首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
详细介绍了Cypress公司EZ-USBFX2系列CY7C68013芯片的内部结构,并给出了基于此芯片的加密狗的硬件实现,并简要介绍了驱动程序和高级应用程序的制作。最后分析了本加密狗在软、硬件的技术优势。  相似文献   

2.
李广彪  邬金松 《应用科技》2005,32(1):12-14,17
介绍了一种基于现场可编程门阵列(FPGA)的网络传输信道加密系统.通过对硬件加密中的序列密码加密算法的改进,不仅提高了安全性,而且提高了纠错能力.由于该系统具有硬件实现容易、处理速度快、实时性好、扩展能力强等优点,使得该系统在网络安全中具有广泛的应用前景.  相似文献   

3.
EPROM和PROM均无加密功能,以此为存储器的单片机系统程序很容易被解读复制。若利用可编程器件GAL可加密保护的功能,将系统原程序编码后再固化于EPROM或PROM中,实现了程序的硬件加密保护。  相似文献   

4.
IC卡在网吧计费管理系统中的设计及应用   总被引:1,自引:0,他引:1  
介绍了SLE4442型IC卡、串行通信原理,重点给出了IC卡应用系统的硬件组成及上、下位机软件编制。  相似文献   

5.
本提出了几种用硬件、软件相结合的方法,对单片微机系统的程序进行加密。  相似文献   

6.
一种基于混沌的图像加密改进方法   总被引:9,自引:0,他引:9  
在对现有的两类图像加密方法安全性分析的基础上,提出了一种改进的图像加密方法.这种方法基于传统混沌加密算法,利用混沌系统对初始条件的敏感依赖性,在图像加密过程中引入一个辅助密钥,可有效抵抗已知明文攻击.分析及计算机仿真结果表明,该加密方法具有良好的加密效果,运算量小,易于硬件实现。  相似文献   

7.
ECC算法的实现比较困难,往往需要通过专门的硬件来加速算法实现。讨论了定义在GF(2n)上的参数可选的椭圆曲线密码体制(ECC)的整体设计,分析了其中的关键算法,给出了几个关键算法的设计问题。该方案适合硬件实现。  相似文献   

8.
介绍了单片机系统加密技术的实现方法,即硬件加密和软件加密,并给出了相应的硬件电路及例程。  相似文献   

9.
首先介绍了软件保护方法,总结了USB软件狗的优点,然后描述了新一代USB软件狗的功能实现细节,提出实用的USB软件狗的硬件和软件设计方案,最后针对性地提供了USB软件狗破解防范措施。  相似文献   

10.
本文提出了一种语音保密通信系统的设计方案,分别从语音编解码模块、加密模块这两个方面描述了该加密系统的硬件设计,分析表明,该系统具有良好的语音加密性能.  相似文献   

11.
分组密码DES的换位规则与信息加密的实现   总被引:1,自引:0,他引:1  
对分组密码DES若干换位表的由来作了仔细分析,找出了分组密码的换位规则,并通过实例说明了加密的详细过程。  相似文献   

12.
通过对固定密码、加密变换的密码、可变密码进行深入比较,根据其优缺点。设计出基于VFP的密码设定方法,并给出其源程序。  相似文献   

13.
为适应物联网加密传输中大量轻型传感器节点运算性能和能源有限的特点,解决传感器运行RSA(Rivest-Shamir-Adleman)、DHM(Diffie-Hellman-Merkle)、Elgamal等公钥基础设施(PKI)加密算法所面临的运算速度、功耗等瓶颈问题,并简化相应的硬件加密电路逻辑设计,文中提出了一种基于类梅森数的密钥交换快速取模算法(CZ-Mod算法)。CZ-Mod算法利用梅森数的数学特性,使关键的mod(取模)运算的时间复杂度降至O(n)。首先,提出了一种以类梅森数为模数的快速取模运算mod1,使复杂的mod运算变成简单的二进制移位相加运算;其次,提出了一种以任意近似类梅森数的正整数为模数的快速取模运算mod2,在简化mod运算的同时扩大模数的取值范围;然后,对mod1、mod2运算作逻辑电路设计,以简化mod运算的硬件电路;最后,将以上工作应用到物联网节点的密钥交换中,以降低计算的复杂度,提高PKI加密算法的速度。实验测试结果表明:采用CZ-Mod算法的DHM密钥交换速度可达到常规算法的2.5~4倍;CZ-Mod算法精简,适合做物联网传感器的硬件电路设计。  相似文献   

