首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 156 毫秒
1.
针对集成电路在设计或制造过程中容易受到硬件木马的攻击,从而威胁芯片与硬件安全性的问题,介绍了硬件木马的基本原理及其分类方法,在此基础上设计了一种电磁泄漏型硬件木马,该木马电路能通过电磁发射的方式泄漏密码芯片的密钥.搭建了基于现场可编程门电路FPGA的AES(Advanced Encryption Standard)加密电路测试平台,利用旁路分析的方法,对该种结构类型的硬件木马电路进行了检测与分析.实验结果表明:该硬件木马电路能在使用者毫不知情的情况下成功获取128位的AES加密密钥;硬件木马检测方法能发现AES加密电路中的这种木马电路,并实现10-2 的检测分辨率.  相似文献   

2.
基于FPGA芯片的硬盘数据加密设计与实现   总被引:3,自引:0,他引:3  
阐述了一种基于FPGA芯片的硬盘数据加密硬件实现方法。首先分析了计算机硬盘工作机制及其接口技术,然后,基于现代数据加密技术和FPGA实现方法,设计了一种既适用于常用对称加密算法(DES、3DES、AES),又适用于用户自主开发的各种对称加密算法的数据流硬加密逻辑结构。最后依照这种逻辑结构实现了硬盘数据硬件加密卡,实现对计算机硬盘数据透明加密。实验与测试结果符合计算机硬盘数据加密的要求。  相似文献   

3.
介绍了加密模块在汽车发动机锁止系统中应用现状.根据芯片式数码防盗器的基本原理提出基于FPGA加密算法的硬件模块在汽车防盗系统中的设计方案,分析了防盗系统加密结构以及电子控制模块之间串行数据通信,验证加密硬件模块在汽车防盗器中的可行性,并利用硬件语言仿真实现加密算法.成本低,灵活性高,同时提高了系统性能.  相似文献   

4.
介绍了一种基于FPGA的AES-CCM 128bit硬件加密器的优化设计方法。阐述了AES(高级加密标准)算法以及CCM工作模式,分析了AES算法的轮变换结构,并提出S-box查表结构和MixColumns(列混合运算)的VHDL语言程序设计思想。建立了ExpandedKey(密钥扩展运算)的数学模型,概括出AES算法的硬件实现方法,使得每一轮的轮变换与密钥扩展运算并行执行,以提高AES的加密速度。CCM工作模式结合了CTR与CBC-MAC工作模式,其加密明文或解密密文时都使用AES加密运算,这样解密过程就避免了繁杂的AES的直接解密运算。CCM模式下的简化加密协议,使用两个AES加密内核并行执行CTR与CBC-MAC工作模式以提高该模式下的加密解密速度。  相似文献   

5.
在信息安全领域中侧沟道泄漏信息(SCI)攻击可以利用加密算法的特点和硬件模块的泄漏信息分析出加密硬件中的关键信息.其中故障分析(Belleore-Lenstra)和差分功耗分析(differential power analysis,DPA)是该类攻击中的主要方法.由于该类攻击的廉价高效性,在设计采用中国余数定理的安全的并行RSA加密协处理器(RSA-CRT)时必须认真考虑SCI攻击的解决方法.为了获得性价比的最大化,提出把掩码技术和消除中间变量技术引入RSA-CRT算法中来防止SCI攻击,该方案只需增加30%左右的时间消耗,就可以实现安全的RSA-CRT。算法,同时简要说明了改进的RSA-CRT算法能够有效的防止sidechannel information攻击.  相似文献   

6.
硬件描述语言(VHDL)与数据加密的实现   总被引:3,自引:0,他引:3  
介绍了硬件加密的优越性,并提出采用VHDL语言来设计一种单钥密码系统的方法,其硬件实现容易,处理速度快,实时性好,密钥管理方便,而且体积小。  相似文献   

7.
在通信和云盘存储等应用领域中,电子文件加密是增强信息安全,防止网络盗窃的重要途径.本文提出一种新的加密方法及其加密系统的硬件实现,采用混沌反控制理论设计两个三维离散时间混沌系统,在两个混沌系统中各取一个状态变量相乘和取模后对文件进行加密,并对加密算法进行安全分析.为使加密文件保持原有的格式,加密系统只加密文件的数据部分,不加密格式部分,从而避免因格式破坏导致格式不兼容的问题.加密系统主要基于片上可编程芯片(SOPC)实现,其中加密算法由FPGA实现,以太网通信由ARM核实现.实验结果显示,电子文件能够正确加密和解密,加密文件仍然保持格式兼容,表明该方法具有良好的安全性能及技术可行性.  相似文献   

