首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
针对嵌入式系统中频繁的内存存取影响Montgomery模乘算法效率的问题,提出了一种优化的分离连续操作数缓存算法。该算法基于连续操作数缓存算法并进行优化,应用于计算多精度乘法和约减两部分,将整个计算分块使得每块内操作数只被加载一次;为了不破坏操作数加载的连续性,在多精度乘法和约减之间采用分离集成的方式;通过动态地使用寄存器和有效的缓存操作数来减少嵌入式系统中算法使用内存存取操作的总量,实现提高模乘算法效率的目的。实验结果表明:在使用MIPS64架构的处理器上,当模数为1 024bit时,与应用广泛的粗粒度集成操作数扫描算法相比,该算法的效率提高了4.17%。在嵌入式系统中,可将该算法应用于公钥密码体系中的模乘运算,在提高模乘效率的同时提高公钥密码算法的运算效率。  相似文献   

2.
为了提升安全应用中分组密码算法的面积效率,提出了一种基于粗粒度可重构计算的硬件架构.在可重构架构设计过程中采用了2种优化方案,即利用Benes网络优化可重构计算阵列的层间互联和基于配置信息的使用频度优化配置信息的组织方式.实验结果表明:采用基于Benes网络的层间互联方案后,可重构阵列中层间互联的面积开销减少了51.61%;采用基于使用频度的配置信息层次化组织方式后,AES分组密码算法和DES分组密码算法的配置时间分别缩短了80%和88%,配置时间占总时间的百分数分别下降了42%和39%.这2种分组密码算法在该可重构架构上实现的面积效率为同类架构的3.95和1.51倍.因此,所提的2种优化方案能够有效降低面积开销,提高可重构架构的性能,有助于分组密码算法高面积效率的实现.  相似文献   

3.
针对大规模数值型数据库中敏感数据的加密,传统算法无法解决当前行、列数据间加密密钥的干扰问题,导致安全性能较差,效率降低。为此,提出一种新的大规模数值型数据库中敏感数据加密算法,对大规模数值型数据库中的数据进行聚类处理,以过滤无价值数据,得到对用户有价值的数值型数据,降低计算量。给出大规模数值型数据库中敏感数据加密原理,进行大规模数值型数据库的元素级加密,使所有字段的密钥均不相同。介绍了一种只在加密和解密的过程中产生密钥的密钥生成方式,依据得到的密钥对大规模数值型数据库中敏感数据进行加密和解密处理,从而实现敏感数据的加密。实验结果表明,采用所提算法对敏感数据进行加密,不仅能够保证安全性,而且有很高的效率和存储性能。  相似文献   

4.
针对应用在资源有限的物联网中的祖冲之(ZUC)256密码算法,本文介绍了一种资源优化的ZUC-256密码算法的硬件实现方案,设计了面向资源优化的循环型ZUC-256密码算法的硬件架构和基于块随机存取存储器(BRAM)的可重构S盒(S-box)单元,从而有效地降低了资源消耗。硬件方案在现场可编程逻辑门阵列(FPGA)上进行了硬件验证,结果表明本文资源优化的循环架构中的各个硬件开销相比已有的方案有明显的降低。  相似文献   

5.
RSA算法和Asmuth-Bloom密钥共享问题的研究   总被引:1,自引:1,他引:1  
论述在RSA公开密钥密码算法下的多重公开密钥密码方案、密钥共享、多重密钥共享的技术,密钥的安全保密是密码系统安全的重要保证,存贮在系统中的所有密钥的安全性取决于密钥的安全性。研究分析密钥的秘密共享的Asmuth-Bloom门限方案。  相似文献   

6.
机密数据文件分解算法的研究与实现   总被引:1,自引:0,他引:1  
由传统的钥匙分配问题入手,从正交投影的角度论述和分析了密钥空间中的向量A在若干不同子空问上正交投影形成密钥分存方案的算法及数量,并且用C语言实现了密钥分解分存方案的算法,简述了编程实现算法的技术要点。又将算法用于机密数据文件的分解分存上,根据分组密码原理,对每一组数据进行投影分解,实现了机密数据文件的分组投影分解。保证了机密文件的安全性。  相似文献   

7.
孙广胜 《科技资讯》2007,(33):95-96
为了提高电子政务中公文传送的安全性和高效性,提出以新一代密码体制ECC为核心,将新一代的对称加密算法AES、哈希算法SHA256和ECC融合为一整套密码方案,在.Net框架中加以实现.并对这一套密码方案进行安全与性能分析,得出它们具有很高的安全性和性能.  相似文献   

