首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
文章系统阐述了基于椭圆算法的椭圆曲线加密技术(ECC),并将其与当今国内流行的RSA加密技术进行比较,指出了ECC加密算法的优越性和可实现性;同时文中给出了PFGA硬件实现的方案,提出ECC加密技术是未来密码技术发展的方向。  相似文献   

2.
王晨光 《科学技术与工程》2013,13(2):347-350,378
针对数据吞吐量要求不高,但面积和成本要求严格的应用场合,设计了一款低复杂度的SM4加密算法IP核。所设计的IP核支持ECB与每组数据的加密密钥都实时更新的两种工作模式。在Altera的Cyclone FPGA以及SMIC 0.18μmCMOS工艺下进行了综合,所占用资源分别为1 704个逻辑单元和0.113 mm2。  相似文献   

3.
根据标准数据加密算法,提出了一种新的对称分组加密算法,并基于国际个人计算机存储卡协会(PCMCIA)接口标准完成了加密/解密芯片的总体设计和硬件实现.在验证系统的同时,对整个系统进行了功能仿真和性能分析,并与可编程门阵列(FPGA)仿真和软件仿真的处理速度进行了比较.在系统设计的过程中,不仅考虑可以完成单机数据加密的功能,而且还保留了网络接口,为进一步实现网络数据传输提供了依据.  相似文献   

4.
在对称数据加密领域,数据加密标准由于密钥长度的限制。已不能满足当前信息安全的需求。一种基于Rijndael算法的高级加密标准正逐渐取代原算法。介绍Rijndael的算法流程,并分析该算法中的关键步骤——列变换,介绍列变换的运算规则,并给出使用该运算规则的两种具体实现方法。最后结合实际应用,描述使用可编程逻辑芯片实现列变换的要点。  相似文献   

5.
基于FPGA的神经网络硬件可重构实现   总被引:1,自引:0,他引:1  
针对软件实现神经网络速度慢的缺点,介绍了一种神经网络在FPGA上可重构实现的设计方法.设计中依据成熟的BP算法公式,以一个三层的BP网络为例,利用Verilog HDL硬件语言自顶向下设计各个模块,使网络训练时将前向模块、误差反传模块和相应的控制模块同时配置到FPGA中进行网络训练;而当训练好的网络正常工作时,只在FPGA中配置前向模块和相应的控制模块就可以高速运行该神经网络.实验结果表明,该系统结构能极大地提高BP网络的学习速度.  相似文献   

6.
对目前我国尾气净化器中催化剂载体的市场需求与新一代金属载体生产状况进行了研究,提出了三芯SM型金属蜂窝载体成型技术。分析了其模型几何特点和参数特点,进行了SM型金属蜂窝载体成型机构的结构设计。保障生产工艺的同时提高了生产效率。对SM型金属蜂窝载体的成型原理进行了理论分析及成型仿真。  相似文献   

7.
近年来,对称密码的量子实现受到了广泛关注. SM4分组密码算法是我国首个商用密码标准,在2021年成为ISO/IEC国际标准. S盒作为SM4算法中最复杂的组件,其量子电路实现对整个SM4算法的量子电路有重大影响.本文依据SM4算法S盒的代数结构,使用塔域分解技术实现其量子电路.本文提出的SM4算法S盒的量子电路,基于NCT门集分析,需要的量子资源为20个量子比特、52个Toffoli门、196个CNOT门、13个X门, Toffoli深度为36;基于Clifford+T门集分析,需要量子资源为20个量子比特、334个T门、548个CNOT门、129个1qCliff门, T深度为108.与已有文献相比,本文提出的量子电路需要的量子资源更少.  相似文献   

8.
石星 《科技信息》2012,(1):204-205
本文首先对传统加密方法,对称密钥和非对称密钥加密方法进行了探讨和比较,指出各自的优缺点。在此基础上提出并实现了一种简单易行的加密方法,即采用异或运算对字符编码进行加密。把原文的二进制码与密钥的二进制码进行异或运算.可以得到密码文的二进制码;解密时,再将密码文的二进制码与密钥的二进制码进行异或运算即可恢复原文。  相似文献   

9.
提出了一种面积优先的多功能、可重组的大数值运算器设计方法. 基于简单的加法操作,采用扫描链控制、迭代调用等方法对设计进行优化,实现了14种基本的大数运算功能. 每种功能支持的规格从8位至2048位,给安全芯片用户提供了极大的灵活性,显著减小了代码的开发周期和成本. 由于多种功能尽量复用相同的逻辑资源,本设计在满足体系运算速度的前提下,规模只有13887门,完全满足安全芯片面积优先的设计约束.  相似文献   

