期刊文献+
共找到227篇文章
< 1 2 12 >
每页显示 20 50 100
A Practical SSL Server Performance Improvement Algorithm Based on Batch RSA Decryption 被引量:2
1
作者 李世群 吴永东 +1 位作者 周建英 陈克非 《Journal of Shanghai Jiaotong university(Science)》 EI 2008年第1期67-70,共4页
The secure socket layer/ transport layer security(SSL/TLS) handshake protocol uses public key cryptographic algorithms such as RSA for key establishment. Typically, public key cryptographic algorithm is computationa... The secure socket layer/ transport layer security(SSL/TLS) handshake protocol uses public key cryptographic algorithms such as RSA for key establishment. Typically, public key cryptographic algorithm is computational intensive due to the modular multiplications. Therefore, SSL/TLS servers often become swamped while performing public key decryptions when the simultaneous requests increase quickly. A batch RSA decryption algorithm was proposed. The novel algorithm provides the reasonable response time and optimizes server performance significantly. The decryption speedup is proportional to the batch size b, for instance, the speedup factor is 4, while in Shacham's scheme the acceleration rate is only 2.5 when b = 4. 展开更多
关键词 batch decryption secure socket layer (SSL) server public key algorithm
在线阅读 下载PDF
Image Encryption and Decryption Based on Chaotic Algorithm
2
作者 Yue Hu Ruyue Tian 《Journal of Applied Mathematics and Physics》 2020年第9期1814-1825,共12页
This paper analyzes the problems in image encryption and decryption based on chaos theory. This article introduces the application of the two-stage Logistic algorithm in image encryption and decryption, then by inform... This paper analyzes the problems in image encryption and decryption based on chaos theory. This article introduces the application of the two-stage Logistic algorithm in image encryption and decryption, then by information entropy analysis it is concluded that the security of this algorithm is higher compared with the original image;And a new image encryption and decryption algorithm based on the combination of two-stage Logistic mapping and <i>M</i> sequence is proposed. This new algorithm is very sensitive to keys;the key space is large and its security is higher than two-stage Logistic mapping of image encryption and decryption technology. 展开更多
关键词 Chaos algorithm Image Encryption and decryption Two-Stage Logistic Mapping M Sequence
在线阅读 下载PDF
基于量子密钥分发的安全浏览器设计与实现 被引量:1
3
作者 许敏 周鹏 +4 位作者 戚伟强 杨帆 王红艳 吴辉 蒋学芹 《东华大学学报(自然科学版)》 北大核心 2025年第1期155-161,共7页
商业浏览器主要依赖基于数学复杂度的公钥密码体系对数据进行传输加密,而具备强大计算能力量子计算机的发展给主流公钥密码体系带来了极大的安全冲击。为应对浏览器中敏感数据访问的潜在安全性问题,提出一种基于量子密钥分发(QKD)技术... 商业浏览器主要依赖基于数学复杂度的公钥密码体系对数据进行传输加密,而具备强大计算能力量子计算机的发展给主流公钥密码体系带来了极大的安全冲击。为应对浏览器中敏感数据访问的潜在安全性问题,提出一种基于量子密钥分发(QKD)技术的安全浏览器实现方法,以保障浏览器访问敏感数据的高安全性。同时,设计浏览器数据量子安全传输方案,提出基于量子密钥的安全套接层(SSL)新型协议,以及浏览器的数据模块量子安全加密方案,并在国网浙江省电力有限公司信息通信分公司进行实地验证。提出的量子安全浏览器加密方案有效提升了浏览器数据通信以及存储数据过程的安全性,可为浏览器系统中敏感数据的访问提供强有力的安全保障。 展开更多
关键词 量子密钥分发 浏览器 SSL协议 公钥密码 对称量子密钥加解密算法
在线阅读 下载PDF
基于加密-解密算法的多智能体系统二分安全一致性控制
4
作者 徐宸宇 周磊 《移动信息》 2025年第5期181-183,192,共4页
