首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
介绍IC卡用密码访问安全监控器件X76F100的使用特点和外形结构与封装,同时对器件密码读、密码写以及密码修改的工作过程作详细说明,最后给出一段AT89C51与其通信的程序实例.  相似文献   

2.
介绍IC卡用密码访问安全监控器件X76F100的使用特点和外形结构与封装,同时对器件密码读、密码写以及密码修改的工作过程作详细说明,最后给出一段AT89C51与其通信的程序实例。  相似文献   

3.
存储卡的多重应用   总被引:2,自引:0,他引:2  
方银清 《福建电脑》2009,25(1):110-111
本文以Xicor公司生产的闪烁存储器X76F100芯片为例,介绍如何实现一张存储卡的多重应用。主要讨论各应用在卡内如何进行数据的读取和存储以及各应用的数据加密问题。同时也介绍了芯片的性能、工作原理及存储和读取数据的方法。数据采用公开密钥加密算法,各应用可以采用相同的加密和解密程序。但必须使用不同的加密和解密密钥。  相似文献   

4.
基于NTFS的文件加密系统   总被引:1,自引:0,他引:1  
NTFS提供了一种称为加密文件系统的功能,这和功能使用户可以对自己的文件进行加密,以防止其内容暴露作入侵者面前。用户在使用这个功能的过程中,一方面会遇到自己加密的文件无法恢复的情况,另一方面是自己加密的文件被入侵者窃取,并查看其内容。本文讨论了文件加密的概念,加密解密过程,使用教程中的常见问题以及加密文件系统的安全性。  相似文献   

5.
基于eCryptfs的多用户加密文件系统设计和实现   总被引:2,自引:0,他引:2  
加密文件系统eCryptfs能有效防止存储介质在丢失或失窃情况下导致的信息泄露隐患。它的不足在于:不支持多用户环境下的联机数据保护,即一个用户一旦成功授权访问加密文件系统中的数据,则系统中的其他用户都可以访问加密文件系统中的数据。提出了以密钥为权能的加密文件系统访问控制机制,并基于eCryptfs设计和实现了多用户加密文件系统,确保只有拥有合法密钥的用户才能访问密文数据。  相似文献   

6.
基于DS2432和FPGA的IFF加密方法   总被引:1,自引:0,他引:1  
刘军志  黄进 《微计算机信息》2007,23(17):201-202
本文主要论述了一种高级别的、针对FPGA的、基于IFF概念的加密方法。该方法利用SHA算法,通过配置FPGA内部的数据加密内核,进行与DS2432的指令问答完成身份验证过程。在目前的大多数数字系统中,这种方法可有效地防止软硬件的非法拷贝,具有很高的安全性。  相似文献   

7.
实现基于IDEA算法的加密工具   总被引:1,自引:0,他引:1  
一、IDEA算法的相关背景 1990年XueJia Lai和Massey开发出IDEA加密算法雏形,称为PES,即“建议的加密标准”。第二年,根据有关专家对这一密码算法的分析结果,设计者对该算法进行了强化并称之为IPES,即“改进的建议加密标准”。该算法于1992年更名为IDEA,即“国际加密标准”。 IDEA算法的密钥长度为128位,针对64位的数据进行加密或解密操作。设计者尽可能使该算法不受差分密码分析的影响,XueJia Lai已证明IDEA算法在其8轮迭代的第4圈之后  相似文献   

8.
提出一种基于代理重加密的共享加密文件系统方案.实现了通过不完全可信的代理完成密钥分发与存储.改进了已有的代理重加密技术,在增加少量存储开销的情况下,能够有效防范合谋攻击。  相似文献   

9.
介绍了已有的硬件加密模型,给出了一种基于PCI的硬件加密模型的设计方案.此设计方案具有加密性能好,硬件设计比较简单等优点.  相似文献   

10.
本文深入研究了当前软件系统加密广泛采用的多种手段及其特点,提出了基于PCI总线的加密设计思想,并以PCI9052为接口芯片,给出了具体的设计方案,同时用Win-dows2000DDK开发出了WDM硬件设备驱动程序。  相似文献   

11.
针对单片机程序代码保密性较差的缺陷,介绍了一种利用专用加密芯片实现单片机软件加密的方案。系统以MSP430F5438单片机为平台,采用Atmel公司的专业安全加密芯片AT88SA102S,将单片机中的程序代码与特定的加密芯片绑定,从而实现了单片机代码的不可复制性。最后介绍了基于HEX文件读写的加密芯片密钥管理系统软件设计。  相似文献   

