虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

密钥<b>扩展</b>

  • 一种混沌伪随机序列发生器的FPGA实现

    随着混沌理论应用于产生伪随机序列的发展,用现场可编程逻辑门阵列实现了基于TD—ERCS混沌的伪随机序列发生器.为了便于硬件实现并减少硬件占用资源.对原算法(即基于TD—ERCS构造伪随机序列发生器的算法)进行了适当改进,密钥空间缩减到2⋯.设计采用双精度浮点运算,选用Cyclone系列的EPIC20F400芯片。完成了CPRSG的系统仿真实验.系统的硬件电路占用17716个逻辑单元,占芯片资源88%,工作频率50 MHz,EPRS产生速率10 Mbps.

    标签: FPGA 混沌 伪随机序列 发生器

    上传时间: 2013-10-28

    上传用户:crazyer

  • 基于SRAM的微控制器提供更优的安全性

    无论是自动应答机、护照/身份验证设备,或者是便利店内的销售点终端,都有一些重要信息,例如口令、个人身份识别号(PIN)、密钥和专有加密算法等,需要特别保护以防失窃。金融服务领域采用了各种精细的策略和程序来保护硬件和软件。因此,对于金融交易系统的设计者来讲,在他设计一个每年要处理数十亿美元业务的设备时,必将面临严峻挑战。为确保可信度,一个支付系统必须具有端到端的安全性。中央银行的服务器通常放置在一个严格限制进入的建筑物内,周围具有严密的保护,但是远端的支付终端位于公共场所,很容易遭受窃贼侵袭。尽管也可以将微控制器用保护外壳封闭起来,并附以防盗系统,一个有预谋的攻击者仍然可以切断电源后突破防盗系统。外壳可以被打开,如果将外壳与微控制器的入侵响应加密边界相联结,对于安全信息来讲就增加了一道保护屏障。为了实现真正的安全性,支付系统应该将入侵响应技术建立在芯片内部,并使用可以信赖的运算内核。这样,执行运算的芯片在发生入侵事件时就可以迅速删除密钥、程序和数据存储器,实现对加密边界的保护1。安全微控制器最有效的防护措施就是,在发现入侵时迅速擦除存储器内容。DS5250安全型高速微控制器就是一个很好的典范,它不仅可以擦除存储器内容,而且还是一个带有SRAM程序和数据存储器的廉价的嵌入式系统。物理存储器的信心保证多数嵌入式系统采用的是通用计算机,而这些计算机在设计时考虑更多的是灵活性和调试的便利性。这些优点常常又会因引入安全缺口而成为其缺陷2。窃贼的首个攻击点通常是微控制器的物理存储器,因此,对于支付终端来讲,采用最好的存储技术尤其显得重要。利用唾手可得的逻辑分析仪,例如Hewlett-Packard的HP16500B,很容易监视到地址和数据总线上的电信号,它可能会暴露存储器的内容和私有数据,例如密钥。防止这种窃听手段最重要的两个对策是,在存储器总线上采用强有力的加密措施,以及选择在没有电源时也能迅速擦除的存储技术。有些嵌入式系统试图采用带内部浮置栅存储器(例如EPROM或闪存)的微控制器来获得安全性。最佳的存储技术应该能够擦除其内容,防止泄密。但紫外可擦除的EPROM不能用电子手段去擦除,需要在紫外灯光下照射数分钟才可擦除其内容,这就增加了它的脆弱性。闪存或EEPROM要求处理器保持工作,并且电源电压在规定的工作范围之内,方可成功完成擦除。浮置栅存储技术对于安全性应用来讲是很坏的选择,当电源移走后,它们的状态会无限期地保持,给窃贼以无限长的时间来找寻敏感数据。更好的办法是采用象SRAM这样的存储技术,当电源被移走或入侵监测电路被触发时以下述动作之一响应:• 当电源被移走后存储器复零。• 入侵监测电路在数纳秒内擦除内部存储器和密钥。• 外部存储器在应用软件的控制下以不足100ns的写时间进行擦除。