针对符号网络下一类离散时间的多智能体系统,文中在考虑同时具有合作-竞争交互作用和信道信息窃取者的场景下,研究了其二分一致性安全问题。借助一种改进的加密-解密算法,提高了共享信道中的数据的安全性,并给出了系统实现二分一致性的... 针对符号网络下一类离散时间的多智能体系统,文中在考虑同时具有合作-竞争交互作用和信道信息窃取者的场景下,研究了其二分一致性安全问题。借助一种改进的加密-解密算法,提高了共享信道中的数据的安全性,并给出了系统实现二分一致性的充分条件。最后,通过一个数值案例说明了结论的有效性。 展开更多
关键词 二分一致性 符号图 加密-解密算法 多智能体系统
在线阅读 下载PDF
基于商用密码算法的水利工控协议安全加固技术
5
作者 葛创杰 荆芳 +1 位作者 王戈飞 袁世冲 《人民长江》 北大核心 2025年第5期210-215,共6页
针对水利工控系统面临的数据监听、数据篡改、数据伪造等安全风险,基于商用密码算法,开展数据安全传输技术研究,确保水利系统中工业以太网数据和现场总线数据传输的机密性、完整性和真实性。在分析当前水利工控系统面临的数据传输风险... 针对水利工控系统面临的数据监听、数据篡改、数据伪造等安全风险,基于商用密码算法,开展数据安全传输技术研究,确保水利系统中工业以太网数据和现场总线数据传输的机密性、完整性和真实性。在分析当前水利工控系统面临的数据传输风险的基础上,针对工业以太网和现场总线2类通信协议进行安全加固设计,完成了密码模块设计,开展了多场景安全性测试与分析。经某水务基地水利一体化闸门现场测试,2类协议下各通讯主体间分别收发数据10000次,其中工业以太网层共计成功收发数据10000次,失败0次,加密前后平均延时0.25 ms;现场总线层共计成功收发数据9977次,失败23次,加密前后平均延时269.28 ms。另外,开展了身份仿冒、数据窃取、数据篡改攻击测试。结果表明:该方法加解密成功率高,时延低,运行稳定,能够抵御外部攻击,在不影响业务运转前提下,可有效保障水利工控场景下的数据通信安全。 展开更多
关键词 水利工控系统 数据传输风险 数据加解密 协议加固 商用密码算法 通信安全
在线阅读 下载PDF
基于改进CP-ABE的电力海量大文件加解密方法研究
6
作者 张荣 呼鑫 +2 位作者 薛婷婷 王静武 张静 《移动信息》 2025年第11期223-225,共3页
在处理电力海量大文件时,现有方法直接对整个大文件进行加密和解密操作,导致加密和解密的效率低下,存储开销较大。为解决上述问题,文中提出了基于改进的密文策略属性基加密算法的电力海量大文件加解密方法。该方法首先针对电力系统中不... 在处理电力海量大文件时,现有方法直接对整个大文件进行加密和解密操作,导致加密和解密的效率低下,存储开销较大。为解决上述问题,文中提出了基于改进的密文策略属性基加密算法的电力海量大文件加解密方法。该方法首先针对电力系统中不同用户角色对电力文件访问需求的差异,构建基于电力属性的访问控制树;然后将电力海量大文件按一定大小分块,使用改进的CP-ABE算法对每个文件块独立加密;最后设计了递归算法对访问控制树进行遍历,从而实现细粒度解密。 展开更多
关键词 CP-ABE算法 电力海量大文件 加解密 访问控制树 细粒度解密
在线阅读 下载PDF
基于Java代码的计算机加密及动态解密设计与应用测试研究
7
作者 陈涵飞 《科技资讯》 2025年第15期35-37,共3页
为提高Java代码的安全性,采取改进机制设计Java源代码的加密与动态解密方案,并采用Java加密拓展、高级加密标准(Advanced Encryption Standard,AES)加密算法对类文件进行加密处理,在本地语言编写的动态链接库中隐藏密钥,同时采用自定义... 为提高Java代码的安全性,采取改进机制设计Java源代码的加密与动态解密方案,并采用Java加密拓展、高级加密标准(Advanced Encryption Standard,AES)加密算法对类文件进行加密处理,在本地语言编写的动态链接库中隐藏密钥,同时采用自定义加载器在加载器内部执行类文件的解密与加载过程,可以有效提高Java源代码的保护效果。然后,对提出的方法进行应用测试,通过性能分析与效果分析,验证此种方法在Java源代码保护方法的应用价值。 展开更多
关键词 JAVA代码 计算机加密 动态解密 核心算法
在线阅读 下载PDF
基于大数据算法的政务数据安全共享和自动化传输系统研究
8
作者 龙晶 《电子设计工程》 2025年第17期47-51,共5页
基于在大规模政务数据环境中高效解密政务数据,并提升数据共享的安全性与传输可靠性的目的,采用基于大数据算法的政务数据安全共享和自动化传输系统的方法。通过以太网控制芯片的接收及采用大数据稳定机制的流量匹配算法提升了传输可靠... 基于在大规模政务数据环境中高效解密政务数据,并提升数据共享的安全性与传输可靠性的目的,采用基于大数据算法的政务数据安全共享和自动化传输系统的方法。通过以太网控制芯片的接收及采用大数据稳定机制的流量匹配算法提升了传输可靠性。结合传输模块内的数字信号转换功能,实验通过RJ45接口连接以太网控制芯片向网络设备发送数据。实验结果表明,该系统可有效加解密政务数据,还能高效自动化地传输高达500 GB的政务数据,提升政务数据共享的安全性及自动化传输效果。 展开更多
关键词 大数据算法 政务数据 安全共享 自动化传输 AES算法 加解密数据
在线阅读 下载PDF
基于XML数据的加密方法
9
作者 周游 陆安江 《电子科技》 2025年第6期16-22,共7页
可扩展标记语言(Extensible Markup Language,XML)是数据交换介质的首选,需选择合适的加解密方式来保障其安全性。RSA(Rivest-Shamir-Adleman)加密算法和AES(Advanced Encryption Standard)加密算法是目前常用的加密方法。在对XML文档... 可扩展标记语言(Extensible Markup Language,XML)是数据交换介质的首选,需选择合适的加解密方式来保障其安全性。RSA(Rivest-Shamir-Adleman)加密算法和AES(Advanced Encryption Standard)加密算法是目前常用的加密方法。在对XML文档进行加解密时,单独使用RSA加密算法的效率低,单独使用AES加密算法的安全性较低。针对上述问题,文中采用孙子定理和费马小定理对RSA加密算法进行改进。实验结果表明,改进RSA加密算法的加解密效率得到了显著提升。将AES加密算法与RSA加密算法结合使用或将AES加密算法与改进RSA加密算法结合使用均可以增加安全性,但前者的加解密效率低于后者。 展开更多
关键词 XML RSA加密算法 AES加密算法 费马小定理 孙子定理 加解密效率 XML文档加密
在线阅读 下载PDF
Two Layer Symmetric Cryptography Algorithm for Protecting Data from Attacks
10
