期刊文献+
共找到431篇文章
< 1 2 22 >
每页显示 20 50 100
Dual Image Reversible Data Hiding by Modifying Least Significant-Bit Matching Revisited Rules
1
作者 Chi-Shiang Chan Chao-Liang Liu Yuan-Yu Tsai 《Journal of Electronic Science and Technology》 CAS CSCD 2017年第3期217-221,共5页
The concept of dual image reversible data hiding(DIRDH) is the technique that can produce two camouflage images after embedding secret data into one original image.Moreover,not only can the secret data be extracted ... The concept of dual image reversible data hiding(DIRDH) is the technique that can produce two camouflage images after embedding secret data into one original image.Moreover,not only can the secret data be extracted from two camouflage images but also the original image can be recovered.To achieve high image quality,Lu et al.'s method applied least-significant-bit(LSB) matching revisited to DIRDH.In order to further improve the image quality,the proposed method modifies LSB matching revisited rules and applies them to DIRDH.According to the experimental results,the image quality of the proposed method is better than that of Lu et al.'s method. 展开更多
关键词 Index Terms-data hiding dual imaging technique least-significant-bit (LSB) matching revisited reversible
在线阅读 下载PDF
装备系统BIT权衡分析与选择技术研究 被引量:17
2
作者 陈希祥 邱静 刘冠军 《仪器仪表学报》 EI CAS CSCD 北大核心 2011年第9期2079-2086,共8页
根据不同的系统结构特性及测试任务需求,机内测试(BIT)存在多种分类方法。首先通过BIT工作流程分析明确了不同类型BIT之间的关系。然后,针对两种典型的系统级BIT分类方法——BIT运行模式与实现方式的权衡与选择方法进行了系统地研究。... 根据不同的系统结构特性及测试任务需求,机内测试(BIT)存在多种分类方法。首先通过BIT工作流程分析明确了不同类型BIT之间的关系。然后,针对两种典型的系统级BIT分类方法——BIT运行模式与实现方式的权衡与选择方法进行了系统地研究。对于前者,在系统故障特性分析与BIT测试性指标要求基础上,结合问题特点设计合理的染色体编码方式和适应度函数,并利用遗传算法对BIT运行模式进行权衡与选择;对于后者,通过分析BIT对系统综合保障水平的影响,分别给出相应的定量计算方法,建立基于改进超效率DEA的BIT实现方式权衡与选择计算模型。最后通过案例验证本文所提出方法的可行性和有效性。通过上述分析过程,可以为装备系统BIT详细设计与应用奠定基础。 展开更多
关键词 测试性设计 系统级bit 遗传算法 数据包络分析
在线阅读 下载PDF
基于BIT位修正与数据叠加的快速捕获算法
3
作者 胡辉 路春 黄夏妹 《电子技术应用》 北大核心 2014年第4期109-112,115,共5页
基于BIT位修正技术以及数据叠加预处理技术,提出了一种在长积分时间条件下能够有效抑制导航数据跳变影响,同时降低捕获运算量的算法。该算法理论分析结果表明,在输入信噪比为-29 dB条件下,预检积分时间选取20 ms时,虚警概率Pfa=0.001时... 基于BIT位修正技术以及数据叠加预处理技术,提出了一种在长积分时间条件下能够有效抑制导航数据跳变影响,同时降低捕获运算量的算法。该算法理论分析结果表明,在输入信噪比为-29 dB条件下,预检积分时间选取20 ms时,虚警概率Pfa=0.001时,检测概率Pd能够达到0.99,此时该算法运算量分别是延迟相乘算法、信号压缩算法、非相干捕获算法、FFT并行码搜索算法运算量的26.1%、21.4%、10.5%、8.07%,故此算法具有很大的优势。 展开更多
关键词 bit位修正 数据叠加 快速捕获算法
在线阅读 下载PDF
电流互感器高压侧电源通信数据分布式传输
4
作者 张新宇 黄晴晴 《通信电源技术》 2026年第1期73-75,共3页
在传输电流互感器高压侧电源产生的通信数据过程中,会受到电磁干扰影响,导致数据错误,降低通信数据传输的可靠性。为此,提出电流互感器高压侧电源通信数据分布式传输方法。该方法构建传输机制的初始框架,制定网络数据传输协议,并部署电... 在传输电流互感器高压侧电源产生的通信数据过程中,会受到电磁干扰影响,导致数据错误,降低通信数据传输的可靠性。为此,提出电流互感器高压侧电源通信数据分布式传输方法。该方法构建传输机制的初始框架,制定网络数据传输协议,并部署电流互感器高压侧电源通信数据分布式节点。基于切片资源占有率模型,通过负载均衡优化电力通信网络的传输通道,分配通信数据传输带宽,剔除异常数据,得到通信信息传输结果。经实验验证,该方法传输结果在不同电磁强度下的平均误码率数值低于0.35%,表明该方法可以有效提升通信数据传输的可靠性。 展开更多
