虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

密钥管理

  • USB移动硬盘数据加密技术

    随着信息量的急剧增长,信息安全日益受到人们重视。移动硬盘的出现使得数据的转移和携带更加方便,但也不可避免的带来了数据安全隐患。只要窃走了移动硬盘,任何想窃取硬盘信息的人便可以轻松得逞,即使设置了类似访问口令这样的逻辑密钥,要想破解也不是件难事。 一个完整的数据加解密系统应该具备安全可靠的密码认证机制和数据加解密算法。本文基于MEMS强链、USB控制器和FPGA设计了一种USB接口的高效数据加解密系统,采用物理认证并用硬件实现AES加密算法。普通IDE硬盘挂接该系统后成为安全性极高的加密USB移动硬盘,其平均数据吞吐率接近普通U盘,达到10MB/s。

    标签: USB 移动 硬盘数据 加密技术

    上传时间: 2013-06-16

    上传用户:1159797854

  • 基于DS1991和PIC单片机的智能水卡设计

    DS1991是一种多密钥信息纽扣,文章介绍了DS1991的主要特点、工作原理及读写方法。给出了一种基于DS1991和PIC单片机的智能水卡设计方案,同时给出了整个系统的硬件组成原理和软件设计方法。 Abstract:  DS1991 is a multikey iButton. The characteristic operation principle and the way of read/write of DS1991 are introduced in the paper. A smart water card based on DS1991 and PIC singlechip is presented the design of hardware and software are also given

    标签: 1991 PIC DS 单片机

    上传时间: 2013-11-06

    上传用户:李彦东

  • 一种混沌伪随机序列发生器的FPGA实现

    随着混沌理论应用于产生伪随机序列的发展,用现场可编程逻辑门阵列实现了基于TD—ERCS混沌的伪随机序列发生器.为了便于硬件实现并减少硬件占用资源.对原算法(即基于TD—ERCS构造伪随机序列发生器的算法)进行了适当改进,密钥空间缩减到2⋯.设计采用双精度浮点运算,选用Cyclone系列的EPIC20F400芯片。完成了CPRSG的系统仿真实验.系统的硬件电路占用17716个逻辑单元,占芯片资源88%,工作频率50 MHz,EPRS产生速率10 Mbps.

    标签: FPGA 混沌 伪随机序列 发生器

    上传时间: 2013-10-28

    上传用户:crazyer

  • 基于SRAM的微控制器提供更优的安全性

    无论是自动应答机、护照/身份验证设备,或者是便利店内的销售点终端,都有一些重要信息,例如口令、个人身份识别号(PIN)、密钥和专有加密算法等,需要特别保护以防失窃。金融服务领域采用了各种精细的策略和程序来保护硬件和软件。因此,对于金融交易系统的设计者来讲,在他设计一个每年要处理数十亿美元业务的设备时,必将面临严峻挑战。为确保可信度,一个支付系统必须具有端到端的安全性。中央银行的服务器通常放置在一个严格限制进入的建筑物内,周围具有严密的保护,但是远端的支付终端位于公共场所,很容易遭受窃贼侵袭。尽管也可以将微控制器用保护外壳封闭起来,并附以防盗系统,一个有预谋的攻击者仍然可以切断电源后突破防盗系统。外壳可以被打开,如果将外壳与微控制器的入侵响应加密边界相联结,对于安全信息来讲就增加了一道保护屏障。为了实现真正的安全性,支付系统应该将入侵响应技术建立在芯片内部,并使用可以信赖的运算内核。这样,执行运算的芯片在发生入侵事件时就可以迅速删除密钥、程序和数据存储器,实现对加密边界的保护1。安全微控制器最有效的防护措施就是,在发现入侵时迅速擦除存储器内容。DS5250安全型高速微控制器就是一个很好的典范,它不仅可以擦除存储器内容,而且还是一个带有SRAM程序和数据存储器的廉价的嵌入式系统。物理存储器的信心保证多数嵌入式系统采用的是通用计算机,而这些计算机在设计时考虑更多的是灵活性和调试的便利性。这些优点常常又会因引入安全缺口而成为其缺陷2。窃贼的首个攻击点通常是微控制器的物理存储器,因此,对于支付终端来讲,采用最好的存储技术尤其显得重要。利用唾手可得的逻辑分析仪,例如Hewlett-Packard的HP16500B,很容易监视到地址和数据总线上的电信号,它可能会暴露存储器的内容和私有数据,例如密钥。防止这种窃听手段最重要的两个对策是,在存储器总线上采用强有力的加密措施,以及选择在没有电源时也能迅速擦除的存储技术。有些嵌入式系统试图采用带内部浮置栅存储器(例如EPROM或闪存)的微控制器来获得安全性。最佳的存储技术应该能够擦除其内容,防止泄密。但紫外可擦除的EPROM不能用电子手段去擦除,需要在紫外灯光下照射数分钟才可擦除其内容,这就增加了它的脆弱性。闪存或EEPROM要求处理器保持工作,并且电源电压在规定的工作范围之内,方可成功完成擦除。浮置栅存储技术对于安全性应用来讲是很坏的选择,当电源移走后,它们的状态会无限期地保持,给窃贼以无限长的时间来找寻敏感数据。更好的办法是采用象SRAM这样的存储技术,当电源被移走或入侵监测电路被触发时以下述动作之一响应:• 当电源被移走后存储器复零。• 入侵监测电路在数纳秒内擦除内部存储器和密钥。• 外部存储器在应用软件的控制下以不足100ns的写时间进行擦除。

