首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   2篇
  国内免费   9篇
工业技术   25篇
  2017年   3篇
  2015年   9篇
  2014年   2篇
  2013年   2篇
  2012年   2篇
  2011年   2篇
  2010年   3篇
  2008年   2篇
排序方式: 共有25条查询结果,搜索用时 125 毫秒
1.
轻量级PRESENT加密算法功耗攻击研究   总被引:1,自引:0,他引:1  
PRESENT密码算法是2007年提出来的一种轻量级分组密码算法, 适合于物联网环境下的安全加密。对PRESENT加密算法结构进行了深入研究, 提出了其适合功耗攻击的两个最佳攻击点, 详细介绍了针对PRESENT加密系统进行功耗分析攻击的设计与实现过程, 实验结果表明未加防护措施的PRESENT加密系统不能抵御一阶差分功耗分析攻击, 从而给PRESENT加密算法的安全改进提供一定的设计参考。  相似文献   
2.
AES密码是目前主流应用的加密算法,研究了在面积优化的同时兼顾加密速度的解决方法.根据字节代换的要求和特点,S盒变换采用16×16位的空间预存储置换表,通过O(1)查表效率即可实现SubBytes变换.将伽罗华域上所有元素的两倍先存储在一张表格中,相应运算只需要通过查表和相加就可以完成,避免了有限域的乘法运算,有效减少了运算次数.密钥扩展是独立于加密算法本身的一个特殊模块,采用上升沿有效的时钟控制密钥生成方法,在生成密钥的同一个时钟周期下降沿进行密钥传递,减少了系统延时,增强了并行性,使得面积优化后的AES加密效率更高,吞吐量更大.通过计数器控制加密函数调用的轮数,使得每个模块能多次被调用,从而使得加密芯片面积减少.实验表明在Xilinx Virtex-5 FPGA上优化后的加密模块所占用面积为11 163 Slices,相比优化之前的20 173 Slices,占用面积减少了将近一半.  相似文献   
3.
随着物联网的广泛应用,如何有效实现轻量级密码算法成为近年的研究热点。对2011年提出的TWINE加密算法进行了硬件优化实现,相同的轮运算只实现一次,采用重复调用方式完成。TWINE算法总共有36轮运算,其中前35轮运算结构相同,可以重复调用实现,而第36轮相比前35轮在结构上少了块混淆,因此原始算法最多只能进行35轮重复调用。直接进行36轮循环调用运算,同时在36轮循环运算完成后构造一个块混淆逆运算,运算一次块混淆逆运算即可使输出密文正确。这样使TWINE最后的第36轮不必重新实现,而是直接复用前面可重复轮函数模块,只需增加一个比原始算法最后一轮运算相对简单的块混淆逆运算。下载到FPGA上的实验结果表明,优化后的TWINE密码算法在面积上减少了2204个Slices,系统速率提高了5倍。  相似文献   
4.
针对不同级别不同数量的客户离网后给电信企业带来的损失不同造成的离网预测的新问题,提出了一种基于最大价值量的Naive Bayes算法.该算法通过建立价值量的概念,调整价值敏感属性的价值系数因子,使得离网客户名单中的价值量达到最大.实验结果表明,该算法在保持一定的准确率的同时,能成功预测出更多高价值的离网客户.  相似文献   
5.
邹祎  李浪  焦铬 《计算机科学》2017,44(Z6):377-379
PRINCE密码算法是于ASIA CRYPT 2012提出的轻量级的加密算法,用于在物联网环境下保护RFID标签以及智能卡等设备的通信安全。提出并讨论了一种针对PRINCE算法的差分故障分析方法。该方法采用半字节故障模型,对PRINCEcore最后一轮进行了差分故障分析。实验结果表明,在PRINCEcore最后一轮导入半字节随机故障,4次故障注入可实现对PRINCE算法PRINCEcore部分的64位轮密钥的恢复。因此,未加防护措施的PRINCE加密系统将难以抵御差分故障分析手段。  相似文献   
6.
本文提出了一种基于三维空间邻接度的放置算法,该算法将硬件任务按照长、宽及调度时间构成一个三维资源模型,将每个硬件任务看成是一个空间块。首先对可重构资源进行编码,到达的任务总是通过某个顶点依附另一个任务的边界被放置,确定候选的放置顶点;然后以到达任务与已放置在三维空间的邻接度为代价函数,选择代价函数值最大的顶点放置任务,从而使得到达任务与已放置任务在三维空间接触的邻接面最大。可使任务安排得更紧凑,减小对系统资源的浪费,提高芯片利用率。  相似文献   
7.
提出了一种功耗约束下的三维堆叠集成电路(3D-SICs)测试调度优化算法。该算法在功耗约束下,协同优化了测试应用时间、TAM总线带宽和测试硬件开销。通过采用ITC’02标准电路中的d695和p93791做应用验证,结果表明该算法将测试应用时间分别减少为91.25%和93.11%,证明算法能有效地减少测试应用时间,降低测试成本。  相似文献   
8.
面向微处理器和可编程器件加速器的混合异构多核体系结构的可重构计算环境,采用程序员熟悉的函数描述格式,在运行时根据软硬件划分的结果,动态实现到软件函数实体代码或者硬件函数实现电路的连接。为降低重配置开销,提高系统性能,统计了各个硬件函数的调用次数和次序,并结合其运行时间和硬件面积等信息,设计了一种预配置算法,尽量使配置和计算能够重叠处理,从而缩短系统的整体运行时间,获得更大性能加速。  相似文献   
9.
针对椭圆曲线密码算法ECC的旁路安全性进行研究,分析了ECC算法的旁路攻击脆弱点。对点乘和点加进行了研究,在此基础上,研究ECC密码算法差分功耗攻击过程,给出了未加防护和加入一位固定值掩码的ECC算法差分功耗攻击方法;并进行了相应的攻击实验,对两种旁路攻击实验结果进行了比较分析,表明未加防护的ECC算法不能防御旁路攻击。同时实验结果显示,相对于对称密码算法,ECC密码算法攻击的难度较大。  相似文献   
10.
高屏溪流域区域降雨特性分析   总被引:1,自引:0,他引:1  
高世丰  叶一隆  邹祎 《水利学报》2012,43(11):1341-1348
主要探讨气候变化下高屏溪流域的降雨变化趋势。首先将高屏溪流域依据潮州断层划分为山区与平原两个区域,利用Mann-Whitney-Pettitt(MWP)检定、Mann-Kendall趋势检定及t值检定等非参数统计方法,探讨山区及平原年降雨量、年一日最大降雨量、年降雨天数、年降雨强度及各季节降雨类型的差异及变化趋势。分析结果显示,山区及平原区在降雨强度上具有显著增加趋势,其发生显著变化的变异时间均分布在2000—2004年。因此,将数据变异点划分为前后两个样本,各测站在变异点之后发生超大暴雨事件的频率较变异点前有较大增加,其变异点之前山区平均发生超大暴雨事件的频率约2年一遇,平原区约8年一遇;变异点后山区约1年二遇,平原则2年一遇。各季节降雨类型检定中,台风季具有显著差异,于变异点后呈现增大现象,显示1980—2009年期间的降雨量在丰水期间有显著增加趋势且主要集中在台风季节,而枯水期间则无显著变化趋势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号