DS1991是一种多密钥信息纽扣,文章介绍了DS1991的主要特点、工作原理及读写方法。给出了一种基于DS1991和PIC单片机的智能水卡设计方案,同时给出了整个系统的硬件组成原理和软件设计方法。 Abstract: DS1991 is a multikey iButton. The characteristic operation principle and the way of read/write of DS1991 are introduced in the paper. A smart water card based on DS1991 and PIC singlechip is presented the design of hardware and software are also given
上传时间: 2013-11-06
上传用户:李彦东
介绍了非对称数字用户环路收发器片上系统芯片的组织结构, 对其硬件实现给出了具体描述!
上传时间: 2013-11-10
上传用户:wbwyl
基于PIC单片机的低功耗读卡器硬件设计:本文提出了一个完整的基于串口的智能读卡器子系统设计方案并将其实现。读卡器的设计突出了小型化的要求,全部器件使用贴片封装。为了减小读卡器的体积,设计中还使用了串口窃电的技术,使用串口信号线直接给读卡器供电。为此,读卡器使用了省电的设计,采用了省电的集成电路,并大胆简化了许多传统的设计电路。关键字: 读卡器, 单片机, 串口窃电 Abstract: This paper aims to put forward a complete design of Smart IC card reader based onSerial Port and propose the way of realizing it for the purpose of Network Security. SMD isadopted to make Smart IC reader smaller in this design. To reduce the volume of Smart ICreader, Serial Port powered technology is employed to get power from the signal line of Serial Port. For this reason, low-power consumption components are adopted in the design and some traditional designs are simplified to reduce the power consumption.Keywords: Card Reader; Single-chip Computer; Serial Port Powered IC 卡系统保存了加密算法所需要的工作密钥,供加密算法对网络上传输的数据加密使用,是整个系统网络安全的核心。在IC 卡子系统中,读卡器是一个重要的部分。它起着管理IC卡、在IC 卡和PC或网络计算机间传递数据的重要作用。本文以一片PIC单片机为核心完成了基于RS232 串口的读卡器的硬件设计。
上传时间: 2014-04-14
上传用户:wanghui2438
随着混沌理论应用于产生伪随机序列的发展,用现场可编程逻辑门阵列实现了基于TD—ERCS混沌的伪随机序列发生器.为了便于硬件实现并减少硬件占用资源.对原算法(即基于TD—ERCS构造伪随机序列发生器的算法)进行了适当改进,密钥空间缩减到2⋯.设计采用双精度浮点运算,选用Cyclone系列的EPIC20F400芯片。完成了CPRSG的系统仿真实验.系统的硬件电路占用17716个逻辑单元,占芯片资源88%,工作频率50 MHz,EPRS产生速率10 Mbps.
上传时间: 2013-10-28
上传用户:crazyer
L2TP(Layer Two tunneling Protocol)是实现二层隧道VPN(Virtual Private Network)的主要技术,有L2TPV2和L2TPV3两个协议标准;为了进一步提高私有网络的安全性,本文研究了VPN和L2TP隧道技术的基本实现技术,并在现有L2TPV2协议非对称工作模型的基础上实现了向下兼容的支持对称工作模型的L2TPV3协议,并对系统的功能和性能进行了测试和分析,测试结果显示该实现方案能够正常完成L2TPV3隧道的建立以及协议报文的收发,且系统性能稳定。
标签: L2TPV3
上传时间: 2013-10-31
上传用户:iven
