期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
一种基于TrustZone机制的安全加解密及存储系统设计
1
作者 梁祖丹 龙荣平 +1 位作者 陆彬 陶健军 《广西水利水电》 2024年第4期124-127,132,共5页
针对传统加解密技术在安全存储领域面临的挑战,提出了一种基于TrustZone机制的安全加解密以及存储系统设计。TrustZone是一种硬件安全技术,它通过在处理器中集成安全内核,为用户提供一个安全执行环境。在TrustZone环境下,应用程序可以... 针对传统加解密技术在安全存储领域面临的挑战,提出了一种基于TrustZone机制的安全加解密以及存储系统设计。TrustZone是一种硬件安全技术,它通过在处理器中集成安全内核,为用户提供一个安全执行环境。在TrustZone环境下,应用程序可以执行安全敏感操作,如密钥管理和加密算法实现等。详细介绍了该方案的设计、安全加解密流程和应用场景,并对方案安全性分析和评估。实验结果验证了本方案系统的安全性能和效率,展示了与传统加解密方法对比的优越性,为加解密技术的研究和发展提供了新思路。 展开更多
关键词 安全加解密 TrustZone机制 安全架构 密钥管理 加解密算法 硬件加密 防篡改
下载PDF
数字图像置乱加密解密技术的研究与实现 被引量:7
2
作者 刘艳华 《软件》 2018年第3期141-144,共4页
研究了多媒体图像加密解密的相关技术,对相关的加密算法进行了研讨和实现,主要对三种图像置乱算法利用MATLAB软件进行了编程实现。首先对像素置乱、行列置乱、色彩饱和度置乱三种算法进行实现,分析不同算法的加密效果。然后用三种加密... 研究了多媒体图像加密解密的相关技术,对相关的加密算法进行了研讨和实现,主要对三种图像置乱算法利用MATLAB软件进行了编程实现。首先对像素置乱、行列置乱、色彩饱和度置乱三种算法进行实现,分析不同算法的加密效果。然后用三种加密方法对选取的同一图片进行了加密解密实现,比较加密效果,分析三种算法各自的优缺点。 展开更多
关键词 MATLAB 数字图像 加密解密算法
下载PDF
一种双主节点的PBFT共识算法
3
作者 陈珩 黄世成 郑明辉 《湖北民族大学学报(自然科学版)》 CAS 2024年第2期185-190,共6页
针对区块链中拜占庭类共识算法主节点权限过高导致中心化集权与共识效率低下的问题,提出了一种双主节点的实用拜占庭容错(dual-master node practical Byzantine fault tolerance,DMNPBFT)共识算法。首先确定了区块链节点之间双主节点... 针对区块链中拜占庭类共识算法主节点权限过高导致中心化集权与共识效率低下的问题,提出了一种双主节点的实用拜占庭容错(dual-master node practical Byzantine fault tolerance,DMNPBFT)共识算法。首先确定了区块链节点之间双主节点的权力,通过双主节点的交互模式减少中心化带来的权力集中影响。在信息交易传播过程中将双主节点与秘密分享技术相结合,确保联盟链中所有节点对交易信息达成一致,解决了节点之间为确认共识而造成的由复杂信息传播引起的共识效率较低的问题。双主节点利用秘密分享中的聚合算法生成主密钥并将主密钥与原密钥进行一致性比较,从而完成共识交易。DMNPBFT算法在计算上具备安全性与健壮性,共识轮数量仅有3轮。实验表明,相较于传统PBFT算法,DMNPBFT算法的共识一致性与容错处理能力均显著增强,共识时延减少了97.7%。该算法提高了联盟链节点处理数据的能力,能够在大数据流量下完成联盟链中数据的安全性共识传输操作。 展开更多
关键词 区块链 共识算法 加解密算法 联盟链 秘密分享 子密钥 签名算法
下载PDF
基于OpenCL的3DES算法FPGA加速器 被引量:6
4
作者 吴健凤 郑博文 +1 位作者 聂一 柴志雷 《计算机工程》 CAS CSCD 北大核心 2021年第12期147-155,162,共10页