关键词 电流互感器 高压侧电源 通信数据 分布式传输 误码率
在线阅读 下载PDF
基于BPPM调制的非直视紫外光通信在异步周期脉冲干扰下的性能分析
5
作者 曹天 王平 王凯乐 《南京邮电大学学报(自然科学版)》 北大核心 2026年第1期47-55,共9页
随着紫外光通信技术在无人机平台上的应用,对地面非直视紫外光通信系统带来潜在威胁。针对基于二元脉冲位置调制(Binary Pulse-Position Modulation,BPPM)的非直视紫外光通信系统,首先推导了在异步周期脉冲干扰下BPPM符号的两个时隙中... 随着紫外光通信技术在无人机平台上的应用,对地面非直视紫外光通信系统带来潜在威胁。针对基于二元脉冲位置调制(Binary Pulse-Position Modulation,BPPM)的非直视紫外光通信系统,首先推导了在异步周期脉冲干扰下BPPM符号的两个时隙中干扰信号的联合概率质量函数。进一步推导了系统平均误码率和可达速率的理论闭合表达式,并使用蒙特卡洛仿真对理论结果进行了验证。最后,给出了在不同干扰距离、发射端峰值光功率以及干扰脉冲参数下的性能结果。结果表明,相较于开关键控,非直视紫外光通信系统采用BPPM可以获得更加优异的抗干扰性能。 展开更多
关键词 紫外光通信 周期脉冲干扰 抗干扰技术 二元脉冲位置调制 平均误码率 可达速率
在线阅读 下载PDF
雷达数据采集与特征提取系统BIT设计与实现 被引量:2
6
作者 李冰 王伟 陈曾平 《电子工程师》 2004年第1期1-4,19,共5页
在现代复杂电子系统中 ,内建测试 (BIT)技术作为提高系统可维修性和可测试性的重要手段 ,日益得到普遍重视和广泛应用。文中分析了雷达数据采集与特征提取系统中可测试性设计(DFT)方法 ,提出了基于DSP +双FPGA的BIT系统实现结构。故障... 在现代复杂电子系统中 ,内建测试 (BIT)技术作为提高系统可维修性和可测试性的重要手段 ,日益得到普遍重视和广泛应用。文中分析了雷达数据采集与特征提取系统中可测试性设计(DFT)方法 ,提出了基于DSP +双FPGA的BIT系统实现结构。故障模拟测试结果表明 。 展开更多
关键词 雷达 数据采集 特征提取 bit 内建测试 可测试性设计 FPGA DSP
在线阅读 下载PDF
多数据传输速率SerDes的测试方法研究
7
作者 曹睿 张霞 +2 位作者 李智超 王兆辉 侯帅康 《电子与封装》 2026年第1期48-56,共9页
串行器/解串器(SerDes)参数测试是芯片测试中不可缺少的一部分,但是涉及到多数据传输速率SerDes发送端和接收端测试通常需要分别进行,并且测试环境较为复杂,频繁更改测试环境会导致测试流程冗长且可靠性较低。基于一款多数据传输速率交... 串行器/解串器(SerDes)参数测试是芯片测试中不可缺少的一部分,但是涉及到多数据传输速率SerDes发送端和接收端测试通常需要分别进行,并且测试环境较为复杂,频繁更改测试环境会导致测试流程冗长且可靠性较低。基于一款多数据传输速率交换芯片的测试需求,构建出一套可以同时进行多数据传输速率SerDes发送端和接收端测试的环境,并且可以在此基础上进行高低温测试,测试流程中环境不需要进行任何更改。测试结果表明,该测试系统可以满足被测芯片SerDes在4.250~53.125 Gbit/s传输速率下发送端、接收端的三温测试,测试方法便利且测试数据真实可靠。 展开更多
关键词 SerDes测试 多数据传输速率测试 高低温测试 误码率 眼图
在线阅读 下载PDF
基于高7 bit平面嵌入的灰度图像可逆数据隐藏算法 被引量:2
8
作者 刘云霄 刘子龙 齐爱琴 《计算机应用研究》 CSCD 北大核心 2018年第6期1808-1811,共4页
现有基于直方图平移的可逆数据隐藏算法都致力于提高嵌入率,而忽略了算法所产生边界图的大小;数量较大的边界图将不能有效存储进而影响算法的实施。对现有典型算法存在的这一问题进行分析,并给出了解决方法。提出了基于高7 bit平面嵌入... 现有基于直方图平移的可逆数据隐藏算法都致力于提高嵌入率,而忽略了算法所产生边界图的大小;数量较大的边界图将不能有效存储进而影响算法的实施。对现有典型算法存在的这一问题进行分析,并给出了解决方法。提出了基于高7 bit平面嵌入的灰度图像可逆数据隐藏算法。与传统可逆数据隐藏算法使用全部位平面进行数据嵌入不同,所提出的算法使用高7 bit平面当做数据载体。由高7 bit平面构成的载体图像具有像素值分布更加集中的特点,因而使用该载体图像进行可逆数据嵌入能够有效地控制边界图大小并且明显地提高嵌入率。实验结果表明,所提出的算法在提高嵌入率的同时,还能使嵌入附加数据的图像具有高的峰值信噪比值。 展开更多
关键词 可逆数据隐藏 边界图 高7 bit平面
在线阅读 下载PDF
一种基于BIT存贮运算的Apriori改进算法
9
作者 林克明 《电脑开发与应用》 2009年第9期15-17,共3页
探讨了Apriori算法的改进问题,提出了一种基于BIT存贮运算的关联规则挖掘算法。该算法可把相当大的数据集读入内存,并在内存中使用高效的BIT运算快速进行计数,同时简化了Apriori算法中候选项集的计算,由直接判断生成频繁项集,大大地减... 探讨了Apriori算法的改进问题,提出了一种基于BIT存贮运算的关联规则挖掘算法。该算法可把相当大的数据集读入内存,并在内存中使用高效的BIT运算快速进行计数,同时简化了Apriori算法中候选项集的计算,由直接判断生成频繁项集,大大地减少了中间变量及其存贮的时间和空间,提高了关联规则挖掘的速度和效率。 展开更多
关键词 数据挖掘 关联规则 APRIORI算法 bit运算 频繁项集
在线阅读 下载PDF