无论是自动应答机、护照/身份验证设备,或者是便利店内的销售点终端,都有一些重要信息,例如口令、个人身份识别号(PIN)、密钥和专有加密算法等,需要特别保护以防失窃。金融服务领域采用了各种精细的策略和程序来保护硬件和软件。因此,对于金融交易系统的设计者来讲,在他设计一个每年要处理数十亿美元业务的设备时,必将面临严峻挑战。为确保可信度,一个支付系统必须具有端到端的安全性。中央银行的服务器通常放置在一个严格限制进入的建筑物内,周围具有严密的保护,但是远端的支付终端位于公共场所,很容易遭受窃贼侵袭。尽管也可以将微控制器用保护外壳封闭起来,并附以防盗系统,一个有预谋的攻击者仍然可以切断电源后突破防盗系统。外壳可以被打开,如果将外壳与微控制器的入侵响应加密边界相联结,对于安全信息来讲就增加了一道保护屏障。为了实现真正的安全性,支付系统应该将入侵响应技术建立在芯片内部,并使用可以信赖的运算内核。这样,执行运算的芯片在发生入侵事件时就可以迅速删除密钥、程序和数据存储器,实现对加密边界的保护1。安全微控制器最有效的防护措施就是,在发现入侵时迅速擦除存储器内容。DS5250安全型高速微控制器就是一个很好的典范,它不仅可以擦除存储器内容,而且还是一个带有SRAM程序和数据存储器的廉价的嵌入式系统。物理存储器的信心保证多数嵌入式系统采用的是通用计算机,而这些计算机在设计时考虑更多的是灵活性和调试的便利性。这些优点常常又会因引入安全缺口而成为其缺陷2。窃贼的首个攻击点通常是微控制器的物理存储器,因此,对于支付终端来讲,采用最好的存储技术尤其显得重要。利用唾手可得的逻辑分析仪,例如Hewlett-Packard的HP16500B,很容易监视到地址和数据总线上的电信号,它可能会暴露存储器的内容和私有数据,例如密钥。防止这种窃听手段最重要的两个对策是,在存储器总线上采用强有力的加密措施,以及选择在没有电源时也能迅速擦除的存储技术。有些嵌入式系统试图采用带内部浮置栅存储器(例如EPROM或闪存)的微控制器来获得安全性。最佳的存储技术应该能够擦除其内容,防止泄密。但紫外可擦除的EPROM不能用电子手段去擦除,需要在紫外灯光下照射数分钟才可擦除其内容,这就增加了它的脆弱性。闪存或EEPROM要求处理器保持工作,并且电源电压在规定的工作范围之内,方可成功完成擦除。浮置栅存储技术对于安全性应用来讲是很坏的选择,当电源移走后,它们的状态会无限期地保持,给窃贼以无限长的时间来找寻敏感数据。更好的办法是采用象SRAM这样的存储技术,当电源被移走或入侵监测电路被触发时以下述动作之一响应:• 当电源被移走后存储器复零。• 入侵监测电路在数纳秒内擦除内部存储器和密钥。• 外部存储器在应用软件的控制下以不足100ns的写时间进行擦除。
上传时间: 2013-11-14
上传用户:dick_sh
本次会议,我们将讨论加入下一代多核软件开发包(SDK)的多个创新技术,包括简洁、高可用API集的新基础库(FLIB);重构的Netcomm软件库;支持SEC IP模块以实现安全功能的新使能工具;具有参考应用的用户空间DPAA (USDPAA);新型虚拟化技术,包括现有Topaz+基于Kernel的虚拟机(KVM) ,用以优化用户空间的嵌入式容器支持;及非对称多处理框架等。 本会是Multicore Expert系列的一部分,机会不容错过。
上传时间: 2013-11-02
上传用户:wojiaohs
基于AES的加密算法具有速度快、强度高、便于实现等优点和ECC加密算法具有密钥分配与管理简单、安全强度高等优点,采用AES加密算法加密大数据块,而用ECC加密算法管理AES密钥,通过集成AES加密算法和ECC加密算法的优点,实现了加密速度快和安全方便管理密钥的优点,有效地解决了密码体制中速度和安全性不能兼顾的问题。
上传时间: 2013-11-26
上传用户:qq521
全书包含 3 个部分,基础篇对Java 企业级应用的安全知识、密码学核心知识、与Java 加密相关的API 和通过权限文件加强系统安全方面的知识进行了全面的介绍;实践篇不仅对电子邮件传输算法、消息摘要算法、对称加密算法、非对称加密算法、数字签名算法等现今流行的加密算法的原理进行了全面而深入的剖析,而且还结合翔实的范例说明了各种算法的具体应用场景;综合应用篇既细致地讲解了加密技术对数字证书和SSL/TLS 协议的应用,又以示例的方式讲解了加密与解密技术在网络中的实际应用,极具实践指导性。
上传时间: 2013-10-12
上传用户:lxm
1、安装3DMAX2010 2、输入序列号: 666-69696969或者667-98989898或者400-45454545 3、输入产品密钥:Max用128B1,Design用495B1 4、完成安装后重启软件 5、选择“激活”
上传时间: 2013-11-17
上传用户:zyt