学基础和Rijndael算法本身,并介绍了此算法用不同语言编写时的执行性能和对目前几种流行的攻击算法的抵抗能力.  相似文献   

20.
麦胤  陆明莹 《通信技术》2007,40(11):297-299
介绍了DVB数字视频广播条件接收系统中通用加扰算法的原理和实现过程,详细分析了块加密和流加密的实现过程及两者的结合,并编写了C程序,通过软件实现了通用加扰算法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号