8.
针对雷达情报网的特点,提出了一种应用分层加密思想实现端到端安全加密传输的机制.设计基于芯片IP2022的硬件加解密设备实现加密层功能,采用级联序列加密和分组加密的技术对雷达情报报文加密,测试表明设备加密性能和处理速度达到指标要求.  相似文献   

9.
研究了图像加密算法,提出了一种有效的基于混沌,分形等现代信号处理方法的加密算法.采用了仿真与理论研究相结合,提出了基于混沌,分形与Spiht算法的图像加密算法.将原始图像基于DWT进行变换后,产生低频与高频子带图像.然后分别基于低频子带进行基于信息熵的快速分形编码,基于高频子带进行Spiht 编码,最后分别对编码后的高、低频数据进行混沌加密,生成加密数据流,解密算法反之.仿真结果证明该算法达到了理想的加密效果.基于此理论基础,可以利用DSP6000系列进行硬件实现.  相似文献   

10.
以防止微机化仪器被同行业竞争者非法仿制为目的 ,以使用 5 1系列单片机为例 ,分别介绍了几种软件及硬件的加密方法 ,采用这些方法能够使仿制者无法轻易反汇编出源程序和做硬件拷贝 ,从而保证微机化仪器不易被仿制 ,达到自我保护知识产权的目的  相似文献   

11.
To generate test vector sets that can efficiently activate hardware Trojans and improve probability of the hardware Trojan activation,an efficient hardware Trojan activation method is proposed based on greedy algorithm for combinatorial hardware Trojans.Based on the greedy algorithm and the recursive construction method in the combination test,the method formulates appropriate and useful greedy strategy and generates test vector sets with different combinatorial correlation coefficients to activate hardware Trojans in target circuits.The experiment was carried out based on advanced encryption standard (AES) hardware encryption circuit,different combinatorial hardware Trojans were implanted in AES as target circuits,the experiment of detecting hardware Trojans in target circuits was performed by applying the proposed method and different combinatorial hardware Trojans in target circuits were activated successfully many times in the experiment.The experimental results show that the test vector sets generated using the proposed method could effectively activate combinatorial hardware Trojans,improve the probability of the hardware Trojan being activated,and also be applied to practice.  相似文献   

12.
针对目前移动硬盘加密系统中存在的数据泄露,更改密钥不灵活等问题,本文提出了基于FPGA的移动硬盘数据加密系统—AES系统。该系统不仅能实现对移动硬盘数据的实时加密,而且还可以根据需要随时更换密钥,并且在加密结束后及时销毁FPGA中的密钥。实验结果说明,该系统可以提高数据的加密效率、安全性和可靠性,经过QuartusII 11.0软件优化后,使程序占总资源仅为53%,提高了资源的利用率。  相似文献   

13.
针对旁路分析技术对小规模硬件木马检测精度低的问题,提出基于边界Fisher分析的硬件木马检测方法.定义规则式选择近邻样本,以减小样本与其同类近邻样本间距离和增大样本与其异类近邻样本间距离的方式构建投影子空间,在不对数据分布作任何假设的前提下,提取原始功耗旁路信号中的差异特征,实现硬件木马检测. AES加密电路中的硬件木马检测实验表明,该方法能够检测出占原始电路规模0.02%的硬件木马,优于已有的检测方法.  相似文献   

14.
在现有的二相混沌加密算法研究的基础上,提出了一种改进的实用混沌加密算法,使其有限字长效应得到了改善,并借助于数字信号处理器TMS320VC5402实现了改进方法。硬件实验结果表明,该方法具有一定的实践可行性和直接的实际应用意义。  相似文献   

15.
Data encryption is one of the important means to ensure information security.In data encryption,the SM4 algorithm is widely used by considering its advantages of strong security,high efficiency,and easy hardware implementation.Current researchesfocus on hardware-feature based implementation to improve the cost and performanceof the SM4 algorithm.Four sets of hardware architecture are proposed for the SM4 algorithm and implemented on XILINX KINTEX-7 FPGA.The circular architecture is optimized for resource saving,which consumes 193 SLICE,and has a throughput of 1.27 Gb/s;the pipeline architecture is based on the LUT,BRAM,BRAM+REGISTER method implementation.According to different application scenarios,three solutions can be optimized in terms of resource consumption such as lookup tables,registers,and block memory,with the throughput reaching 42.10 Gb/s.  相似文献   

16.
基于光学变换和经典置乱变换的图像复合加密方法   总被引:1,自引:0,他引:1  
图像加密已成为信息安全领域关注的焦点。本文提出了基于光学变换和经典置乱变换相结合的复合加密方法。首先介绍了光学变换中的双随机相位加密方法,其次描述了几何变换中的Arnold变换和混沌变换两种经典置乱加密方法,最后将这三大类加密方法进行组合实现图像复合加密。实验结果表明,本文方法具有更强的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号