10.
11.
讨论了可综合的Verilog HDL(Herilog Hardware Description Language)中的数据类型、运算符、表达式、CASE、IF-ELSE等语法现象到硬件逻辑功能部件实现时的映射关系。介绍了一种由Always@(clock event)块和块内的CASE、IF-ELSE等语句所组成的描述同步时序电路的程序结构到用硬件实现时的一种模型。  相似文献   

12.
为防止在数据通信中传输信息被他人接收、截获 ,结合分组密码的成功代表———DES加密算法和流密码学的基本理论以及DES加密算法的应用误区 ,设计了一种基于DES算法的变形DES ,即IDESA(ImprovedDESAlgorithm ,DES改进算法 ) .该算法已成功地应用于自行开发的“短波单边带微机信息传输系统”中  相似文献   

13.
随着计算机网络和计算机通信技术的发展,密码学越来越成为信息安全技术中的研究热点,本文针对密码学进行了深入研究,分析了这一研究领域中的两种主流加密体制以及对应的典型加密算法,通过程序开发对算法进行实现。  相似文献   

14.
设计了一套基于IDEA&RSA相结合的数据加密系统方案,即用IDEA来加密需传输的保密数据信息,同时使用RSA来传送密钥,并对具体的算法进行了改进.实现的IDEA&RSA组合加密方式,具有速度快、不需要进行密钥秘密分配且保密管理的密钥量较少等特点.  相似文献   

15.
该文根据专用半挂车领域,客户群种较多,差异性较大以及包括牵引车的不同、公告型号不同,分析给半挂车结构带来的影响。同时采用模块化设计思想,设计了一种半挂车可滑移式悬挂。着重介绍了半挂车可滑移式悬挂的结构设计和原理,对其结构特点及工作原理进行了深入分析,并对滑移轨道的设计和选择做了深入探讨。  相似文献   

16.
提出了一个MPEG-4变长码并行解码器的硬件设计,采用桶形移位器、基于PLA的并行解码算法等方法使得每个时钟周期解一个变长码码字,通过将码表改造、分割长码表为几个短码表并行查表、使用流水线技术等措施减少关键路径的延时以提高工作频率,保证了MPEG-4 ASP @L5格式码流的实时解码。  相似文献   

17.
一种混沌加密算法的设计与实现   总被引:2,自引:0,他引:2  
从网络安全及应用代价出发,基于Lorenz系统方程,设计了一种高速低代价且易于软件实现的混沌加密算法,分析了混沌加密的效率及安全性,给出对图像文件进行加密的效果,对其性能进行评估,并将该算法和当前通用的加密算法进行比较.  相似文献   

18.
在分析了离散混沌的特性之后,提出了一种基于置换与混沌的图像加密算法,先对图像进行小波分解,利用幻方对低频系数进行置乱,再进行小波合成,最后进行混沌加密。MATLAB实验结果和安全性分析表明,该算法具有对秘钥敏感、安全性高和抗攻击性能较强等特点,具有良好的加密效果。  相似文献   

19.
对RC5对称加密算法的Feistel结构加解密内核电路实现架构展开了研究.在对已有的Feistel流水线设计方法分析的基础上,提出了具有不同结构特点的RC5算法Feistel流水线实现方案,并分析探讨了各自的结构特点.在对几种算法实现结构分析对比的基础上,提出了一种紧凑高效的RC5算法Feistel电路结构,该电路将一个计算轮拆分为两个计算周期完成,对逻辑资源进行高度复用,在不增加任何电路资源条件下实现了RC5加密引擎的全速流水,给出了该结构的仿真数据和可编程逻辑阵列(FPGA)电路实现结果.  相似文献   

20.
刘霞 《前沿科学》2014,(2):91-92
科学家们纷纷预测,2014年将成为"可穿戴式设备的爆发之年",可穿戴式技术也将引领移动创新的新一波浪潮。话音未落,该领域的一项重大创新就应声而至。英国《自然》杂志网站3月31日(北京时间)报道了美国科学家研制出的一款穿戴式设备,其像普通的创可贴一样纤薄,不仅能在本地存储和传输与病患的运动情况有关的数据,也能接受诊断信息并将药物递送到病患皮肤内。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号