首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 420 毫秒
1.
SM9标识密码算法是一种基于双线性对的公钥密码算法.双线性对是SM9密码算法的核心运算部件,它的性能决定了SM9密码算法的性能.本文基于已有算法优化了十二次扩域的平方运算,设计了一种十二次扩域的等价转换方法,提出了一种面向椭圆曲线点乘的稀疏乘法,降低了有限域乘法数量,得到了一种SM9算法双线性对的快速软件实现方法.理论分析显示,本方法的计算复杂度低于现有的实现方法.实验结果显示,本方法计算一次SM9算法双线性对需要的时间为3.389毫秒.  相似文献   

2.
密码技术的应用领域不断扩大。如何为非密码专业的编程人员提供清晰、简单而通用的密码API,是密码技术得以在信息安全系统中推广应用的关键因素。文章描述了安全多播系统中的密码API的设计与实现,并讨论了密码算法实现中的优化问题。  相似文献   

3.
以RSA算法为例,探讨公钥密码处理芯片的设计与优化。首先提出公钥密码芯片实现中的核心问题,即大整数模幂运算算法和大整数模乘运算算法的实现;然后针对RSA算法,提出Montgomery模乘算法的CIOS方法的一种新的快速硬件并行实现方法,其中采用加法与乘法并行运算以及多级流水线技术以提高性能,较大地减少乘法运算时间,显著提高模乘器的运算性能。  相似文献   

4.
介绍了国际主流密码算法AES和SHA,综述了当前主流通用处理器架构的密码算法指令发展现状。为提高国产通用处理器在密码安全领域的性能,设计了面向国产通用处理器的AES和SHA密码算法扩展指令集,实现了能全流水执行的AES和SHA密码算法指令执行部件,并进行了实现评估和优化。该密码算法指令执行部件的工作频率达2.0 GHz,总面积为17 644μm2,总功耗为59.62 mW,相比软件采用原有通用指令实现,对AES密码算法的最小加速比为8.90倍,对SHA密码算法的最小加速比为4.47倍,在指令全流水执行时可达19.30倍,显著地改善了处理器执行AES和SHA密码算法的性能,有望应用于国产通用处理器并进一步提升国产通用处理器芯片在密码安全应用领域的竞争力。此外,该密码算法指令部件还可以封装成专门用于支持密码算法的IP,应用在密码安全领域的专用芯片中。  相似文献   

5.
Fm2域椭圆曲线密码系统软件实现的优化技术研究   总被引:1,自引:1,他引:0       下载免费PDF全文
在椭圆曲线密码系统的实现中,选择适当的优化技术对椭圆曲线密码系统的运算性能影响巨大.针对Fm2域椭圆曲线密码系统的关键操作,讨论了点加、倍点和标量乘法等基本运算的优化实现技术,论证了综合使用各种优化技术可以大大提高整个椭圆曲线密码系统的运算性能.  相似文献   

6.
PRESENT密码算法是2007年提出来的一种轻量级分组密码算法,适合于物联网环境下的安全加密.研究了PRES-ENT密码算法结构,在原算法结构基础上优化了密钥扩展的实现方法,把密钥扩展不在原算法图的右边实现,而是放入轮运算中.在硬件实现上,31轮重复运算只实现一次,采用31次调用完成,从而可以大幅节约PRESENT密码实现面积.最后,对PRESENT密码的各核心模块进行了Verilog HDL实现,并分模块进行了测试数据验证.经FPGA综合下载后,实验结果表明优化的PRESENT密码硬件语言实现正确,面积相对原始算法更少.  相似文献   

7.
在椭圆曲线密码系统的实现中,选择适当的优化技术对椭圆曲线密码系统的运算性能影响巨大。针对F_2~m域椭圆曲线密码系统的关键操作,讨论了点加、倍点和标量乘法等基本运算的优化实现技术,论证了综合使用各种优化技术可以大大提高整个椭圆曲线密码系统的运算性能。  相似文献   

8.
随着物联网的普及以及RFID、传感器的广泛应用,轻量级密码算法受到人们越来越多的关注。对于一个轻量级密码算法,除了安全性之外,软件和硬件实现性能也非常重要。卢森堡大学的科研人员于2015年开发了一个开源框架——FELICS(FairEvaluation of Lightweight Cryptographic Systems),旨在公平地测评轻量级密码算法在嵌入式设备上的软件性能。FELICS需要在两种应用场景下(一为通信协议,另一为认证协议),测试一个密码算法在三种嵌入式平台(8位AVR、16位MSP以及32位ARM)下运行所需的Flash、RAM和执行时间,再对结果取加权平均值,并据此对参赛的轻量级分组密码的软件性能进行综合排名。到目前为止,FELICS已经包含了18个轻量级分组密码。本文首先分析FELICS中已提交的分组密码的C语言及汇编语言代码,总结常用的优化方法。然后在三种嵌入式平台上实现了轻量级分组密码RECTANGLE。进一步地,我们对算法轮密钥加、列变换、行移位这三种操作进行了优化。优化后的结果如下:在ARM平台,优化后轮函数所需的Flash减少42.6%、同时时间减少36.8%;在AVR平台场景1下,优化后RECTANGLE-128的RAM减少了12.0%、同时时间减少了5.0%,RECTANGLE-80的RAM减少了10.9%、同时时间减少了2.8%。FELICS的最终结果显示,在18个轻量级分组密码算法中,RECTANGLE在两种应用场景下分别排名第4和第5位,这表明RECTANGLE在嵌入式平台上具有优秀的软件性能。  相似文献   

