首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 81 毫秒
1.
陈锐 《电子器件》2021,44(1):108-113
为了保障工业物联网采集数据的机密性,同时考虑到物联网终端设备资源受限与成本低廉的特点,提出以软硬件协同设计的方式实现SM4算法,以平衡资源开销、性能和延时。在开源RISC-V指令集的基础上,增加了两条自定义指令以实现密钥扩展和加解密算法的轮函数,设计了一款低开销的SM4指令功能单元硬件电路结构。从时钟周期精确的仿真结果来看,与无扩展指令的实现相比,延时缩减81.72%,吞吐率提升4.47倍。从SMIC 180 nm工艺下综合结果来看,SM4指令功能单元仅占用了1684门,与参考文献相比,资源开销至少降低38.9%。  相似文献   

2.
张建  吴文玲 《电子学报》2018,46(6):1294-1299
认证加密算法,作为一种对称密码算法,能够同时保护数据的机密性和完整性,在信息安全领域有着重要作用.现有的认证加密算法大多是基于分组密码的工作模式设计的,底层需要调用全轮的分组密码,效率受到很大限制.本文主要考虑从基本部件出发直接设计一个高效的认证加密算法.首先结合国产分组密码标准SM4与广义Feistel结构给出了一种通用的结构设计.然后以抵抗碰撞攻击为安全性目标,利用混合整数规划(MILP)方法搜索得到了一些状态大小和效率各不相同的结构,这些结构可以被用来构造消息认证码和认证加密算法.最后,利用目前搜索得到的状态大小和效率较优的结构设计了一个认证加密算法,并进行了初步的安全性分析和软件实现,其速度约为SM4-GCM速度的10倍.  相似文献   

3.
为了避免处理器受到指令缺陷的威胁,该文提出基于指令生成约束的RISC-V测试序列生成方法,构建测试指令序列生成框架,实现测试指令生成及指令缺陷检测,解决现有测试指令序列生成方法约束定义困难和收敛速度慢的问题。在该方法中,首先,根据指令集架构规范和指令验证需求定义指令生成约束,包括指令格式约束、通用功能覆盖约束和特殊功能覆盖约束,以解决随着指令数量增多约束定义的困难,提高可复用性;然后,定义启发式搜索策略,通过统计覆盖信息,加快覆盖率收敛速度;最后,基于启发式搜索策略构造求解算法,实现满足指令生成约束的测试序列生成。实验结果表明,与现有方法相比,在覆盖所有指令验证需求的前提下,结构覆盖率和数值覆盖率的收敛时间分别减少了85.62%和57.64%。利用该框架对开源处理器进行检测,可以定位到在处理器译码和执行阶段引入的指令缺陷,为处理器指令缺陷检测提供了有效的方法。  相似文献   

4.
随着车联网技术的不断发展,汽车不再是孤立的嵌入式系统。然而,开放的互联网也会把传统的网络安全问题带给汽车。在传统车载通信系统中,数据是以明文的形式进行传输,能够抵御来自互联网威胁的有效信息安全手段依然不足。对此,文章首先介绍了国密SM4算法的基本原理,然后使用英飞凌Aurix TC234微控制器对CAN总线数据进行加密。实验结果表明,此方法可以有效地保护车内CAN总线数据,为国密SM4算法在车载通信系统中的应用提供一定参考。  相似文献   

5.
RISC-V是近年提出的一种开源精简指令集架构,TileLink总线是专为RISC-V处理器设计的片上总线.为使RISC-V处理器灵活适配更多已有的AXI4 IP资源,提出一种高效率TileLink与AXI4总线桥设计方案,其中由一系列功能子模块匹配总线间数据传输方式的差异,以流水线传输形式实现数据跨协议的传输,增加总...  相似文献   

6.
目前高复杂度设计的微处理器采用传统的定向验证很难满足高效灵活性的验证需求。针对以上问题,以RISC-V指令集处理器执行单元为验证对象,采用通用验证方法学(Universal Verification Methodology,UVM)设计灵活可配置组件,搭建约束随机指令发生器,成功实现验证平台约束随机激励生成、具备可复用性和可配置性的特点,并针对RISC-V指令集的参考模型SPIKE库存在访存不灵活,受SPIKE库规定地址约束的问题,提出分级思想,根据指令对地址是否访问,分级设计了访存指令参考模型和非访存指令参考模型,成功提高访存指令的验证效率。实验结果表明,该验证平台功能覆盖率约达到100%,代码覆盖率约达到98%以上,具备良好的高效灵活性。  相似文献   

7.
RISC-V架构因开源、简洁、模块化、可拓展等特点,受到学术界和产业界的重视,并得到广泛应用;本文介绍了一个基于RISC-V架构的卷积加速器SoC设计方案,在Chipyard开源框架上,以Rocket处理器为内核,加入卷积加速协处理器,并采用一种新的数据流结构,实现对卷积运算的加速;通过仿真测试的对比,加速器对卷积计算有明显节能、加速的效果。  相似文献   