Formulations of Some Bit Switching Functions in DES 被引量:1
10
作者 YOU Lin YANG Yilin WEN Wanli 《Wuhan University Journal of Natural Sciences》 CAS 2013年第5期402-406,共5页
In the data encryption standard (DES) algorithm, there exist several bit-switching functions, including permutations, expansion, and permuted choices. They are generally presented in the form of matrixes and realize... In the data encryption standard (DES) algorithm, there exist several bit-switching functions, including permutations, expansion, and permuted choices. They are generally presented in the form of matrixes and realized by using table look-up technique in the implementation of the cryptosystem. This paper presents explicit formulas for the initial permutation IP, its inverse IP-1 , the expansion function E, and the permuted choice PC_1. It also gives the program realizations of these functions in C++ applying these formulas. With the advantage of the omission of the storage space for these matrixes and the tedious inputs of tables in the implementations of DES, our experimental results shows that the explicit formulas are useful in some situations, such as wireless sensor networks where the memory capacity is limited, especially when the size of file for encrypting is not too large, preferably smaller than 256KB. 展开更多
关键词 data encryption standard bit-switching functions explicit formulas
原文传递
A Bit-level Text Compression Scheme Based on the ACW Algorithm
11
作者 Hussein Al-Bahadili Shakir M. Hussain 《International Journal of Automation and computing》 EI 2010年第1期123-131,共9页
This paper presents a description and performance evaluation of a new bit-level, lossless, adaptive, and asymmetric data compression scheme that is based on the adaptive character wordlength (ACW(n)) algorithm. Th... This paper presents a description and performance evaluation of a new bit-level, lossless, adaptive, and asymmetric data compression scheme that is based on the adaptive character wordlength (ACW(n)) algorithm. The proposed scheme enhances the compression ratio of the ACW(n) algorithm by dividing the binary sequence into a number of subsequences (s), each of them satisfying the condition that the number of decimal values (d) of the n-bit length characters is equal to or less than 256. Therefore, the new scheme is referred to as ACW(n, s), where n is the adaptive character wordlength and s is the number of subsequences. The new scheme was used to compress a number of text files from standard corpora. The obtained results demonstrate that the ACW(n, s) scheme achieves higher compression ratio than many widely used compression algorithms and it achieves a competitive performance compared to state-of-the-art compression tools. 展开更多
