密钥
共 611 篇文章
密钥 相关的电子技术资料,包括技术文档、应用笔记、电路设计、代码示例等,共 611 篇文章,持续更新中。
基于FPGA的AES算法研究与设计.rar
随着计算机网络应用的普及和发展,信息安全作为新兴学科日益受到重视。而传统的软件加密技术已经越来越不能满足信息安全对运算速度和系统安全性的需求。以密码设备为核心的硬件加密系统已成为构筑信息安全平台的重要一环。本文正是在这种背景下,结合当前信息安全行业的需要,对基于硬件的加密系统进行了研究。并结合硬件加密系统的具体实现从系统安全性、运算效率等方面提出硬件加密系统性能优化的改进。 在充分研究AES算法原
SATA2.0硬盘加解密接口芯片数据通路的设计与FPGA实现.rar
SATA接口是新一代的硬盘串行接口标准,和以往的并行硬盘接口比较它具有支持热插拔、传输速率快、执行效率高的明显优势。SATA2.0是SATA的第二代标准,它规定在数据线上使用LVDS NRZ串行数据流传输数据,速率可达3Gb/s。另外,SATA2.0还具有支持NCQ(本地命令队列)、端口复用器、交错启动等一系列技术特征。正是由于以上的种种技术优点,SATA硬盘业已被广泛的使用于各种企业级和个人用户
基于IEEE754标准和FPGA技术的混沌信号产生及其在通信中的应用.rar
多涡卷混沌吸引子是近年来混沌研究领域的一个热点课题,在信息科学、保密通信和其它工程领域有较好的应用前景。在目前国内外的许多相关文献中,主要是报道用分立元件设计模拟电路来产生模拟混沌信号,而有关用现代数字器件来研究和实现混沌系统及在通信中的应用报道却很少。 多涡卷混沌吸引子的主要特点是具有复杂的混沌动力学行为和多个螺旋密钥参数,可在保密通信中获得应用。数字器件具有逻辑密度高、通用性强、随机可编程、开
基于单片机系统的手机蓝牙智能锁设计策略
<p>电子智能锁的研究起源于20世纪30年代,并且在很多行业都得到了应用,最开始研究智能锁的时候是为了提高锁的安全性,因为锁的密钥量比较大所以可以进行配合使用,在确保安全性能较高的情况下,人们就能够放心地使用钥匙,随着技术的不断进步,手机蓝牙也出现了这为智能蓝牙锁提供了更大的便利,文章对基于单片机系统的手机蓝牙智能锁设计策略进行分析。</p>
一类密钥流生成器的相关分析
<p>多输出逻辑函数是构造密码系统的重要工具,相关免疫性是设计安全逻辑函数的重要准则.该</p><p>文利用一种较为简单的方法证明了多输出逻辑函数相关免疫性两种刻划的等价性.还对一类利用多输出逻辑</p><p>函数相关免疫函数构造的密钥流生成器进行了相关性分析,证明了这种构造方法是不成立的,并不能达到构</p><p>造者期望的相关免疫性,并且分别利用Walsh变换技术和线性序列电路通近方法找出了这
向量空间接入结构上信息论安全的可验证秘密分享
<p>可验证秘密分享在诸如对机密信息的安全保存与合法利用、密钥托管、面向群体的密码学、多</p><p>方安全计算、接入控制及电子商务等许多方面都有着广泛的应用.该文对向量空间接人结构上的可验证秘密</p><p>分享进行了研究.提出了这类接入结构上的一个信息论安全的高效可验证秘密分享协议.新提出的协议不仅</p><p>具有较高的信息速率,而且计算和通信代价都远远的低于已有的广义可验证秘密分享协议。<
抵抗几何攻击的数字图像水印
<p>摘 要 该文实现了一种抵抗几何攻击的数字图像水印方案.水印信号为根据密钥产生的服从正态分布的实数序列, 对</p><p>水印信号作预处理并进行周期化之后在空域将其嵌入数字图像.中检测端不需要原始图像 ,</p><p><br/></p>
基于分数阶傅里叶变换的数字水印技术研究
<p>对水印技术研究兴趣的突然增长很可能源于人们对版权保护问题的关注。数字水印是近年来发展起来的数字媒体版权保护的一种新的技术,成为当前多媒体安全领域发展最快的热点技术,并受到了国际学术界的高度关注,变换域水印算法是数字水印算法的研究重点之一。分数阶傅里叶变换是一种新的时频变换工具,对于分析某些非平稳信号具有十分优良的特性。本文开展了基于分数阶Fourier域的水印算法的研究与分析,主要工作如下:
SHACAL-2算法的差分故障攻击
<p>摘 要:该文采用面向字的随机故障模型,结合差分分析技术,评估了SHACAL-2算法对差分故障攻击的安全性。</p><p>结果显示:SHACAL-2算法对差分故障攻击是不免疫的。恢复出32 bit子密钥的平均复杂度为8个错误密文,完全</p><p>恢复出512 bit密钥的复杂度为128个错误密文。</p><p><br/></p>
一种轻量级的无线传感器网络密钥建立协议