    标签: SRAM 微控制器 安全性

    上传时间: 2013-11-14

    上传用户:dick_sh

  • 基于AES和ECC的混合加密系统的设计

    基于AES的加密算法具有速度快、强度高、便于实现等优点和ECC加密算法具有密钥分配与管理简单、安全强度高等优点,采用AES加密算法加密大数据块,而用ECC加密算法管理AES密钥,通过集成AES加密算法和ECC加密算法的优点,实现了加密速度快和安全方便管理密钥的优点,有效地解决了密码体制中速度和安全性不能兼顾的问题。

    标签: AES ECC 混合加密

    上传时间: 2013-11-26

    上传用户:qq521

  • 量子密码通信论文

    量子密钥分配是密码学与量子力学相结合的产物,它是以量子态为信息载体,利用量子力学的一些原理来传输和保护信息。通常把通信双方以量子态为信息载体,利用量子力学原理,通过量子信道传输,在保密通信双方之间建立共享密钥的方法,称为量子密钥分配,其安全性是由量子力学中的“海森堡测不准关系”(测不准原理)及“量子不可复制定理”(非克隆定理)或纠缠粒子的相干性和非定域性等量子特性来保证的。量子密钥分配不是用于传输密文,而是用于建立、传输密码本,即在保密通信双方分配密钥,俗称量子密码通信。

    标签: 量子密码通信 论文

    上传时间: 2013-11-06

    上传用户:竺羽翎2222

  • 3DMax 2010官方简体中文版下载安装及注册激活方法

      1、安装3DMAX2010   2、输入序列号: 666-69696969或者667-98989898或者400-45454545   3、输入产品密钥:Max用128B1,Design用495B1   4、完成安装后重启软件   5、选择“激活”

    标签: 3DMax 2010 简体中文

    上传时间: 2013-11-17

    上传用户:zyt

  • 一种混沌伪随机序列发生器的FPGA实现

    随着混沌理论应用于产生伪随机序列的发展,用现场可编程逻辑门阵列实现了基于TD—ERCS混沌的伪随机序列发生器.为了便于硬件实现并减少硬件占用资源.对原算法(即基于TD—ERCS构造伪随机序列发生器的算法)进行了适当改进,密钥空间缩减到2⋯.设计采用双精度浮点运算,选用Cyclone系列的EPIC20F400芯片。完成了CPRSG的系统仿真实验.系统的硬件电路占用17716个逻辑单元,占芯片资源88%,工作频率50 MHz,EPRS产生速率10 Mbps.

    标签: FPGA 混沌 伪随机序列 发生器

    上传时间: 2013-11-21

    上传用户:许小华

  • 3DMax 2010官方简体中文版下载安装及注册激活方法

      1、安装3DMAX2010   2、输入序列号: 666-69696969或者667-98989898或者400-45454545   3、输入产品密钥:Max用128B1,Design用495B1   4、完成安装后重启软件   5、选择“激活”

    标签: 3DMax 2010 简体中文

    上传时间: 2014-03-20

    上传用户:glxcl

  • 另一个使用java编写的加密通用算法包

    另一个使用java编写的加密通用算法包,含des,rsa,sha,md5,md4,md2,idea,blowfish等很多加密算法和密钥存储、签名等源码

    标签: java 编写 加密 算法

    上传时间: 2014-06-19

    上传用户:chongcongying

  • openssl 0.9.6版本

    openssl 0.9.6版本,含多种加密算法,ssl,密钥管理,x509证书,pkcs标准等实现

    标签: openssl 版本

    上传时间: 2015-01-04

    上传用户:liansi

  • 题目:利用条件运算符的嵌套来完成此题:学习成绩>=90分的同学用A表示

    题目:利用条件运算符的嵌套来完成此题:学习成绩>=90分的同学用A表示,60-89分之间的用B表示,60分以下的用C表示。 1.程序分析:(a>b)?a:b这是条件运算符的基本例子。

    标签: gt 90 运算符 嵌套

    上传时间: 2015-01-08

    上传用户:lifangyuan12