14.
基于网络的数据安全传输问题是信息安全领域的重要课题之一.分析了对称密码和公钥密码体制优缺点及其几种通用的密码算法,建立了数据加密传输系统的网络模型,利用DES、RSA和MD5算法构建了一种能够实现数据快速加密、并具有数字签名功能的数据加密传输系统.  相似文献   

15.
提出了一种可靠的磁盘加密方法一一接缝保护方法,并给出了程序清单及详细说明,读者在设计自己的应用程序时,可以对列出的程序稍作个性或直接使用,为自己的应用程序起到很好的保护作用。  相似文献   

16.
一种具有硬件适应性的数字内容版权保护机制   总被引:5,自引:1,他引:4  
将数字许可证与机器硬件配置标识信息绑定是数字版权保护技术普遍采用的方法.针对该方法存在的硬件适应性问题,通过将数字内容加密并将解密密钥分配给多个硬件设备绑定的方式,给出一种具有硬件适应性的数字内容版权保护机制.在保护数字内容版权的同时,在一定范围内自适应用户机器硬件环境的变更,平衡硬件设备变更和版权保护的需求.  相似文献   

17.
GUI界面是Matlab软件中实现程序功能的一种方式,本文的目的是实现Chen-Mobius变换在图像处理应用中的GUI界面。Chen-Mobius变换方法已应用于图像处理的去噪、水印、传输及保密,具有许多优点。而其软硬件的实现显得尤为迫切。鉴于此,文章实现了该方法在图像去噪方面的GUI交互界面,同时对比均值去噪方法,说明其优越性,为今后此法的软硬件功能实现和广泛应用打好基础。  相似文献   

18.
针对低渗油气藏水力压裂裂缝通常采用直角网格加密模拟准确性不高的问题,采用了油藏数值模拟中的新型网格结构——PEBI网格来模拟水力裂缝.在充分认识水力裂缝渗流机理的基础上,深入分析了数值模拟中处理水力裂缝的常规直角网格加密方法和PEBI网格方法的原理;并以某火山岩油藏为例运用两种方法对裂缝方位、导流能力和裂缝穿透比进行优化研究.研究结果表明,PEBI网格模拟水力裂缝的方法相对于常规直角网格加密方法具有较高的准确性和优越性.运用该方法可以为现场压裂施工设计和效果评价提供一种有效的研究手段,对于提高低渗油气藏压裂效果具有实际意义.  相似文献   

19.
为了保护虚拟仪器的软件不被侵权,针对基于便携式PC(Personal Computer)的虚拟仪器软件易于被复制的问题,分析了几种硬件加密方法的特点和效果,提出了采用以复杂可编程逻辑器件芯片为核心来设计加密卡,把硬件和软件结合起来进行加密的方法,并付诸实施。因此,减少了硬件故障率,节省了印制电路板的面积,降低了加密成本,通过灵活选择加密算法,并配置到加密卡芯片的办法,造成各加密卡在内部算法上不完全相同,因此增加了破解的难度,提高了对虚拟仪器软件的保护性。  相似文献   

20.
基于Java的DES加密算法   总被引:4,自引:0,他引:4  
使用JAVA实现DES加密数据传输的论述与实现.介绍了对称加密算法DES,给出了如何在Java中使用JCE技术实现基于DES算法的数据加密和传输.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号