加密硬件论文-张长泽

加密硬件论文-张长泽

导读:本文包含了加密硬件论文开题报告文献综述及选题提纲参考文献,主要关键词:SM3国密算法,嵌入式系统,C语言,硬件加密模块HSM

加密硬件论文文献综述

张长泽[1](2019)在《SM3算法在硬件加密模块中的实现与应用》一文中研究指出随着互联网、物联网技术的发展,嵌入式设备已经广泛应用于生活的方方面面,并承载着越来越大的信息量。因此嵌入式通信系统的信息安全问题也随之变得愈加重要。SM3算法作为国密算法的一种,目前应用相对较少,但与国际杂凑密码算法MD5相比有着更高的安全性。文章重点介绍了SM3算法原理,研究了C语言的实现以及基于TC277单片机硬件加密模块HSM的算法移植,并探讨了后续的应用前景。(本文来源于《信息通信》期刊2019年09期)

刘金峒,梁科,王锦,陈新伟,徐华超[2](2019)在《SM4加密算法可裁剪式结构设计与硬件实现》一文中研究指出SM4算法是国家密码管理局发布的一种主要应用于无线局域网产品中的分组加密算法.从硬件实现的角度对SM4算法原理进行分析,依次设计了循环迭代结构与全并行流水线结构,并在此基础上进一步优化,最终提出了一种更为灵活的部分并行可裁剪式结构.该结构可根据系统性能要求,对硬件电路结构进行裁剪,改善了循环迭代结构数据处理慢与全并行流水线结构逻辑资源消耗大的问题.最后通过硬件描述语言对以上结构完成行为级描述与功能仿真,并在Altera FPGA器件上进行了综合与数据分析.综合结果表明,可裁剪式结构在满足系统性能要求的基础上逻辑资源面积更小,功耗更低.(本文来源于《南开大学学报(自然科学版)》期刊2019年04期)

罗昊,苏盛,杨浩,林楠,袁晨[3](2019)在《基于FPGA的电力巡线无人机硬件加密通信方法》一文中研究指出电力巡检无人机无线通信主要依赖跳频通信机制予以防护,攻击方可监听单频点获取跳频序列进行破解,夺取无人机控制权。针对专业级巡线无人机作业场景下的安全防护需求,提出了基于现场可编程门阵列(field-programmable gate array,FPGA)的硬件加密通信与认证防护方法。该方法模仿智能电表硬件加密通信方式,为无人机配置嵌入式加/解密模块(embedded secure access module,ESAM);在无人机起飞配对时,将该无人机的密钥传输至遥控器,并按所给密钥进行FPGA重编程,飞行控制中即可实现基于ESAM模块和FPGA对称硬件加密方式的身份认证与加密通信,保障专业级巡线无人机的安全。所提方法在无人机端及遥控器端均为硬件加/解密,可满足无人机实时指令响应速度需求。(本文来源于《中国电力》期刊2019年07期)

刘庆俞,陈磊,刘磊[4](2019)在《一种基于硬件指纹的混合加密文件保护系统》一文中研究指出文章在对现代密码学技术研究的基础上,结合硬件指纹技术的特点,提出了一种新的混合加密文件保护系统。为了保护用户信息未经授权的加密和解密,提取U盘具体信息的MD5值作为硬件指纹;在进行信息加密时,采用了3DES对称加密技术,同时使用了RSA非对称算法对3DES密钥进行了二次加密,提高了安全性。最后,为了防止U盘和密码的丢失,增加了管理员权限,实现了自动解密功能。(本文来源于《山东农业工程学院学报》期刊2019年01期)

