首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 375 毫秒
1.
一种基于国密算法CPU卡的门禁系统方案的设计   总被引:1,自引:0,他引:1  
为了提高门禁系统的安全便利性,提出了一种基于国密算法的CPU卡的门禁系统的解决方案。首先对门禁系统的组成进行了介绍,接着论述了非接触CPU卡的相对于非接触逻辑加密卡的特点及优势;基于国密算法SM1的特点以及配合落实住建部重要门禁系统密码应用安全管理工作要求,提出了一种基于国密SM1算法CPU卡的门禁系统解决方案。基于国密算法CPU卡的门禁系统解决方案能够满足最新门禁系统市场需求,具有安全、灵活多样等多种的特点。  相似文献   

2.
密码卡在信息安全领域发挥着重要作用,但当前密码卡存在性能不足的问题,难以满足高速网络安全服务的需要。该文提出一种基于MIPS64多核处理器的高速PCIe密码卡的设计与系统实现方法,支持SM2/3/4国产密码(GM)算法以及RSA, SHA, AES等国际密码算法,系统包括硬件模块,密码算法模块,主机驱动模块和接口调用模块;对SM3的实现提出一种优化方案,性能提升了19%;支持主机以Non-Blocking方式发送请求,单进程应用即可获得密码卡满载性能。该卡在10核CPU下SM2签名和验证速度分别为18000次/s和4200次/s, SM3杂凑速度2200 Mbps, SM4加/解密速度8/10 Gbps,多项指标达到较高水平;采用1300 MHz主频16核CPU时,SM2/3的性能指标提高1倍,采用48核CPU时SM2签名速度可达到105次/s。  相似文献   

3.
本文提出了一种基于国密SM7算法的电子标签在防伪中的应用方法。该方法中采用的标签是华虹的SHC1112非接逻辑卡,数据加密算法是SM7算法。通过对标签出厂时写入防伪认证识别码,标签发行时验证识别码,使用时标签的认证码参与扇区密钥分散等手段达到防伪的目的。  相似文献   

4.
近日,山东渔翁信息技术股份有限公司又有6款密码产品顺利通过国家密码管理局组织的专家鉴定,获得商用密码产品型号证书。此次产品鉴定主要是在原有产品的基础上增加了SM2、SM3和SM4算法支持。  相似文献   

5.
商用密码算法的高性能实现是影响网络安全建设与密码泛在化应用的重要环节。聚焦SM2、SM3、SM4算法,体系化、层次化研究不同商密算法的高性能软件实现优化技术,从理论分析、测试验证等维度对比分析优化技术并形成应用建议,以应用实践的方式介绍高性能商密算法的典型场景,为高质量商用密码发展提供支撑。  相似文献   

6.
通过对FPGA实现的分组密码SM4进行实际攻击,发现了SM4的线性部件使其具有抗差分功耗攻击的能力,研究并归纳了一般分组密码中线性部件的结构特性和其抗功耗攻击能力的关系,从而提出了一种针对分组密码的算法设计层面的功耗攻击防护措施.完成了对硬件实现的国密SM4算法的成功的DPA攻击.  相似文献   

7.
周健  袁莺  秦放 《通信技术》2023,(4):521-529
典型的外设组件互联高速总线(Peripheral Component Interconnect Express,PCI-E)密码卡进行SM2运算时,常由可编程逻辑器件将关键安全参数传入专算芯片,专算芯片经过计算后再将结果返回至可编程逻辑器件。上述过程不可避免面临关键安全参数在芯片间的电路上以明文传输,并且专算芯片在运算过程中产生的密码卡功耗波动和电磁辐射也容易被侧信道攻击所利用。因此,在典型架构的PCI-E密码卡上通过对密码算法的分析和改造,以避免关键安全参数在芯片间传输,平滑算法芯片的功耗和电磁辐射,并使用Inspector分析工具测试验证效果,提升密码卡抗侧信道攻击的能力成为业界研究的重点。该研究成果对PCI-E密码卡的安全性提升和商业价值的进一步开发具有重要意义。  相似文献   

8.
1 SM9算法及其优势和特点SM9算法是由中国国家密码管理局于2016年3月28日发布、一种基于标识的密码算法(简称“IBC”),在2018年已成功纳入国际ISO标准ISO/IEC 14888-3,并于2020年4月正式成为国家标准,将于2020年11月正式实施。相比于传统密码体系,SM9密码系统最大的优势就是无证书、投资低、易使用、易管理、高并发、能耗小、速度快。SM9算法的特点:一是应用十分广泛,可以实现各类数据的加密、身份认证等安全服务;二是由于它的易用性和高安全性,非常适合海量设备间的安全通信,在保障5G时代物联网领域的数据安全有着得天独厚的优势。  相似文献   

9.
介绍了基于8051软核的SM3算法IP原理、设计流程及硬件模块的实现方案,并给出了效率分析以及在硬件平台上的验证结果。文中描述了SM3算法原理及片上系统执行SM3的工作流程,提出了快速实现移位的算法,及其实现逻辑。相比较于以往的算法模型,该方案在时序和面积上均做到相当程度的优化,并提高了算法的效率。仿真结果显示,SM3算法的IP核性能优越,可为密码SoC产品的开发提供算法引擎支持,具备良好的应用价值。  相似文献   

10.
IC卡的安全技术   总被引:1,自引:1,他引:0  
本文扼要介绍逻辑加密卡、CPU卡中所采用的安全技术,如熔丝设置、密码设置、DES算法、RSA算法、数字签名及芯片制造安全技术。  相似文献   

11.
下一代加密技术接口是微软在Windows下实现的取代上一代加密应用程序接口的密码服务接口.其目的是提供一种可扩展的方式以支持各种应用程序和未知的密码算法,以便不同的算法、协议向操作系统注册,并对应用程序提供统一的调用接口,应用程序无需改造即可支持对新算法的使用.研究了基于下一代加密技术接口在操作系统中注册国密SM2、S...  相似文献   