作者 Muhammad Nadeem Ali Arshad +3 位作者 Saman Riaz Syeda Wajiha Zahra Shahab SBand Amir Mosavi 《Computers, Materials & Continua》 SCIE EI 2023年第2期2625-2640,共16页
Many organizations have insisted on protecting the cloud server from the outside,although the risks of attacking the cloud server are mostly from the inside.There are many algorithms designed to protect the cloud serv... Many organizations have insisted on protecting the cloud server from the outside,although the risks of attacking the cloud server are mostly from the inside.There are many algorithms designed to protect the cloud server from attacks that have been able to protect the cloud server attacks.Still,the attackers have designed even better mechanisms to break these security algorithms.Cloud cryptography is the best data protection algorithm that exchanges data between authentic users.In this article,one symmetric cryptography algorithm will be designed to secure cloud server data,used to send and receive cloud server data securely.A double encryption algorithm will be implemented to send data in a secure format.First,the XOR function will be applied to plain text,and then salt technique will be used.Finally,a reversing mechanism will be implemented on that data to provide more data security.To decrypt data,the cipher text will be reversed,salt will be removed,andXORwill be implemented.At the end of the paper,the proposed algorithm will be compared with other algorithms,and it will conclude how much better the existing algorithm is than other algorithms. 展开更多
关键词 CRYPTOGRAPHY symmetric algorithm ENCRYPTION decryptION cipher text cloud security asymmetric algorithm
在线阅读 下载PDF
Design and Development of a Novel Symmetric Algorithm for Enhancing Data Security in Cloud Computing
11
作者 Mohammad Anwar Hossain Ahsan Ullah +1 位作者 Newaz Ibrahim Khan Md Feroz Alam 《Journal of Information Security》 2019年第4期199-236,共38页
Cloud computing is a kind of computing that depends on shared figuring assets instead of having nearby servers or individual gadgets to deal with applications. Technology is moving to the cloud more and more. It’s no... Cloud computing is a kind of computing that depends on shared figuring assets instead of having nearby servers or individual gadgets to deal with applications. Technology is moving to the cloud more and more. It’s not just a trend, the shift away from ancient package models to package as service has steadily gained momentum over the last ten years. Looking forward, the following decade of cloud computing guarantees significantly more approaches to work from anyplace, utilizing cell phones. Cloud computing focused on better performances, better scalability and resource consumption but it also has some security issue with the data stored in it. The proposed algorithm intents to come with some solutions that will reduce the security threats and ensure far better security to the data stored in cloud. 展开更多
关键词 Data Security Cloud Computing Encryption decryptION Secret Key SYMMETRIC algorithm 192 BITS HASHING PERMUTATION SHA-512
在线阅读 下载PDF