在数字货币、区块链、云端数据加密等领域,传统以软件方式运行的数据加解密存在计算速度慢、占用主机资源、功耗高等问题,而以Verilog/VHDL等方式实现的现场可编程门阵列(FPGA)加解密系统又存在开发周期长、维护升级困难等问题。针对3DE... 在数字货币、区块链、云端数据加密等领域,传统以软件方式运行的数据加解密存在计算速度慢、占用主机资源、功耗高等问题,而以Verilog/VHDL等方式实现的现场可编程门阵列(FPGA)加解密系统又存在开发周期长、维护升级困难等问题。针对3DES算法,提出一种基于OpenCL的FPGA加速器设计方案。设计具有48轮迭代的流水并行结构,在数据传输模块中采用数据存储调整、数据位宽改进策略提高内核实际带宽利用率,在算法加密模块中采用指令流优化策略形成流水线并行架构,同时采用内核矢量化、计算单元复制策略进一步提高内核性能。实验结果表明,该加速器在Intel Stratix 10 GX2800上可获得111.801 Gb/s的吞吐率,与Intel Core i7-9700 CPU相比性能提升372倍,能效提升644倍,与NvidiaGeForce GTX 1080Ti GPU相比性能提升20%,能效提升9倍。 展开更多
关键词 OpenCL框架 现场可编程门阵列 加解密算法 3DES算法 流水并行结构
下载PDF
策略动态更新的变电站安全通信体系研究
5
作者 徐广辉 高诗航 +2 位作者 马玉龙 滕春涛 刘汝华 《电气技术》 2024年第7期32-38,共7页
针对变电站单一固定的加解密算法应对第三方截取和暴力破解能力不足的问题,本文梳理变电站网络通信构架特点,提出动态更新安全策略的变电站安全体系方案:首先构建全站统一的安全策略库,通过证书授权机和密钥代理机进行管理,为每个设备... 针对变电站单一固定的加解密算法应对第三方截取和暴力破解能力不足的问题,本文梳理变电站网络通信构架特点,提出动态更新安全策略的变电站安全体系方案:首先构建全站统一的安全策略库,通过证书授权机和密钥代理机进行管理,为每个设备建立与其通信能力匹配的策略库子集;通信设备在线动态选择适合自身能力的安全策略,并对当前安全策略进行时效管理,实现安全策略的自适应动态更新,提升变电站信息安全主动防护的能力。通过设计测试平台,对策略动态更新功能、通信性能及设备功能进行实测,证明策略动态更新机制不影响设备核心功能的正常运行,对设备通信实时性有轻微影响。 展开更多
关键词 变电站信息安全 安全策略动态更新 加解密算法 证书授权机 密钥代理机
下载PDF
超高清显示接口芯片的软件及认证算法设计
6
作者 张立新 张俊 +2 位作者 马静 郭晓旭 阚希 《电子设计工程》 2024年第11期146-150,共5页
针对超高清显示接口芯片产业应用时客户提出的内容保护需求,该文通过研究HDCP所涉及到的加解密算法,分析HDCP1.4、HDCP2.2认证流程,结合具体的高清接口转换芯片应用方案,设计了MCU软件的下载及调试方法,采用软硬件结合并主要由软件实现... 针对超高清显示接口芯片产业应用时客户提出的内容保护需求,该文通过研究HDCP所涉及到的加解密算法,分析HDCP1.4、HDCP2.2认证流程,结合具体的高清接口转换芯片应用方案,设计了MCU软件的下载及调试方法,采用软硬件结合并主要由软件实现的方式,设计了认证算法。通过搭建系统测试平台并使用专用的协议分析工具,对HDCP认证过程进行试验,抓取通信协议过程,结果显示,复杂计算的响应时间在100 ms以内,通过I2C下载32k程序用时在32 s以内,满足了规范和客户需求。 展开更多
关键词 HDCP 加解密算法 认证 接口芯片
下载PDF
基于FPGA的多加解密算法可重构的设计 被引量:5
7
作者 陈翔宇 王翥 +2 位作者 姚艳 佟晓筠 罗清华 《计算机工程与设计》 北大核心 2019年第3期649-653,661,共6页
基于FPGA实现加解密系统时,采用多种算法处理数据可以适应不同的应用环境与功能需求,但在同一片上实现多种算法会导致逻辑资源消耗增加、资源利用率低、系统灵活性差。针对以上问题,以动态可重构技术为核心,基于ZYNQ-7000系列FPGA设计... 基于FPGA实现加解密系统时,采用多种算法处理数据可以适应不同的应用环境与功能需求,但在同一片上实现多种算法会导致逻辑资源消耗增加、资源利用率低、系统灵活性差。针对以上问题,以动态可重构技术为核心,基于ZYNQ-7000系列FPGA设计动态可重构控制平台,通过片上Cortex-A9ARM处理器控制重配置处理模块,将存储于SD卡中的多种算法逻辑按功能需求配置到片上划定的逻辑分区中,更新逻辑电路并完成算法重构。实验结果表明,该设计能在片上其它功能正常工作的同时,以15 759.51Bytes/ms的配置速度完成算法切换,在保证系统稳定的前提下,降低了片上的逻辑资源消耗,提高了资源利用率与系统灵活性。 展开更多
