首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 343 毫秒
1.
X76F100IC卡及其应用   总被引:2,自引:0,他引:2  
X76F100是Xicor公司推出的带加密IC卡电路,该卡内含128×8位带加密位快擦写存储器,具有串行接口和在I2C总线上工作的软件协议,是智能化产品的良好选择。本文介绍了X76F100的基本结构和软件编程方法,给出了X76F100在电量计量控制系统中的具体应用实例。  相似文献   

2.
加密电路HU-001研制万积庆,周志仁,陈迪平,曾云(湖南大学物理系,长沙410012)计算机系统的安全保密是计算机数据处理时在硬件和软件方面采取的保密措施实施安全保密的目的是保护软件版权不受侵犯,目前常采用固化软件,而ROM是软件载体,近年磁卡的伪...  相似文献   

3.
DES密码电路的抗差分功耗分析设计   总被引:8,自引:2,他引:8  
韩军  曾晓洋  汤庭鳌 《半导体学报》2005,26(8):1646-1652
提出一种互补结构的寄存器电路设计方案,用于减小DES加密电路的差分功率信号,防御差分功耗分析.提出了一种误导攻击者的干扰电路,在保证加密电路安全等级的前提下,大幅度降低了电路的硬件开销.为节约成本与缩短设计周期,文中使用了一套高效的抗攻击电路的设计流程.  相似文献   

4.
本文采用计算机ISA、PCI总线和打印机接口设计加密电路,利用CPLD设计电路,具有加密性能好的特点,通过串行EEPROM AT93C46设计一个并行加密电路,密码存储在电路器件中,ISA总线直接对CPLD进行读取密码,PCI总线可以通过W89C940af对CPLD操作,读取设置密码。  相似文献   

5.
齐家月  蒋涛 《微电子学》1998,28(5):316-320
介绍了逻辑加密卡模拟宏单元电路的结构,详细阐述了该电路中EEPROM及电荷泵的工作原理。  相似文献   

6.
石巧云  谢义 《电子技术》2007,34(11):100-102
文章介绍了逻辑加密卡SLE4442工作原理及其在肺活量计上的具体应用过程,并设计了一种通用的IC卡接口电路.最后给出了读写卡的软件流程图,及具体的实现程序.  相似文献   

7.
陆利忠 《电子技术》1997,24(6):14-16
文章介绍了一种实用的单片机程序加密和解密方法,具体介绍了它的基本原理、硬件电路和制作加密程序并固化到片外EPROM的操作过程。  相似文献   

8.
本文主要叙述了EEPROM的基本工作原理,结合8K位加密存储卡电路对存储器单元和高压电路模块的设计逐一作了说明,在此基础上对8K位加密存储卡电路的功能及电参数作了介绍。  相似文献   

9.
论文介绍了加密模块的基本原理,给出了一种PDA电路加密模块的解决方案,并详细阐述了加密模块的实现过程。  相似文献   

10.
S盒是高级加密标准(AES)硬件实现的关键,消耗了AES电路的大部分功耗。提出了一种基于合成域的异步流水线结构,以降低整个S盒的功耗。在电路实现中,电平敏感锁存器被插入数据通道中,以屏蔽动态竞争的传播。一种新的异步握手单元H-element组成的锁存控制器用来控制锁存器的开启和关闭。该S盒电路是一款采用0.25μm CMOS工艺的ASIC,较之合成域S盒电路,版图仿真结果表明,该电路以适宜的面积代价实现了低功耗。该电路可应用在诸如智能卡、无线传感器网络(WSN)节点芯片的嵌入式AES加密引擎中。  相似文献   

11.
网络通信信息的完整性和安全性对于用户来说越来越重要,为探究以硬件电路方式校验、加密网络通信信息,基于LPC1768芯片、AMS1117芯片、CH340G芯片和KSZ8041NL芯片,设计了数据校验加密电路、DC/DC电路、TTL转USB电路、以太网通信电路,开发了USB接口通信程序、数据校验程序、数据加密程序、以太网通信程序。以模拟北斗和通信信息为例,实现了对模拟信息的校验、加密、解密以及USB接口通信和网络通信测试工作。在整个过程中,保证了模拟信息的完整性、安全性,所设计电路具有一定的实际应用价值。  相似文献   