8.
针对软件实现浮点运算的速度无法满足RISC-V嵌入式处理器浮点运算的需求,设计了一种由浮点加法器和浮点乘法器构成的浮点单元(FPU),其中浮点乘法器提出了新型的Wallace树压缩结构,提高了压缩速率。在“蜂鸟E203”处理器中,完成浮点指令的译码模块与派遣模块的设计,实现FPU模块的移植。基于Simc180 nm工艺,使用Sysnopsys公司的Design Compile、VCS工具对FPU进行功能验证和综合,仿真结果表明,浮点加法器的关键路径延时为10.17 ns,相比于串行浮点加法器延时缩短23%,浮点乘法器的压缩结构关键路径延时为0.27 ns,相比传统Wallace树压缩延时缩短10%,移植前后的FPU运算结果一致。  相似文献   

9.
SM4算法是2012年国家密码管理局正式批准的,我国第一个用于无线局域网的商用密码算法,其具有简单,安全,快速的特点。针对单片机内存空间小、执行能力受限的特点,对SM4算法进行性能分析,与其他算法对比并将其应用到数据传输系统中,以保证发送和接收端的安全通信。在系统上的实现结果表明,SM4算法可以在STM32RBT6上运行并且满足小系统对数据安全保证的需求。该方案还可以用在其他有数据传输安全需要的嵌入式系统中。  相似文献   

10.
基于RISC-V架构设计了一个具有条形码识别功能的控制器,采用两级流水线架构,支持RV32EC指令集.通过外设控制模块扩展条形码识别接口,并为其配置中断响应端口,可用中断或查询方式读取条形码识别结果,并可通过写控制字方式进行处理模式设定,以及实时监测图像识别的工作状态等.在VCS平台上进行了仿真测试,验证了控制器逻辑功...  相似文献   

11.
文中通过对VxWorks下多核编程的研究,根据IPSec层异步加解密调用的需求,设计了一种稳定高效的加密卡缓存和数据收发方案,满足了数据高速加解密的需求。加密卡内含6个加解密信道,6个加解密信道通过一个万兆以太通道与主机端相连。驱动程序接收来自IPSec层的加解密数据并进行缓存后,将报文通过万兆以太通道发送给加密卡上相应的加解密信道进行处理。加密卡处理完成后将加解密数据通过以太通道送回主机端,并返回加密卡驱动层,由加密卡驱动层的回调函数返回IPSec。多核并行运行时,不同的核都可以进行异步加解密操作。测试结果表明,这种设计方案是一种高效的、具有良好兼容性的驱动实现方法。  相似文献   

12.
软件生态是限制RISC-V指令集架构发展的主要因素之一.让RISC-V处理器可以直接运行ARM Thumb二进制代码能在一定程度上缓解其在嵌入式领域中的软件生态问题.本文基于二进制翻译,通过硬件支持ARM Thumb的标志位、分支指令、条件执行,在RISC-V处理器上以较低的面积和功耗开销实现了对ARM Thumb程序的支持并获得了较好的性能.通过运行Embench基准程序套件,该处理器翻译运行ARM Thumb程序的平均性能能够到达直接运行RISC-V程序性能的75.5%.相较于仅使用二进制翻译支持ARM Thumb,该处理器运行ARM Thumb程序的性能提升了3.1倍,面积开销则下降了7.8%.  相似文献   

13.
14.
设计了一种视频加密传输设备,利用HDMI或USB接口接收外部摄像机或DV机视频数据流,对视频流数据进行编码,再经过加密处理后,通过4G移动网络将加密压缩的视频流数据传送至服务端.当服务器远端有设备连接时,能接收并播放视频数据.该传输设备软件实现了视频采集编码、4G移动网络、数据加密、TCP/IP协议传输数据等模块,与远...  相似文献   

15.
提出了一种基于密钥迭代的高级安全技术与其实现方法,能够有效地杜绝数字电视加扰控制字共享等盗版问题,最大程度保护数字电视运营商利益.该方法已经通过实验室样机验证并量产.  相似文献   

16.
当代社会,信息安全成为信息领域重要的研究课题.本文对现有的密码算法作了比较分析后,结合RC4和RSA算法的优点,提出了混合加密算法方案.针对算法的特点,给出了实现方法,并设计了基于该算法的DSP硬件加密卡.  相似文献   

17.
刀片加密服务器能够更好地保证网络的安全性的同时,能够使以往的网络系统更加安全和经济。刀片加密服务器与普通的服务器有着很大的区别。其中加密卡在刀片加密服务器中的占有重要的地位,文中主要介绍了加密卡的组成部分与设计原则。  相似文献   

18.
条件接收系统(简称CAS)是一个综合性系统,系统涉及到多种技术,包括加解密技术、加解扰技术,此外还涉及到用户管理等信息管理技术,而数字电视的条件接收系统核心问题就是节目流的加扰及加扰控制字的安全传输问题。论文从理论研究的角度,描述了CAS的工作原理,分析了对称、非对称数据加密算法,对RSA,DES,3DES三层加密算法进行了学习研究,进而将这几种算法进行具体的比较分析,并详细介绍了传统的四层加密机制,且在四层加密机制基础上提出了超组的概念,进一步改进了传统的四层加密机制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号