关键词 动态可重构 加解密算法 现场可编程逻辑门阵列 可重构控制平台 资源优化
下载PDF
FPGA实现Hadamard矩阵的通信信号加解密算法
8
作者 宋华军 刘禹清 +2 位作者 吴晏奇 高琳惠 张顺 《现代电子技术》 2023年第15期13-19,共7页
扩频通信技术一直是通信领域的研究热点,在军事和民用通信中被广泛应用,它具有良好的抗干扰能力、加密能力。现有的扩频加密算法在实际应用时往往会遇到软件和信道计算量大等限制,Hadamard变换简便的结构使其在数字信号通信方面有着广... 扩频通信技术一直是通信领域的研究热点,在军事和民用通信中被广泛应用,它具有良好的抗干扰能力、加密能力。现有的扩频加密算法在实际应用时往往会遇到软件和信道计算量大等限制,Hadamard变换简便的结构使其在数字信号通信方面有着广泛的应用,但其在软件实现上速度较慢,且延时大。FPGA的并行计算能力和其独特的结构可以提供一种新的高速实现方案。为此,研究运用FPGA实现一种基于Hadamard变换矩阵的直接序列扩频解扩、加密解密算法。在Xilinx Virtex⁃7690T的板级测试表明,对于32路的32位IQ两路语音复信号,解密后系统输出波形与加密前波形无明显失真,输出延迟约0.615μs,具有很好的准确性和实时性,满足实际工程要求。 展开更多
关键词 HADAMARD矩阵 FPGA并行化 扩频通信 抗干扰 高速算法 加解密算法 通信系统
下载PDF
图像的二维混合迭代加密识别 被引量:2
9
作者 卢昌荆 史开泉 《山东大学学报(工学版)》 CAS 2003年第6期681-684,共4页
作者曾给出图像的一维迭代加密 识别的讨论和椭圆曲线的应用 ;利用已有的结果 ,给出图像的二维混合迭代加密 识别和椭圆曲线的应用 .对于一类重要的图像 ,使用特殊的算法得到横向特征图 ,纵向特征图 ,采用本文给出的研究使图像在传递... 作者曾给出图像的一维迭代加密 识别的讨论和椭圆曲线的应用 ;利用已有的结果 ,给出图像的二维混合迭代加密 识别和椭圆曲线的应用 .对于一类重要的图像 ,使用特殊的算法得到横向特征图 ,纵向特征图 ,采用本文给出的研究使图像在传递中获得更好的安全性 .这里给出的研究比以前给出的研究具有更多的优点 .给出二维混合迭代加密 识别的应用 .二维混合迭代加密 识别有效的抵御对图像的攻击 。 展开更多
关键词 图像的二维特征 混合迭代加密 椭圆曲线 加密-解密算法 应用
下载PDF
基于FPGA的DES算法硬件实现 被引量:2
10
作者 武晶晶 《信息通信》 2019年第3期13-15,共3页
加密算法是军用通信研究的重点之一,信息加密的优劣决定了通信的安全性。DES算法(Data Encryption Standard)是一种具有极高安全性且广泛应用于数据加密领域的加密标准,其常常应用于POS,ATM,IC卡等中。将DES算法与现代军用武器相结合,... 加密算法是军用通信研究的重点之一,信息加密的优劣决定了通信的安全性。DES算法(Data Encryption Standard)是一种具有极高安全性且广泛应用于数据加密领域的加密标准,其常常应用于POS,ATM,IC卡等中。将DES算法与现代军用武器相结合,可以大幅度提高大型武器的可靠性。根据DES算法的基本原理,从减少资源占用量的角度出发,使用VHDL语言在FPGA平台上进行代码设计和逻辑实现;较小逻辑资源、更高的时钟频率更加适用于军用双向通信链路系统。 展开更多
关键词 DES算法 加解密算法 功能仿真 FPGA实现 VHDL代码
下载PDF
用Microsoft VC++6.0的套接字实现一个VPN
11
作者 丁岳伟 王景寅 施雪松 《计算机工程》 CAS CSCD 北大核心 1999年第S1期70-72,共3页