12.
介绍了AES算法的基本原理,为了在加密和解密过程中轮操作能够共用,结合算法的结构特点,设计了等效的轮操作结构,使用迭代的方式设计了通用的AES算法加密解密电路结构,通过外部输入信号控制其工作在加密或解密状态,整个加密解密系统电路由6个AES算法核并行组成,以提高算法处理速度.综合仿真结果显示,系统电路时钟频率为177.9 MHz,处理速度达到5.69Gb/s.  相似文献   

13.
提出一种互补结构的寄存器电路设计方案,用于减小DES加密电路的差分功率信号,防御差分功耗分析.提出了一种误导攻击者的干扰电路,在保证加密电路安全等级的前提下,大幅度降低了电路的硬件开销.为节约成本与缩短设计周期,文中使用了一套高效的抗攻击电路的设计流程.  相似文献   

14.
该文提出一种三涡卷混沌系统,首先对系统的李雅普诺夫指数、分岔图、Poincare截面图、功率谱图及平衡点稳定性等动力学特性进行了理论分析和数值仿真,结果表明该系统具有良好的动力学特性和丰富的拓扑吸引子.基于电路仿真软件Multisim研制了实验仿真电路,该电路结构简单、易于实际制作,且仿真实验与理论分析结论十分吻合,证实了提出的混沌系统电路在物理上是可以实现的,从而验证了该混沌系统的混沌产生能力.最后结合DNA算法设计了一种彩色图像加密算法,利用新系统混沌序列对图像进行加密,重点分析了加密直方图、相邻像素相关性.结果 表明,新系统对混沌密钥及明文都非常敏感,密钥空间较大,提出的混沌系统应用于图像加密具有较高的安全性能.  相似文献   

15.
文章介绍了逻辑加密芯片X76F10 0的特点、读写操作原理 ,给出了通过计算机并口对X76F10 0进行读写操作的硬件接口电路和软件编程实现 ,并讨论了X76F10 0在单片机与嵌入式系统中的应用  相似文献   

16.
何朝龙  李功杰 《电子技术》1995,22(12):16-19,22
文章详细地介绍了录像磁带加密的原理、方法和录像机加密电路的改制。  相似文献   

17.
刘志  陈昂 《今日电子》1996,(8):17-19
实时图象加密在多媒体信息加密中数据量最大,处理最难而且应用前景看好,本文在研究现行密码体制的基础上分析了密码强度和速度,提出了FEAL体制用于实时图象加密,且用软件实现了H.221建议的64kb/s实时频视/音频数据加密。  相似文献   

18.
在目前的电子信息保密通信传输链加密工作中,常常使用电路混沌作为数据加密法,但电路混沌对电路高衰变存在限制,在通信传输中存在吞吐量不足问题。因此提出新的电子信息保密通信传输链加密方法。首先定义完美保密性,通过加密密钥完成信息保密,同时采用半导体激光器来代替传统电路混沌,建立激光混沌模型,实现电子信息保密通信传输链的加密。为验证改进方法的有效性,设计仿真实验,在不同的发射功率和保密中断概率下对比不同方法加密性能。实验结果得出,所提方法吞吐量更多,性能更好,具有应用有效性。  相似文献   

19.
随着U盘、移动硬盘的普及,容量不断地增大,我们平时办公也变得越来越方便。但随之而来的是移动存储的安全问题,谁都可以方便地将你的U盘或者移动硬盘拔下来自己用,里面的文件也就一览无遗。当然也有一些U盘可以进行加密,但移动硬盘就没有办法。可能有人会说,可以找一些文件夹加密的工具,或者对需要的文件进行压缩加密。对文件夹加密的方法需要主机上带有加密软件,如果机器上没装这种软件,就不会起到加密的效果。  相似文献   

20.
许参  艾晓辉  王超 《电子器件》2003,26(2):122-124
设计了GMSK(Gauss Minimum Shift Keying,高斯最小频移键控)无线接收终端的硬件与软件系统。硬件的射频电路对空中信号进行接收与滤波,再由以MX589构成的解调模块解调,输出数字信号;数字硬件以单片机GMS97L5为核心。软件系统设计了对IC卡AT88SCl608加密卡的认证以及对串行数据的接收与处理的中断程序。终端系统接收数据快、性能稳定。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号