Enhanced Euclid Algorithm for Modular Multiplicative Inverse and Its Application in Cryptographic Protocols
12
作者 Boris S. Verkhovsky 《International Journal of Communications, Network and System Sciences》 2010年第12期901-906,共6页
Numerous cryptographic algorithms (ElGamal, Rabin, RSA, NTRU etc) require multiple computations of modulo multiplicative inverses. This paper describes and validates a new algorithm, called the Enhanced Euclid Algorit... Numerous cryptographic algorithms (ElGamal, Rabin, RSA, NTRU etc) require multiple computations of modulo multiplicative inverses. This paper describes and validates a new algorithm, called the Enhanced Euclid Algorithm, for modular multiplicative inverse (MMI). Analysis of the proposed algorithm shows that it is more efficient than the Extended Euclid algorithm (XEA). In addition, if a MMI does not exist, then it is not necessary to use the Backtracking procedure in the proposed algorithm;this case requires fewer operations on every step (divisions, multiplications, additions, assignments and push operations on stack), than the XEA. Overall, XEA uses more multiplications, additions, assignments and twice as many variables than the proposed algorithm. 展开更多
关键词 Extended-Euclid algorithm MODULAR MULTIPLICATIVE INVERSE Public-Key Cryptography RSA Cryptocol Rabin Information Hiding algorithm ELGAMAL ENCRYPTION/decryptION NTRU Cryptosystem Computer Simulation Low Memory Devices
在线阅读 下载PDF
全同态加密研究进展 被引量:4
13
作者 白利芳 祝跃飞 +2 位作者 李勇军 王帅 杨晓琪 《计算机研究与发展》 EI CSCD 北大核心 2024年第12期3069-3087,共19页
随着数字化进程的加速推进,数据安全和隐私保护问题备受关注.数据加密一直是解决该问题的重要手段,但加密存储和传输较为常见,一旦涉及计算往往需要先解密,以明文形式计算后再加密.全同态加密(fully homomorphic encryption,FHE)将加密... 随着数字化进程的加速推进,数据安全和隐私保护问题备受关注.数据加密一直是解决该问题的重要手段,但加密存储和传输较为常见,一旦涉及计算往往需要先解密,以明文形式计算后再加密.全同态加密(fully homomorphic encryption,FHE)将加密延展到计算层面,无需解密即可以完成密文的处理任务,有保护数据安全和用户隐私的天然特性.首个FHE方案于2009年由Gentry提出,自此FHE方案一直备受业界和学界的关注.从FHE方案的构造思想、不同研究阶段及面临的问题等方面梳理分析了FHE 10余年的研究进展,从算法库实践、标准化进展以及典型应用场景等方面介绍了FHE的应用进展,并提出未来研究的方向建议. 展开更多
关键词 全同态加密 LWE问题 自举 同态解密 算法库
在线阅读 下载PDF
Evolution of an Emerging Symmetric Quantum Cryptographic Algorithm
14
作者 Omer K. Jasim Safia Abbas +1 位作者 El-Sayed M. Horbaty Abdel-Badeeh M. Salem 《Journal of Information Security》 2015年第2期82-91,共10页
With the rapid evolution of data exchange in network environments, information security has been the most important process for data storage and communication. In order to provide such information security, the confid... With the rapid evolution of data exchange in network environments, information security has been the most important process for data storage and communication. In order to provide such information security, the confidentiality, data integrity, and data origin authentication must be verified based on cryptographic encryption algorithms. This paper presents a new emerging trend of modern symmetric encryption algorithm by development of the advanced encryption standard (AES) algorithm. The new development focuses on the integration between Quantum Key Distribution (QKD) and an enhanced version of AES. A new quantum symmetric encryption algorithm, which is abbreviated as Quantum-AES (QAES), is the output of such integration. QAES depends on generation of dynamic quantum S-Boxes (DQS-Boxes) based quantum cipher key, instead of the ordinary used static S-Boxes. Furthermore, QAES exploits the specific selected secret key generated from the QKD cipher using two different modes (online and off-line). 展开更多