李乔丹[5](2018)在《基于AES加密算法的IP软核设计及硬件木马检测》一文中研究指出集成电路和IP(Intellectual Property)核在快速发展的同时,带来的网络安全事件也是层出不穷,有些网络Hacker会利用IP核设计的缺陷、系统的后门,以及安全漏洞在程序中植入硬件木马进行攻击,进而改变电路的功能,这使得芯片和硬件设备的安全性受到了很大的威胁,尤其是密码芯片,攻击者能够在芯片中植入恶意的硬件逻辑,然后获取使用者的密钥信息,利用密钥盗取更多有价值的信息。基于此,本论文选择了128位AES加密算法作为硬件木马的载体,在以Verilog语言编译的IP软核中植入硬件木马,在Quartus Ⅱ软件中完成硬件木马的IP核的设计和验证。由于硬件木马具有隐蔽性、检测的难度较高,因此本论文从芯片设计的源头IP核方面来进行硬件木马检测。在预处理过程中,通过在IP软核中载入硬件木马前后的多实例验证,建立硬件木马特征库以及完成功能完整性分析的验证,而对于木马检测这一过程,则是建立了一种基于信息流图的粗粒度木马检测的模型和方案,通过将各模块的调用关系作为权值,查找可疑的模块,初步定位硬件木马。另外,还提出了将代码覆盖率、信号翻转率、信号与时钟延迟、运行功耗与版图分块这五个因素相结合来检测硬件木马的细粒度检测方案,通过比较硬件木马载入前后表现出的异常和特征差异,从而更加精确地定位硬件木马的位置。最后,则是开发出了一个能够检测硬件木马的软件平台,方便检测结果的可视化呈现。(本文来源于《武汉轻工大学》期刊2018-05-01)

王宇[6](2018)在《加密货币专属终端硬件推向市场》一文中研究指出2018年3月17日,在香港富豪机场酒店展厅举行的签约仪式上,飞付科技与一家来自华尔街的区块链基金公司签署战略合作协议,备受瞩目的区块链终端硬件产品Fiii POS正式亮相。据飞付科技介绍,Fiii POS加密货币硬件设备集交易转换、支付结算、共识算法价值流通等功能于一体,是区块链技术和加密货币领域的专属应用终端;同时Fiii POS的功能着眼于互联网商业模式及区块链产业浪潮下移动支付技术的开发和传统商业领域的价值创新,飞付科技始终致力于利用区块链技术为传统商业领域的消费模式及价值交换带来升级与革新。(本文来源于《计算机与网络》期刊2018年07期)

吴宇明,刘宇涛,陈海波[7](2018)在《基于AMD硬件内存加密机制的关键数据保护方案》一文中研究指出长期以来,保护应用程序关键数据(如加密密钥、用户隐私信息等)的安全一直是个重要问题,操作系统本身巨大的可信计算基使其不可避免的具有许多漏洞,而这些漏洞则会被攻击者利用进而威胁到应用程序的关键数据安全。虚拟化技术的出现为解决此类问题提供了一定程度的帮助,虚拟化场景下虚拟机监控器实际管理物理内存,可以通过拦截虚拟机的关键操作为应用程序提供保护,而硬件内存加密机制则能够解决应用程序在运行时内存中明文数据被泄露的问题。本文基于虚拟化技术和AMD的硬件内存加密机制,提出了一套高效的关键数据保护方案,并通过应用解耦和技术将关键数据与代码与其余的正常数据与代码分离并置于隔离的安全环境中运行从而达到保护关键数据的目的。测试显示,软件带来的系统性能开销小于1%,关键部分的性能开销小于6%,常见应用的延迟在接受范围内。系统能够成功保护应用程序如私钥等关键数据免受恶意操作系统的读取与Bus Snooping、Cold Boot等物理攻击。(本文来源于《信息安全学报》期刊2018年01期)

吴宇明[8](2018)在《基于AMD硬件内存加密技术的虚拟机安全增强》一文中研究指出随着大数据、物联网的发展,越来越多的用户选择在云平台上部署自己的应用,但是用户数据的安全问题也随之变得严峻。攻击者可以利用软件漏洞直接窃取用户数据,也可以针对云平台本身发起攻击、控制云平台实施恶意行为,一些攻击者甚至可以实施诸如冷启动、总线监听等物理攻击来窃取用户数据。因此,在云环境下保护这些数据的安全已经成为重要的研究课题。最近,AMD在新一代的CPU中推出了对内存加密的硬件支持:安全内存加密(SME)与安全加密虚拟化(SEV),其中,SEV允许每个虚拟机使用自己的密钥来选择性的加密和管理自己的内存,这就为在不可信云环境下保护虚拟机及其中的数据提供了可能。但是,本文发现现有的SEV还具有一些问题,首先,恶意的虚拟机监控器可以通过修改相关的关键数据结构绕过、甚至直接关闭保护;其次,SEV提供的保护不足以覆盖虚拟机的整个生命周期。针对这些问题,本文系统分析了现版本SEV所具有的安全隐患,详细讨论了利用AMD的SEV机制保护客户虚拟机与应用程序关键数据的可行性。为了解决不可信虚拟机监控器绕过保护的问题,系统将关键资源从非关键的服务中分离了出来,并将虚拟机监控器修改这些关键资源的权限进行了剥离,取而代之的是一个根据系统预订策略来管理这些关键资源的安全上下文。在同级保护机制下,安全上下文与原有的虚拟机监控器运行在同一特权级下以减少性能开销。为了保护应用程序中的关键数据安全,系统对应用程序进行解耦和,将关键数据和代码置于独立的安全环境中运行,使之免受Guest OS的恶意读取。本文贡献如下:·对AMD SEV硬件内存加密机制的全面安全分析与讨论。·一套软件扩展方案Fidelius,该方案在弥补了SEV的缺陷后,创新得复用SEV API,最终为虚拟机提供覆盖整个生命周期的保护。·一套软件扩展方案Sedora,该方案对应用程序进行解耦和,将关键部分置于利用SEV建立的独立安全环境以保护其安全。·系统的安全分析和定量的性能评估,最终证明两个系统原型的安全和高效。(本文来源于《上海交通大学》期刊2018-01-01)