12.
介绍了一种利用单片机和CC1100无线通讯芯片构成的无线抄表系统,叙述了工作原理和实现过程,并重点介绍了CC1100的电磁波唤醒功能和原理,给出了详细的结论。  相似文献   

13.
针对目前车联网发展中车载信息通信面临被攻击风险,利用THD89加密芯片和STM32系列微控制器设计了车载数据加密终端,从硬件电路和软件流程两个方面进行设计,并制作硬件实例进行实验验证与测试.结果表明,加密终端基本能满足现有车辆信息安全需求,该终端体积小、易设计,对现有车辆加装问题以及未来车辆设计有一定工程应用意义.  相似文献   

14.
网络视频信号实时保密通信是网络通信研究的热点之一。为提高加密速度和通信的安全性,文章提出了一种基于PLCM序列的软件加密算法。该算法利用SSE2指令集来进行浮点运算,通过对不同时刻迭代生成的混沌序列进行基于位逻辑运算的非线性变换,来达到既能快速生成密码序列,又能保证加密安全性的目的。分析表明该算法能有效地抵抗多分辨率攻击以及已知明文攻击。实验结果证明使用该算法能达到网络视频信号保密通信实时加解密的要求。  相似文献   

15.
基于软件安全混合加密技术的研究   总被引:5,自引:2,他引:5  
以几种著名的数据加密算法及软件加密技术作为研究内容,利用数据加密技术DES和RSA算法、机器硬件指纹、钥匙盘等技术对软件进行混合加密技术的实现,数据加密技术混合应用在软件保护加密技术上,更加加强了软件安全性及保密强度,解决了目前软件加密安全性不高的难题,对于重要数据加密技术研究与防软件盗版既有理论研究价值又有实际应用意义。为各种商品软件加密提供了一套安全、简便、廉价的加密软件。  相似文献   

16.
郝耀辉  刘洪波  郑礼  葛长涛 《计算机工程》2010,36(23):119-120,123
为解决现有软件防盗版方法易于破解和使用不便的问题,设计实现一种基于USB加密锁的软件防盗版新方法。该方法先在USB加密锁内写入一个用户密钥,在软件第一次启用时将USB加密锁内的唯一性密钥和用户密钥同时写入计算机注册表中,在软件运行过程中定时比对USB加密锁和计算机注册表中2个密钥的一致性,由此判断用户的合法性。将该方法用于某商业软件,结果证明其可以有效防止盗版行为。  相似文献   

17.
基于FPGA的Twofish加/解密芯片设计   总被引:1,自引:1,他引:1       下载免费PDF全文
李佳  姚明林 《计算机工程》2009,35(9):169-170
针对安全的数据传输及个人隐私权的保护等问题,研究基于FPGA的改进型Twofish加/解密芯片的设计。采用16组Rijndael-like S-boxes设计Twofish算法,提高算法的安全性,加入伪随机数器决定每回合使用的S-boxes,增加攻击者破解的难度。以Altera公司的Stratix EPI S20验证该芯片的功能,结果证明其能达到高安全性的要求。  相似文献   

18.
针对特殊领域对大容量移动存储设备安全性的特殊要求,本文在SSX20-D安全芯片的基础上设计了存储数据安全保护、U盘密钥参数保护和U盘使用控制管理三层次的安全模型.采用了数据加密、U盘参数保护、加密密钥保护、口令硬件使用控制、U盘抗攻击等安全机制,将KEY的安全性拓展到大容量存储芯片中.特别是针对密钥参数保护这一安全薄弱环节设计了三级密钥保护方式,综合运用SM1算法、SHA-256算法和自定义函数确保密钥绝对安全.  相似文献   

19.
针对黑客非法获取ARM芯片程序的问题,提出了一种能同时防止ARM芯片程序被非法复制及源码窃取的方法。该方法以分散加载方式规划存储器,以ARM芯片内全球唯一序列号为密钥,对核心程序进行加密处理。在程序运行时,芯片内的唯一序列号使非法拷贝的程序在同类型ARM设备上无法运行;对核心程序进行加密后存储,确保源代码不被窃取。  相似文献   

20.
基于动态注册码的软件加密保护   总被引:5,自引:0,他引:5       下载免费PDF全文
孙永清  顾雨捷  赵戈 《计算机工程》2007,33(12):183-184
设计了一套基于动态注册码的软件保护方法,该方法采用了提取计算机指纹信息并添加附加码作为特征信息的做法,运用公开成熟的MD5算法进行加密处理,并用VC++编写程序进行检验,在程序编写过程中充分考虑安全性,并通过一系列手段进一步提高其安 全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号