关键词 AES ENCRYPTION/decryptION QUANTUM COMPUTATIONS QKD SYMMETRIC algorithm
在线阅读 下载PDF
Algorithms and Tools for Securing and Protecting Academic Data in the Democratic Republic of the Congo
15
作者 Gulain Mugaruka Buduge Jérémie Ndikumagenge Justin Buhendwa Nyenyezi 《Journal of Information Security》 2022年第4期312-322,共11页
This paper deals with the implementation of algorithms and tools for the security of academic data protection in the Democratic Republic of the Congo. It consists principally in implementing two algorithms and two dis... This paper deals with the implementation of algorithms and tools for the security of academic data protection in the Democratic Republic of the Congo. It consists principally in implementing two algorithms and two distinct tools to secure data and in this particular case, academic data of higher and university education in the Democratic Republic of the Congo. The design of algorithms meets the approach that any researcher in data encryption must use during the development of a computer system. Briefly, these algorithms are steps to follow to encrypt information in any programming language. These algorithms are based on symmetric and asymmetric encryption, the first one uses Christopher Hill’s algorithm, which uses texts in the form of matrices before they are encrypted and RSA as one of the asymmetric algorithms, it uses the prime numbers that we have encoded on more than 512 bits. As for tools, we have developed them in php which is only a programming language taken as an example because it is impossible to use all of them. The tools implemented are based on the algorithms of Caesar, Christopher Hill, and RSA showing how the encryption operations are carried out thanks to graphical interfaces. They are only tools for pedagogical reasons to help students and other researchers learn how to use developed algorithms. We have not developed them for pleasure but rather to be used in any information system, which would prevent and limit unauthorized access to computer systems. They will not be used only for the management of academic fees but for any other information system, which explains and shows the complexity of the tools developed. We have not been able to solve the problems of versions for the developed prototype, because if there is a new version later some functions may be obsolete, which would constitute the limitation of these tools. This work targets primarily the Ministry of Higher Education and Universities, which will make these results its own and implement them in order to solve the problem of intrusions, and unauthorized access to developers and researchers who will use tools already made instead of thinking about their development. We are trying to demonstrate the steps and the methodology that allowed us to reach our results, in the following lines. 展开更多