陆泳,徐伟卿,裴飞飞[9](2017)在《仿真技术在硬件加密技术的开发应用》一文中研究指出采用与汽车诊断仪相配套的集成开发工具构建仿真运行模型,借助诊断仪软件提供的自动化脚本定义汽车ECU逻辑序列,从而实现对仿真模拟环境的精确构建。通过使用汽车ECU密钥仿真实现方法,可以获得由汽车诊断仪、仿真运行模型、加密单元等协同工作并最终由后者生成的密钥。(本文来源于《北京汽车》期刊2017年06期)

赵维佺,魏小锐[10](2017)在《基于S5PV210和Android的硬件加密系统设计》一文中研究指出为了解决Android移动设备信息泄露、安全可靠性差的问题,同时为了克服软件加密的局限性,设计了基于S5PV210处理芯片的密码硬件加密系统。通过ARM-A8架构实现的硬件加密可以弥补单纯的软件加密实现的屏幕加密易被破解和SIM卡加密受限于运营商的缺点。基于Android的硬件加密系统,提高了Android移动设备的安全可靠性,有助于对个人信息进行保护。(本文来源于《中国计算机用户协会网络应用分会2017年第二十一届网络新技术与应用年会论文集》期刊2017-12-21)

加密硬件论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

SM4算法是国家密码管理局发布的一种主要应用于无线局域网产品中的分组加密算法.从硬件实现的角度对SM4算法原理进行分析,依次设计了循环迭代结构与全并行流水线结构,并在此基础上进一步优化,最终提出了一种更为灵活的部分并行可裁剪式结构.该结构可根据系统性能要求,对硬件电路结构进行裁剪,改善了循环迭代结构数据处理慢与全并行流水线结构逻辑资源消耗大的问题.最后通过硬件描述语言对以上结构完成行为级描述与功能仿真,并在Altera FPGA器件上进行了综合与数据分析.综合结果表明,可裁剪式结构在满足系统性能要求的基础上逻辑资源面积更小,功耗更低.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

加密硬件论文参考文献

[1].张长泽.SM3算法在硬件加密模块中的实现与应用[J].信息通信.2019

[2].刘金峒,梁科,王锦,陈新伟,徐华超.SM4加密算法可裁剪式结构设计与硬件实现[J].南开大学学报(自然科学版).2019

[3].罗昊,苏盛,杨浩,林楠,袁晨.基于FPGA的电力巡线无人机硬件加密通信方法[J].中国电力.2019

[4].刘庆俞,陈磊,刘磊.一种基于硬件指纹的混合加密文件保护系统[J].山东农业工程学院学报.2019

[5].李乔丹.基于AES加密算法的IP软核设计及硬件木马检测[D].武汉轻工大学.2018

[6].王宇.加密货币专属终端硬件推向市场[J].计算机与网络.2018

[7].吴宇明,刘宇涛,陈海波.基于AMD硬件内存加密机制的关键数据保护方案[J].信息安全学报.2018

[8].吴宇明.基于AMD硬件内存加密技术的虚拟机安全增强[D].上海交通大学.2018

[9].陆泳,徐伟卿,裴飞飞.仿真技术在硬件加密技术的开发应用[J].北京汽车.2017

[10].赵维佺,魏小锐.基于S5PV210和Android的硬件加密系统设计[C].中国计算机用户协会网络应用分会2017年第二十一届网络新技术与应用年会论文集.2017

标签:;  ;  ;  ;  

加密硬件论文-张长泽
下载Doc文档

猜你喜欢