主要讲述网络安全的解决方案-VPN(virtualprivatenetwork),即虚拟专用网。它用Internet代替租赁专线实现不同地点网络的安全互联。对于在世界各地拥有许多分支机构的企业来说,VPN是一个较理想的解决方案。首先介绍了VPN的两个关键... 主要讲述网络安全的解决方案-VPN(virtualprivatenetwork),即虚拟专用网。它用Internet代替租赁专线实现不同地点网络的安全互联。对于在世界各地拥有许多分支机构的企业来说,VPN是一个较理想的解决方案。首先介绍了VPN的两个关键技术,然后提供了一个VPN实现的框架。在MicrosoftVC++6.0环境下的VPN程序则展现了VPN的实际工作过程。在VPN的程序中,用到了MFC的CAsyncsocket类。通过套按字成员函数的调用,完成向对方发送和接收数据的工作。数据的传输均经过非对称会话密银交换和TEA加/解密算法处理。 展开更多
关键词 虚拟专用网 因特网 加密/解密算法 IPSEC IP隧道 WINDOWS套接字
下载PDF
一种基于FPGA的AES加解密算法设计与实现 被引量:2
12
作者 张德学 郭立 傅忠谦 《中国科学技术大学学报》 CAS CSCD 北大核心 2007年第12期1461-1465,共5页
设计了一种用于低端设备、低功耗的AES(advanced encryption standard)加解密硬件模块.混合设计加解密算法,减少了资源占用,使设备在较低的时钟频率下保持较高的性能,在20 MHz时,加解密速度仍可达128 Mbit/s.
关键词 AES 加解密算法 FPGA
下载PDF
基于python的加密解密算法实现与研究 被引量:2
13
作者 张芯苑 《纺织报告》 2017年第7期28-31,34,共5页
本文对重要文本信息的加密解密工作进行了研究。首先介绍了密码学技术的相关概念及其研究状况,并重点阐述了RSA算法、数据加密标准DES、BASE64的相关原理知识。基于python语言,设置上述三种算法的参数流程图,仿真实现了三种算法,并对RS... 本文对重要文本信息的加密解密工作进行了研究。首先介绍了密码学技术的相关概念及其研究状况,并重点阐述了RSA算法、数据加密标准DES、BASE64的相关原理知识。基于python语言,设置上述三种算法的参数流程图,仿真实现了三种算法,并对RSA算法和DES算法进行了优化,形成新的混合算法。仿真结果表明,RSA算法因为拥有两个密钥,安全性得到保障,但是速度较慢,DES算法速度上表现出色,但是由于所有环节使用相同的密钥,容易被攻破,而新的混合算法综合他们的优缺点,既增强了安全性,又提高了算法的效率。 展开更多
关键词 加密解密 PYTHON DES RSA算法 BASE64
下载PDF
基于圆性质的加密算法 被引量:1
14
作者 葛丽娜 贺忠华 江焯林 《计算机工程》 CAS CSCD 北大核心 2009年第4期180-182,共3页
原有对称加密算法采用置换与替换技术。该文提出一种基于圆性质的对称密钥加密算法,采用随机数技术与密码学杂凑函数,使加密后的密文随机分布于n维几何空间,实现了抗密码分析攻击,而穷举攻击在计算上是不可行的。该算法适用于带时间戳... 原有对称加密算法采用置换与替换技术。该文提出一种基于圆性质的对称密钥加密算法,采用随机数技术与密码学杂凑函数,使加密后的密文随机分布于n维几何空间,实现了抗密码分析攻击,而穷举攻击在计算上是不可行的。该算法适用于带时间戳加密、短明文加密等应用环境,实验结果验证了其可行性。 展开更多
关键词 对称密码 加/解密算法 圆性质
下载PDF
1090ES数据链加密模式应用的启示 被引量:1
15
作者 亓沂滨 孙保明 王文琰 《江苏科技信息》 2021年第7期37-39,46,共4页
广播式自动相关监视(ADS-B)技术目前尚未实现加密模式应用。针对该问题,文章介绍了1090ES数据链的发展趋势及其应用局限,提出了1090ES数据链在使用模式和加解密算法方面的启示,并详细阐述了ADS-B信息加解密过程,为后续ADS-B技术在加密... 广播式自动相关监视(ADS-B)技术目前尚未实现加密模式应用。针对该问题,文章介绍了1090ES数据链的发展趋势及其应用局限,提出了1090ES数据链在使用模式和加解密算法方面的启示,并详细阐述了ADS-B信息加解密过程,为后续ADS-B技术在加密环境的应用推广提供技术支撑。 展开更多
关键词 广播式自动相关监视 1090ES数据链 使用模式 加解密算法
下载PDF