8.
针对纯软件安全防护的不足,提出了遵循可信计算技术及国家可信密码模块(TCM)接口规范的嵌入式可信安全模型(ETSM)可信计算平台框架。围绕着可信计算核心内容-密钥管理方法,提出了基于ETSM的密钥管理体系结构,将密码算法(或密码引擎)、密钥管理功能、随机密钥的生成等植入到ETSM硬件环境。设计并实现了ETSM密钥管理体系结构中基本的管理功能,给出了双端口密钥缓存管理、外部密钥存储管理方案。独立的ETSM模块与PC主机构成了异构双处理系统,PC主机通过PCI接口与ETSM快速通讯,完成对敏感数据或文件的加解密任务,并将相关的密钥保存到ETSM的非易失性存储器,以保证加密后数据的安全性,提高了本异构系统的可信性,满足了可信计算平台完整性和安全性的要求。  相似文献   

9.
针对安卓手机之间安全传输敏感数据的问题,利用智能密码钥匙(SDKEY)提供的安全计算环境,提出了适用于安卓系统的解决方案。首先设计了一种利用SDKEY和个人识别密码(PIN)用于开机登陆和锁屏登陆的双重身份认证机制;其次,利用SDKEY的加解密算法实现了对系统里的敏感短信加密存储和加密传输的解决办法;最后,针对安卓手机间的数据传输提出了一种透明加密传输方案,同时还设计了2种密钥传递机制来解决密钥交换的问题。基于上述方案开发了一种原型系统,并进行了大量的系统性能测试和理论安全性分析。测试结果表明,该方案具备高性能标准,实现了增强安卓系统安全性的要求。  相似文献   

10.
该策略首先改进了AES加密算法的密钥扩展方法Key Expansion,并根据实际需求将数据库信息划分为敏感数据、非敏感数据、敏感关键字和非敏感关键字;然后通过改进的AES算法对敏感数据进行二次嵌套加密,对敏感关键字使用改进的AES算法加密以保证数据库的安全性;使用DES算法对非敏感数据和非敏感关键字进行加密保证了数据库操作的高效性能;最后通过java语言实现了该策略的加密软件并投入实际应用.在应用中证明了该策略在安全性、高效性及易实现性方面的优势.  相似文献   

11.
The variety of encryption mechanism and algorithms which were conventionally used have some limitations. The kernel operator library based on Cryptographic algorithm is put forward. Owing to the impenetrability of algorithm, the data transfer system with the cryptographic algorithm library has many remarkable advantages in algorithm rebuilding and optimization, easily adding and deleting algorithm, and improving the security power over the traditional algorithm. The user can choose any one in all algorithms with the method against any attack because the cryptographic algorithm library is extensible.  相似文献   

12.
奇偶校验多胞体投影是交替方向乘子法(ADMM)译码算法中最为复杂的部分,复杂的投影计算使得ADMM译码算法复杂度较高且无高效的硬件实现方案。使用线段投影算法(LSA)计算校验多胞体投影可以省去复杂的排序和迭代操作,仅需进行简单的加减与比较运算,十分适合硬件实现。本文首先针对硬件实现对线段投影算法进行简化,并设计了完整的ADMM译码硬件实现方案,在FPGA中搭建了完整译码平台进行实验。实验表明:相较于已有的译码器,本文实现的ADMM-LSA译码器误码率性能基本一致,译码速度提高了30.6%,且在硬件资源消耗上有大幅减少,其中LUT资源使用量减少了40.3%,FF资源减少67.6%,DSP资源减少54.5%。  相似文献   

13.
Classification is an important machine learning problem, and decision tree construction algorithms are an important class of solutions to this problem. Rain Forest is a scalable way to implement decision tree construction algorithms. It consists of several algorithms, of which the best one is a hybrid between a traditional recursive implementation and an iterative implementation which uses more memory but involves less write operations. We propose an optimized algorithm inspired by Rain Forest. By using a more sophisticated switching criterion between the two algorithms, we are able to get a performance gain even when all statistical information fits in memory. Evaluations show that our method can achieve a performance boost of 2.8 times in average than the traditional recursive implementation.  相似文献   

14.
GPS接收机并行捕获算法的研究   总被引:3,自引:0,他引:3  
对全球定位系统(global positioning system,GPS)中3种并行捕获算法进行了理论分析,同时针对捕获算法运算量、捕获时间、捕获灵敏度以及捕获结果 4个方面进行了对比分析和仿真验证。仿真分析表明:3种并行捕获算法均能有效捕获GPS信号。其中,匹配滤波算法硬件实现简单,但运算量大、捕获速度慢;C/A(coarse/acquisi-tion)码循环相关算法运算量小、捕获速度快,但硬件实现复杂;部分匹配滤波-快速傅里叶变换(partial matched fil-ter-fast Fourier transform,PMF-FFT)算法运算量适中、捕获速度快、硬件实现简单,但其捕获灵敏度相对于另2种算法低0.9 dB。所以,PMF-FFT算法更适合硬件大规模推广且实用价值高。  相似文献   