<p>摘 要:该文提出了一种适用于无线传感器网络的轻量级密钥建立协议。该协议以预置的瞬时初始密钥为基础,通</p><p>过优化密钥建立过程中的信息交互,能够获得更好的可扩展性和更低的能量开销。对该协议的完成时间和网络的连</p><p>通概率的理论分析表明,该协议是可行的。从仿真结果可以看出,该协议在典型的网络规模下可以获得超过97%</p><p>的连通概率。与同类协议相比,可以在保证足够的连通概率
基于HuffMHT的自组织网络实体认证协议
<p>摘 要:针对自组织网络节点能量消耗和存储有限的特点,该文提出一种适合于自组织网络的基于HuffMHT 的实</p><p>体认证方案。该方案利用HuffMHT 的思想可获得有效的安全策略;并使用对称密钥算法和公钥加密算法相结合,</p><p>有效地降低了认证时延,提高了网络生命期和安全性。此外,在自组织网络设定簇头和建立HuffMHT 时,该文给</p><p>出了功耗最小算法和引入Christ
基于非均匀DCT的量化索引调制隐写
<p>摘 要:基于量化索引调制(QIM)的隐写技术正日益受到隐写分析的威胁。该文将通常在DCT 域隐写的做法改为</p><p>在非均匀DCT 域进行,将参数作为密钥,提出了一种NDCT-QIM 图像隐写方法。由于在攻击者猜测的域中,嵌</p><p>入信号具有扩散性,NDCT-QIM 方法不利于隐写分析对隐写特征的检测,分析和实验表明,它能够更好地抵御基</p><p>于梯度能量、直方图及小波统计特征
IC卡系统智能设计及多方信任计算理论研究.rar
智能卡已广泛应用于身份合法性鉴别、数据存储或传输的私密性与完整性、信息交互的抗抵赖性以及移动计算等信息处理和信息安全领域。随着智能卡应用的不断深入,围绕着智能卡应用安全开展的理论和策略研究、芯片设计和产品开发既是学术界研究的热点,也是产业界关注的焦点。针对智能卡应用开展安全架构、安全协议、安全策略、密码理论、密钥管理、可信交易等理论研究,利用嵌入式系统智能设计理念,将理论研究成果应用于智能卡的硬件
一种基于DAA的强匿名性门限签名方案
<p>摘 要:针对目前大多数门限签名方案不能实现签名成员匿名或匿名效果比弱的问题,该文提出了一种带有子密钥</p><p>分发中心的强匿名性(n, t)门限签名方案。方案主要基于可信计算组织在其v1.2 标准中采用的直接匿名认证(Direct</p><p>Anonymous Attestation, DAA)方案,以及零知识证明和Feldman 门限秘密共享等技术实现。相较已有方案,该方</p><p
空间网络中基于身份的分布式密钥管理研究
<p>摘 要:为解决在空间网络中实施集中式密钥管理困难以及维护公钥证书开销过大等问题,论文设计了一种基于身</p><p>份的分布式密钥管理方案。结合空间网络特点,给出了分布式私钥生成中心的构建方法。并利用Boneh 和Franklin</p><p>提出的基于身份的公钥加密体制,设计了私钥更新、主密钥分量更新和会话密钥协商等策略。分析和仿真验证,该</p><p>方案能满足安全要求,具有较好的扩展性。
3des加密算法及调用示例.rar
调用方法(加密》解密》加密):
unsigned char key1[] = "12345678";
unsigned char key2[] = "abcdefgh";
unsigned char key3[] = "~!@#$%^&"; //如果只需要两组密钥,则本组密钥可以和密钥1一样。
unsigned ch
西门子密钥
西门子s7-300plc编程软件step-7 v5.4电子密钥 (无限期)。
基于ARM的网络隔离机制的研究与实现
随着互联网的不断发展,信息在不同安全等级网络之间的交互越来越频繁。如何保障涉密网络和非涉密网络之间信息交互的安全性,如何合理地解决网络开放性与安全性之间的矛盾成为目前迫切需要解决的问题。网络隔离技术是当前刚刚兴起的一种新型网络安全技术,可以实现内部网络信息的高安全保护。本文提出了一种基于逻辑隔离的数据安全转发的技术方案。该方案是在ARM平台的嵌入式Linux系统上运行安全处理软件对进出内部网络设备
AES加、解密算法的FPGA优化设计
2000年10月2日,美国国家标准与技术研究所宣布采用Rijndael算法作为高级加密标准,并于2002年5月26日正式生效,AES算法将在今后很长一段时间内,在信息安全中扮演重要角色。因此,对AES算法实现的研究就成为了国内外的热点,会在信息安全领域得到广泛的应用。用FPGA实现AES算法具有快速、灵活、开发周期短等优点。 本论文就是针对AES加、解密算法在同一片FPGA中的优化实现问题,在深入
rsa
公钥密钥算法的软件实现