12.
基于中间相遇攻击技术,提出了一种针对密码杂凑函数SM算法的原根攻击和伪碰撞攻击方法,给出了从第1步开始的带消息填充的29步SM3算法的原根攻击和伪碰撞攻击。结果表明:对于29步SM3算法的原根攻击的时间复杂度为2254;对于29步SM3伪碰撞攻击的时间复杂度为2125。说明从第1步开始的带消息填充的29步SM3算法不能抵抗原根攻击和伪碰撞攻击。  相似文献   

13.
杜怡然  李伟  戴紫彬 《电子学报》2020,48(4):781-789
针对密码算法的高效能实现问题,该文提出了一种基于数据流的粗粒度可重构密码逻辑阵列结构PVHArray.通过研究密码算法运算及控制结构特征,基于可重构阵列结构设计方法,提出了以流水可伸缩的粗粒度可重构运算单元、层次化互连网络和面向周期级的分布式控制网络为主体的粗粒度可重构密码逻辑阵列结构及其参数化模型.为了提升可重构密码逻辑阵列的算法实现效能,该文结合密码算法映射结果,确定模型参数,构建了规模为4×4的高效能PVHArray结构.基于55nm CMOS工艺进行流片验证,芯片面积为12.25mm2,同时,针对该阵列芯片进行密码算法映射.实验结果表明,该文提出高效能PVHArray结构能够有效支持分组、序列以及杂凑密码算法的映射,在密文分组链接(CBC)模式下,相较于可重构密码逻辑阵列REMUS_LPP结构,其单位面积性能提升了约12.9%,单位功耗性能提升了约13.9%.  相似文献   

14.
为解决密码算法在粗粒度可重构密码逻辑阵列(CRCLA)上映射性能不高及编译时间长的问题,该文提出一种密码算法和硬件资源的描述形式,在映射过程中能够更加直观地显示各个资源的占用情况;并通过分析密码算法运算特征与粗粒度可重构密码逻辑阵列硬件结构的内在关联,以减少关键路径延时为目标,提出了一种以边为中心的密码逻辑阵列高能效映射算法(ECLMap)。通过边映射来指导节点映射,结合相关映射策略,引入回溯机制来提高映射成功率。在仿真平台下对多种密码算法进行实验,相比于其他通用的映射算法,结果表明该文提出的算法映射性能最佳,在算法能效上平均提升了约20%,同时在编译时间上平均提升了约25%。实现了算法的高能效映射。  相似文献   

15.
作为由国家密码管理局公布的SM2椭圆曲线公钥密码算法的核心运算,模乘的实现好坏直接决定着整个密码芯片性能的优劣.Montgomery模乘算法是目前最高效也是应用最为广泛的一种模乘算法.本文基于Mont-gomery模乘算法,设计了一种高速,且支持双域(GF(p)素数域和GF(2m )二进制域)的Montgomery模乘器.提出了新的实现结构,以及一种新型的W allace树乘法单元.通过对模块合理的安排和复用,本设计极大的缩小了时间消耗与硬件需求,节省了大量的资源.实现256位双域模乘仅需0.34μs .  相似文献   

16.
史谦  陈杰 《微电子学》1996,26(6):373-377
介绍并讨论了一种逻辑加密卡安全体系实现的设计方法,针对加密卡成本较低、使用方便、安全性较好、用途广泛等要求,提出了包括密码认证体系和写保护体系在内的安全系统,给出了密码认证过程的几种模拟结果  相似文献   

17.
王朝庆  贾立平 《电视技术》2021,45(7):111-113
视频加密是数字版权管理常用的技术.提出一种基于国产密码SM4算法的视频加密方法,对经过编码的视频文件进行I帧数据提取,并运用SM4加密算法进行加密.该方法可以降低加密运算强度,达到保护视频版权的目的.  相似文献   

18.
虚拟网络安全是云计算安全的重要组成。为了保障虚拟网络流量的可控性和安全性,文中提出了一种基于Ethsec加密压缩技术的安全虚拟网络解决方案。该方案设计了虚拟化安全层、虚拟化安全交换机、安全虚拟网络管理平台和安全虚拟网络密钥分发系统等组件,通过文中提出的Ethsec技术,采用国产商用密码算法SM2和SM4算法,对虚拟机的以太网MAC帧进行压缩和解密,实现虚拟化安全交换机对所有虚拟网络流量的监控和分析。  相似文献   

19.
为解决密码算法在粗粒度可重构密码逻辑阵列(CRCLA)上映射性能不高及编译时间长的问题,该文提出一种密码算法和硬件资源的描述形式,在映射过程中能够更加直观地显示各个资源的占用情况;并通过分析密码算法运算特征与粗粒度可重构密码逻辑阵列硬件结构的内在关联,以减少关键路径延时为目标,提出了一种以边为中心的密码逻辑阵列高能效映射算法(ECLMap).通过边映射来指导节点映射,结合相关映射策略,引入回溯机制来提高映射成功率.在仿真平台下对多种密码算法进行实验,相比于其他通用的映射算法,结果表明该文提出的算法映射性能最佳,在算法能效上平均提升了约20%,同时在编译时间上平均提升了约25%.实现了算法的高能效映射.  相似文献   

20.
密码设备是否安全并不能单纯依赖于密码算法数学上的计算不可行性,其在实际运行过程中泄漏的物理信号更值得关注.文章针对目前国内常用密码算法SM4进行分析,评估其运行过程中的侧信道泄漏信号是否存在攻击的可能,设计了相关检测实验验证了文章提出的SM4算法泄漏评估方法的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号