关键词 COMPUTER SECURITY Crypto Systems and Analysis algorithmS ENCRYPTION/decryptION
在线阅读 下载PDF
基于区块链技术的物流供应链信息加密算法优化研究 被引量:2
16
作者 彭易杭 《佳木斯大学学报(自然科学版)》 CAS 2024年第7期56-59,共4页
传统供应链平台往往由于中心化的特性导致信息不对称,用户数据容易面临泄露的风险。针对这一问题,提出结合区块链技术对物流供应链信息进行加密解密。区块链技术具有匿名性、去中心化等特点,能够更好的保证物流供应链中用户信息的安全,... 传统供应链平台往往由于中心化的特性导致信息不对称,用户数据容易面临泄露的风险。针对这一问题,提出结合区块链技术对物流供应链信息进行加密解密。区块链技术具有匿名性、去中心化等特点,能够更好的保证物流供应链中用户信息的安全,通过非对称加密以及对称加密混合的方式,并设计相应的环签名算法以及PoA共识机制。经算例验证,以区块链技术为依据的物流供应链信息加密算法相比ECC算法在加密解密的速度上大幅提升,同时CPU占有率更低,加密解密的安全性更高。 展开更多
关键词 区块链技术 物流供应链 加密解密算法 环签名算法 共识机制
在线阅读 下载PDF
一种双主节点的PBFT共识算法 被引量:1
17
作者 陈珩 黄世成 郑明辉 《湖北民族大学学报(自然科学版)》 CAS 2024年第2期185-190,共6页
针对区块链中拜占庭类共识算法主节点权限过高导致中心化集权与共识效率低下的问题,提出了一种双主节点的实用拜占庭容错(dual-master node practical Byzantine fault tolerance,DMNPBFT)共识算法。首先确定了区块链节点之间双主节点... 针对区块链中拜占庭类共识算法主节点权限过高导致中心化集权与共识效率低下的问题,提出了一种双主节点的实用拜占庭容错(dual-master node practical Byzantine fault tolerance,DMNPBFT)共识算法。首先确定了区块链节点之间双主节点的权力,通过双主节点的交互模式减少中心化带来的权力集中影响。在信息交易传播过程中将双主节点与秘密分享技术相结合,确保联盟链中所有节点对交易信息达成一致,解决了节点之间为确认共识而造成的由复杂信息传播引起的共识效率较低的问题。双主节点利用秘密分享中的聚合算法生成主密钥并将主密钥与原密钥进行一致性比较,从而完成共识交易。DMNPBFT算法在计算上具备安全性与健壮性,共识轮数量仅有3轮。实验表明,相较于传统PBFT算法,DMNPBFT算法的共识一致性与容错处理能力均显著增强,共识时延减少了97.7%。该算法提高了联盟链节点处理数据的能力,能够在大数据流量下完成联盟链中数据的安全性共识传输操作。 展开更多
关键词 区块链 共识算法 加解密算法 联盟链 秘密分享 子密钥 签名算法
在线阅读 下载PDF
语音实验室端到端即时通信认证协议设计
18
作者 何锴 《现代电子技术》 北大核心 2024年第11期18-21,共4页
为保证语音实验室端到端即时通信安全,确保语音内容不被窃听和篡改,提出一种基于混合加解密的语音实验室端到端即时通信认证协议的设计方法。利用RSA方法加解密发送方传输的即时通信会话密钥,通过3DES方法将发送方发送的明文语音信息进... 为保证语音实验室端到端即时通信安全,确保语音内容不被窃听和篡改,提出一种基于混合加解密的语音实验室端到端即时通信认证协议的设计方法。利用RSA方法加解密发送方传输的即时通信会话密钥,通过3DES方法将发送方发送的明文语音信息进行加解密。在加解密过程中,加密信息打包为加密包后发送至信息接收方,信息接收方获取加密包后,使用RSA方法、3DES方法进行有效的密钥解密认证、明文语音消息解密,获取语音实验室端到端的明文语音信息。实验结果显示,此协议使用下,语音实验室端到端即时通信的认证加速比提升,且仅在密钥输入内容准确的情况下,信息接收方才可得到准确的明文语音消息内容,且不存在内容失真问题。 展开更多
关键词 语音实验室 端到端 即时通信 认证协议 RSA算法 3DES方法 密钥加解密 明文加解密
在线阅读 下载PDF
电力系统通信网络的信息安全与防护机制研究 被引量:1
19
作者 高利达 张颖 张钦雪 《通信电源技术》 2024年第7期150-152,共3页
深入研究电力系统通信网络的信息安全与防护机制,以应对不断增长的网络威胁。文章详细分析电力系统通信网络的结构、拓扑、协议与标准以及恶意攻击的类型和潜在路径,并在认证与授权、加密与解密算法、安全协议应用以及网络入侵检测与防... 深入研究电力系统通信网络的信息安全与防护机制,以应对不断增长的网络威胁。文章详细分析电力系统通信网络的结构、拓扑、协议与标准以及恶意攻击的类型和潜在路径,并在认证与授权、加密与解密算法、安全协议应用以及网络入侵检测与防御等方面,提出具有创新性的安全机制。实施和优化已有的防护机制,对网络监控与日志记录以及攻击应对与应急响应进行实验和案例研究,以验证其在真实场景下的有效性。调研结果表明,所提出的安全机制可有效增强电力系统通信网络的安全防范能力,对各类恶意攻击起到有效的防御作用,为保持电力系统的稳定运行提供有力保障。 展开更多
关键词 电力系统通信网络 信息安全 防护机制 认证与授权 加密与解密算法
在线阅读 下载PDF
超高清显示接口芯片的软件及认证算法设计
20
作者 张立新 张俊 +2 位作者 马静 郭晓旭 阚希 《电子设计工程》 2024年第11期146-150,共5页
针对超高清显示接口芯片产业应用时客户提出的内容保护需求,该文通过研究HDCP所涉及到的加解密算法,分析HDCP1.4、HDCP2.2认证流程,结合具体的高清接口转换芯片应用方案,设计了MCU软件的下载及调试方法,采用软硬件结合并主要由软件实现... 针对超高清显示接口芯片产业应用时客户提出的内容保护需求,该文通过研究HDCP所涉及到的加解密算法,分析HDCP1.4、HDCP2.2认证流程,结合具体的高清接口转换芯片应用方案,设计了MCU软件的下载及调试方法,采用软硬件结合并主要由软件实现的方式,设计了认证算法。通过搭建系统测试平台并使用专用的协议分析工具,对HDCP认证过程进行试验,抓取通信协议过程,结果显示,复杂计算的响应时间在100 ms以内,通过I2C下载32k程序用时在32 s以内,满足了规范和客户需求。 展开更多
关键词 HDCP 加解密算法 认证 接口芯片
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部