AES算法的轮内融合优化
16
作者 陈志达 张金林 《空军雷达学院学报》 2012年第3期215-217,共3页
为减少高级加密标准(AES)算法的硬件消耗,提出了一种AES加解密算法的轮内融合结构.在降域求逆元的基础上,该结构选择性地将轮函数内部的线性模块进行融合,减少了线性模块间的重复计算,从而有效地减少了密钥处理模块的计算量及硬件消耗,... 为减少高级加密标准(AES)算法的硬件消耗,提出了一种AES加解密算法的轮内融合结构.在降域求逆元的基础上,该结构选择性地将轮函数内部的线性模块进行融合,减少了线性模块间的重复计算,从而有效地减少了密钥处理模块的计算量及硬件消耗,使得AES算法实现进一步优化.通过统计数据进行对比分析,验证了该结构的优化性,并分别选出了最优的加密、解密所使用的换域矩阵. 展开更多
关键词 AES算法 线性模块 轮内融合技术 降域 加/解密算法
下载PDF
基于旋转矩阵的加密解密算法
17
作者 张红芹 赵一峥 +2 位作者 徐孜立 邹雪妍 岳华 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2016年第2期229-233,共5页
利用舍入误差分析的方法及计算机浮点运算的特性,构造一种基于旋转矩阵的加密解密算法,并提出了保证算法有效的充分条件.应用实例验证了算法的可行性.
关键词 加密解密算法 旋转矩阵 舍入误差分析
下载PDF
当代网络安全技术
18
作者 赵华 《计算机与网络》 2013年第15期61-64,共4页
近年来随着云计算和大数据信息系统的融合,以及物联网无线接入的普及,网络信息系统的安全性成为日益严峻的研究课题。从网络安全的目标出发,分析了安全威胁与安全攻击,加密解密算法,以及从数据真实性鉴定等方面入手,全方位论述了在新的... 近年来随着云计算和大数据信息系统的融合,以及物联网无线接入的普及,网络信息系统的安全性成为日益严峻的研究课题。从网络安全的目标出发,分析了安全威胁与安全攻击,加密解密算法,以及从数据真实性鉴定等方面入手,全方位论述了在新的环境下的网络数据安全的策略和探索。针对当前大数据量和数据库信息管理系统的安全需求,在浏览当前先进文献的基础上,对网络安全的目标,攻击与防御,加解密算法,数据安全验证等方面作出全面的理论分析,并论证了相关的解决方案。 展开更多
关键词 网络安全 安全攻击 加密解密算法 数据真实性鉴定
下载PDF
VPND源程序分析
19
作者 丁岳伟 《上海理工大学学报》 EI CAS 2000年第1期61-64,共4页
通过对 VPND(virtual Private network daemon)源程序的分析,介绍了虚拟专用网络实现过程中使用到的密钥交换技术和加密机制.同时,对程序结构、流程和加密算法作了较详细的分析.该方法可用Int... 通过对 VPND(virtual Private network daemon)源程序的分析,介绍了虚拟专用网络实现过程中使用到的密钥交换技术和加密机制.同时,对程序结构、流程和加密算法作了较详细的分析.该方法可用Internet代替租赁专线实现不同地点网络的安全互联.对于在世界各地拥有许多分支机构的企业来说,它是一种较为简易、实用的解决方案. 展开更多
关键词 加密 解密算法 CFB BLOWFISH 明文 密文 密钥
下载PDF
VPN技术的强健性研究
20
作者 杨军 《现代计算机》 2012年第9期22-24,29,共4页
VPN技术是目前网络安全的重要组成部分,因其保密性强、管理成本低等特点,在企事业LAN、电子商务、电子政务等网络中被广泛使用。其设计包含加解密算法、隧道技术、密钥管理、身份认证等技术,技术涉及到的各种加密方法和管理协议较多,比... VPN技术是目前网络安全的重要组成部分,因其保密性强、管理成本低等特点,在企事业LAN、电子商务、电子政务等网络中被广泛使用。其设计包含加解密算法、隧道技术、密钥管理、身份认证等技术,技术涉及到的各种加密方法和管理协议较多,比较复杂。不同的设计和配置效果差异较大。分别对VPN各个技术层面进行解析,对建立强健稳定的VPN技术进行研究,提出解决方案。 展开更多
关键词 VPN技术 加解密算法 密钥管理协议
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部