15.
LPN(Learning Parity With Noise)问题是构造后量子密码方案的基础问题之一。基于LPN构造的密码方案具有计算速度快和抗量子计算攻击的优点,但基于普通LPN构造的密码方案存在密钥空间大这一影响其可用性的缺点。基于结构化的LPN(比如Ring-LPN、 Toepliz-LPN等)构造公钥密码可以降低存储要求,进一步提高方案的效率。因此,利用Ring-LPN的特有优势并结合标签加密构造技术,提出并证明了环上的背包问题,设计了一个基于Ring-LPN且CCA(Chosen-Ciphertext-Attacks)安全的公钥加密方案。与基于普通LPN的同类型密码方案相比较,所提出的方案以环多项式向量为公私钥,在计算上采取快速傅里叶变换,可以大幅提高加解密速率,因此方案具有更小的计算开销和存储开销;与达到相同安全级别的LPN方案相比,所需的样本数更少,密文扩展率更小。同时,方案的CCA安全性在标准模型下归约到了Ring-LPN假设。  相似文献   

16.
针对Kinect深度图像中有遮挡条件下的多个行人进行分割算法的实时性和应用研究,提出一种双峰法和迭代法的自适应阈值改进算法,并融合平面位置关系消除重复目标的新算法。在提取遮挡行人目标的连通域后,在连通域的遮挡条件下,对行人有不同深度数据的特性计算出多个阈值,快速、有效地分割行人,对分割后深度图像用改进的消除多余目标算法使分割深度图像的结果更为准确。实验结果表明,在使用该新阈值分割和消除重复目标算法后,行人量大和行人量小时处理一帧需要60ms—70ms,正确识别率为94.8%—97.3%。从结果得出,新深度图像分割算法具有更好的实时性和鲁棒性,能良好地应用于Kinect深度图像分割中。  相似文献   

17.
为解决无线传感器网络基于位置相对关系进行定位算法中, 定位精度过度依赖信标节点密度问题, 通过3 种非测距定位算法、质心算法、APIT (Approximate Point in Triangulation)算法及AIGS (Annulus Intersection andGrid Scan)算法的原理研究, 给出了信标节点密度与定位精度和能耗之间的数学关系, 并提出基于迭代的改进算法。3 种算法定位精度正比于信标节点密度, 算法能耗正比于信标节点密度, 在同一个监测区域, 信标节点比例相同情况下, AIGS 算法定位精度最高, 质心算法定位精度最低。当信标节点稀疏时, 将部分未知节点通过质心算法转化为信标节点迭代算法, 在较低信标节点比例条件下提升3 种算法定位精度。  相似文献   

18.
Key-recovery technology is often used by an adversary to attempt to recover the cryptographic key of an encryption scheme. The most obvious key-recovery attack is the exhaustive key-search attack. But modern ciphers often have a key space of size 2128 or greater, making such attacks infeasible with current technology. Cache-based side channel attack is another way to get the cryptographic key of an encryption scheme, but there are random noises in side channel attack. In order to reduce random errors, it is advisable to repeat the key recovery process many times. This paper is focused on the way to improve the key recovery accuracy by dealing with the key sequences obtained from the repeated Cache-based side channel attacks. To get the real key, private key bits from side channel attack are collected firstly. And then the key sequences are aligned using sequence alignment algorithms based on dynamic programming. The provided method of key recovery is universal, which is not limited to any cryptographic algorithm. The experiment shows that the proposed method has a good performance and a high availability when the error rate of the collected key bit is within a reasonable range.  相似文献   

19.
在分析现有的流媒体缓存技术优缺点的基础上,提出一种采用间隔缓存的自适应混合型间隔缓存算法(adaptive hybrid interval cache,AHIC).该策略充分考虑用户行为模式和影片冷热度对缓存策略性能的影响,采取分段缓存和间隔缓存相结合的方式,通过周期性地统计影片的流行度和用户访问行为,实现了缓存的接纳和替换.仿真实验表明,与传统的间隔缓存策略相比,AHIC策略能够有效的提高缓存的字节命中率.  相似文献   

20.
基于Hough变换和数学形态学算子的对不规则直线的提取   总被引:1,自引:0,他引:1  
提出了一种提取并定位不规则直线的方法.将Hough算法和数学形态学结合在一起,利用Hough算法对直线敏感的优点及数学形态学运算简单准确的特点,避免了Hough算法不能准确定位直线的位置,同时不能判断间断直线和微小弯曲直线的缺点.减少了提取的盲目性和计算的复杂度,加深了对图像的理解.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号