9.
为了找出一种适合多核密码处理器的SHA-2算法高速实现方式,提高SHA-2算法在多核密码处理器上的执行速度。首先研究SHA-256、SHA-512算法在密码处理器上的实现方式,并研究多核密码处理器的结构特点与数据传输方式,分析SHA-2算法在多核上的高速实现原理。然后对SHA-2算法进行任务划分,提出SHA-2在多核密码处理器上的调度与映射算法并使用软件实现调度算法。在ASIC上的仿真验证结果表明,经优化后的SHA-2算法在多核上并行执行吞吐率有了较大提升,满足性能上的需求。  相似文献   

10.
素数域椭圆曲线密码系统算法实现研究   总被引:2,自引:0,他引:2  
针对素数域椭圆曲线密码系统的算法高速实现,分别讨论了对椭圆曲线上的点的加法和倍点运算。以及对点的标量乘法运算进行优化的技术,同时给出了测试比较结果,说明了所讨论的优化技术可以大大提高整个椭圆曲线密码系统的算法实现性能。  相似文献   

11.
改进加密算法实现的性能   总被引:5,自引:0,他引:5  
张猛  杨可新  鞠九滨 《软件学报》2001,12(6):878-883
介绍了在实现加密算法时改进性能的方法,给出若干加密算法以及使用这些方法实现后的效果实测数据.  相似文献   

12.
本文介绍了作者研制的一个运行微机上的NURBS(非均匀有理B样条)曲面造型系统,内容包括所采用的算法系统功能及界面设计,消隐与汉化的实现方法。  相似文献   

13.
Modifications to the standard Givens and Householder orthogonal transformation algorithms are presented for implementing ridge-type estimation methods. These modified algorithms have been verified on an ill-conditioned linear estimation problem. Due to the iterative nature of ridge-type methods, the modified algorithms may not provide more accurate results than other methods. They will, however, provide the means for which existing software can be modified in order to incorporate ridge-type estimation methods  相似文献   

14.
并行数据库上的并行CMD-Join算法   总被引:3,自引:1,他引:3  
李建中  都薇 《软件学报》1998,9(4):256-262
并行数据库在多处理机之间的分布方法(简称数据分布方法)对并行数据操作算法的性能影响很大.如果在设计并行数据操作算法时充分利用数据分布方法的特点,可以得到十分有效的并行算法.本文研究如何充分利用数据分布方法的特点,设计并行数据操作算法的问题,提出了基于CMD多维数据分布方法的并行CMD-Join算法.理论分析和实验结果表明,并行CMD-Join算法的效率高于其它并行Join算法.  相似文献   

15.
This paper presents a formal Boolean-algebra-based synthesis of three auxiliary algorithms implementing preliminary assessment methods for stuck-at faults detection tests.  相似文献   

16.
Franklin  M. Saluja  K.K. 《Computer》1990,23(10):45-56
Built-in self-test (BIST) methods are examined, including the fault models and the test algorithms on which the BIST implementations are based. The notion of generic test architectures suitable for implementing a wide variety of test algorithms is introduced. A taxonomy for test architectures is provided and used to categorize BIST implementations, and important implementations are surveyed. It is demonstrated that BIST is a viable solution to the problem of testing large memories and that approaches based on test architectures rather than on test algorithms are more versatile and will likely predominate in the future  相似文献   

17.
A number of indexing techniques have been proposed in recent times for optimizing the queries on XML and other semi-structured data models. Most of the semi-structured models use tree-like structures and query languages (XPath, XQuery, etc.) which make use of regular path expressions to optimize the query processing. In this paper, we propose two algorithms called Entry-point algorithm (EPA) and Two-point Entry algorithms that exploit different types of indices to efficiently process XPath queries. We discuss and compare two approaches namely, Root-first and Bottom-first in implementing the EPA. We present the experimental results of the algorithms using XML benchmark queries and data and compare the results with that of traditional methods of query processing with and without the use of indexes, and ToXin indexing approach. Our algorithms show improved performance results than the traditional methods and Toxin indexing approach.  相似文献   

18.
We present a general method and a toolkit for designing, implementing and visualizing distributed algorithms. We make use of the high level encoding of distributed algorithms as graph rewriting systems. The result is a unified and simple framework for describing, implementing and visualizing a large family of distributed algorithms.  相似文献   

19.
在数据集成应用中,增量检测一个最主要的职责就是检测计算出数据源的增量数据,有多种方式可以检测分析出数据源的变化数据:触发器、日志分析、快照差分等等.而快照差分又可以采用不同的算法对两个快照进行计算,针对差分算法中SortMerge算法的一个改进和实现,主要利用有序文件来提高增量计算的效率.由于快照差分在字符串比对、文件...  相似文献   

20.
The paper considers methods and algorithms providing the basis for a computer program implementing an axial-symmetric electrostatic version of the particle-in-cell method on unstructured triangular grids. In the presented implementation, the Poisson equation is approximated using the finite volume method. A discrete analog of the Poisson equation is solved by the multigrid method. Charged particle trajectories are calculated using the Boris method. Methods for interpolating electrostatic fields on unstructured grids and obtaining the charge density in the computational domain are considered. Special attention is paid to the specifics of implementing these methods in axisymmetric geometry. The developed computer code is tested on the problem of a flat diode operating in the space charge mode.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号