共查询到10条相似文献,搜索用时 15 毫秒
1.
为了使NAND Flash固态盘的数据在存取过程中被透明加解密且提高整个安全存储系统的集成度,在分析固态盘体系结构的基础上,提出了在固态盘内部集成硬件加密功能的方法,并给出了加密固态盘的设计方案;利用FPGA设计实现了嵌入到固态盘内的硬件加密模块,并结合通用的ATA Flash盘控制器和NAND Flash芯片实现了完整的加密固态盘;实验结果表明,该加密固态盘实现了全盘数据加密,而且由于加密模块全硬件实现,加解密速度快且不占用系统资源,增加加密模块后不影响固态盘的性能。 相似文献
2.
3.
采用公钥智能卡加密的数据通信设计 总被引:5,自引:0,他引:5
数据加密是保证网络数据通信安全的一种重要技术手段,硬件实现公开密钥功能的智能卡为方便地进行高质量的网络数据加密提供了一种全新的方案。在分析介绍最新智能卡RSA加密功能的基础上,给出了采用该加密方法的网络数据通信的VC编程实现过程。 相似文献
4.
3-DES算法的一种硬件实现 总被引:3,自引:0,他引:3
介绍了3-DES加密算法的一种硬件实现结构,并给出了基于Altera公司的FPGA实现方案。采用多级流水线,充分利用FPGA内部结构,在每个系统时钟下完成一次3-DES加密,适用于对大量数据进行高速加密。 相似文献
5.
6.
提出一种使用Radix-8 Booth译码的Montgomery模乘算法,进一步减少了模乘的中间乘积项个数,提高了模乘的速度.并给出基于该模乘算法的1024位RSA加密硬件的实现方案,其加密速度可达到采用普通Montgomery模乘的RSA加密方案的2倍.在设计方法上使用基于系统级算法的快速设计流程,在系统级设计阶段确定模乘和RSA整体算法的实现方案,并对其评估及优化,缩短了RTL阶段的设计时间,加快了设计思想到硬件实现的转化.实现方案在自行设计的FPGA开发板上通过验证,并进一步转换为ASIC设计综合. 相似文献
7.
现今实现防止 SQL 注入攻击主要是在服务器端实现,实现的方法主要有基于正则表达式的输入验证、敏感字符的改写、部分数据加密.上述方法的缺点主要体现在以下的几个方面,其一,服务端处理数据使系统资源被过分占用,容易造成服务器端拒绝服务;其二,编写动态网页的脚本语言多样化,每种脚本对应一种防止 SQL 注入方法,使程序不具有可读性、标准性.文中着力解决基于服务器端处理 SQL 注入攻击的缺陷,故探寻了一种在客服端实现的基于 jQuery 防止SQL 注入攻击的方法,其目的是使攻击在客服端就被拦截,同时利用 jQuery 开放性的特点使 web 程序更具有可移植性. 相似文献
8.
云计算环境下的数据查找与加密技术是目前的研究热点。针对现有方案的不足,提出了一种改进的数据查找与加密方案。在数据查找方面,首先建立了身份管理模型,然后提出了基于权限的身份鉴别算法来实现从系统资源到身份数量之间的最优指派;在数据加密方面,提出了一种可计算加密方案CES,该方案能支持云数据的模糊检索和基本算术运算,有效地对用户的敏感数据进行隐私保护。仿真实验结果表明,方案是有效的,在加、解密性能以及存储与通信开销等方面要优于传统的方法。 相似文献
9.
图像相比传统文本蕴含更复杂和丰富的信息,图像的广泛应用使得其对安全和隐私的需求也越来越高,如何实现图像数据的安全传输和存储一直是研究的热点。本文基于DNA编码,提出了一种将DNA计算和线性反馈移位寄存器相结合的图像加密方案,使用线性反馈移位寄存器产生的随机序列作为DNA计算过程中的选择密钥,实现对DNA计算的选择,利用DNA计算的多样性实现数据的加解密处理。设计在国产紫光同创PGL22G FPGA上进行了实现,加密性能测试及统计分析结果显示,此图像加密系统硬件实现简单、资源占用低,且具有良好的随机性和安全性,加密效果良好。 相似文献
10.
针对射频识别(RFID)系统自身在认证和通信过程中存在的安全隐患问题,提出了一种低成本、高效、安全的RFID节点间身份认证与数据加密方案。该方案采用改进的椭圆曲线Diffie-Hellman(ECDH)算法与高级加密标准(AES)相结合的方式实现密钥分发、身份认证、通信加密功能,同时采用动态密钥算法增强了通信过程中的安全性。此外,该方案在不破坏安全强度的情况下缩减了运算规模,减少了系统资源开销。验证表明,该方案资源开销低,能够抵抗重放、假冒、中间人、拒绝服务等攻击,在对安全性能及低成本有一定要求的物联网领域具有一定的实用意义。 相似文献