    标签: SRAM 微控制器 安全性

    上传时间: 2013-11-14

    上传用户:dick_sh

  • 量子密码通信论文

    量子密钥分配是密码学与量子力学相结合的产物,它是以量子态为信息载体,利用量子力学的一些原理来传输和保护信息。通常把通信双方以量子态为信息载体,利用量子力学原理,通过量子信道传输,在保密通信双方之间建立共享密钥的方法,称为量子密钥分配,其安全性是由量子力学中的“海森堡测不准关系”(测不准原理)及“量子不可复制定理”(非克隆定理)或纠缠粒子的相干性和非定域性等量子特性来保证的。量子密钥分配不是用于传输密文,而是用于建立、传输密码本,即在保密通信双方分配密钥,俗称量子密码通信。

    标签: 量子密码通信 论文

    上传时间: 2013-11-06

    上传用户:竺羽翎2222

  • 3DMax 2010官方简体中文版下载安装及注册激活方法

      1、安装3DMAX2010   2、输入序列号: 666-69696969或者667-98989898或者400-45454545   3、输入产品密钥:Max用128B1,Design用495B1   4、完成安装后重启软件   5、选择“激活”

    标签: 3DMax 2010 简体中文

    上传时间: 2013-11-17

    上传用户:zyt

  • 一种混沌伪随机序列发生器的FPGA实现

    随着混沌理论应用于产生伪随机序列的发展,用现场可编程逻辑门阵列实现了基于TD—ERCS混沌的伪随机序列发生器.为了便于硬件实现并减少硬件占用资源.对原算法(即基于TD—ERCS构造伪随机序列发生器的算法)进行了适当改进,密钥空间缩减到2⋯.设计采用双精度浮点运算,选用Cyclone系列的EPIC20F400芯片。完成了CPRSG的系统仿真实验.系统的硬件电路占用17716个逻辑单元,占芯片资源88%,工作频率50 MHz,EPRS产生速率10 Mbps.

    标签: FPGA 混沌 伪随机序列 发生器

    上传时间: 2013-11-21

    上传用户:许小华

  • 3DMax 2010官方简体中文版下载安装及注册激活方法

      1、安装3DMAX2010   2、输入序列号: 666-69696969或者667-98989898或者400-45454545   3、输入产品密钥:Max用128B1,Design用495B1   4、完成安装后重启软件   5、选择“激活”

    标签: 3DMax 2010 简体中文

    上传时间: 2014-03-20

    上传用户:glxcl

  • 另一个使用java编写的加密通用算法包

    另一个使用java编写的加密通用算法包,含des,rsa,sha,md5,md4,md2,idea,blowfish等很多加密算法和密钥存储、签名等源码

    标签: java 编写 加密 算法

    上传时间: 2014-06-19

    上传用户:chongcongying

  • 一个RSA算法的完整实现

    一个RSA算法的完整实现,有超长密钥

    标签: RSA 算法

    上传时间: 2015-01-16

    上传用户:Amygdala