关键词 data compression bit-level text compression ACW(n) algorithm Huffman coding adaptive coding
在线阅读 下载PDF
基于bit-map算法的DMA数据流仲裁器设计
12
作者 朱亚琦 侯晓娟 《单片机与嵌入式系统应用》 2023年第9期74-77,82,共5页
针对集成电路产业快速发展所需要的复杂通信要求,设计了一种基于bit-map算法的DMA数据流仲裁器。DMA数据流仲裁器由通道优先级bit-map映射模块、通道请求生成模块、通道请求仲裁模块、通道授权标志生成模块和外设请求应答模块组成。在... 针对集成电路产业快速发展所需要的复杂通信要求,设计了一种基于bit-map算法的DMA数据流仲裁器。DMA数据流仲裁器由通道优先级bit-map映射模块、通道请求生成模块、通道请求仲裁模块、通道授权标志生成模块和外设请求应答模块组成。在完成逻辑设计后,通过UVM验证方法学对电路的各个功能进行验证。验证结果表明,本设计仅使用一个32位bit-map映射寄存器将8条通道的32种优先级配置映射到对应有效位,便可实现对8条通道DMA请求的仲裁,无需配置优先级比较电路,不会因逐级比较产生优先级配置相互干扰的问题,且在后期生成实际电路的过程中可以减小电路面积、降低电路功耗。 展开更多
关键词 bit-map DMA 数据流仲裁器 UVM
在线阅读 下载PDF
Lossless Data Hiding Scheme Based on VQ Index Coding
13
作者 Chin-Feng Lee Ming-Chi Shih 《Journal of Electronic Science and Technology》 CAS 2013年第1期27-32,共6页
Lossless data hiding can restore the original status of cover media after embedded secret data are extracted. In 2010, Wang et al. proposed a lossless data hiding scheme which hides secret data in vector quantization ... Lossless data hiding can restore the original status of cover media after embedded secret data are extracted. In 2010, Wang et al. proposed a lossless data hiding scheme which hides secret data in vector quantization (VQ) indices, but the encoding strategies adopted by their scheme expand the final codestream. This paper designs four embedding and encoding strategies to improve Wang et aL's scheme. The experiment result of the proposed scheme compared with that of the Wang et aL's scheme reduces the bit rates of the final codestream by 4.6% and raises the payload by 1.09% on average. 展开更多
关键词 bit rate lossless data hiding PAYLOAD vector quantization vector quantization index table.
在线阅读 下载PDF
Application of Adaptive Coded Modulation Technology in UAV Data Link
14
作者 Rui Xue Deting Hu Tielin Zhu 《International Journal of Communications, Network and System Sciences》 2017年第5期181-190,共10页
UAV data link has been considered as an important part of UAV communication system, through which the UAV could communicate with warships. However, constant coding and modulation scheme that UAV adopts does not make f... UAV data link has been considered as an important part of UAV communication system, through which the UAV could communicate with warships. However, constant coding and modulation scheme that UAV adopts does not make full use of the channel capacity when UAV communicates with warships in a good channel environment. In order to improve channel capacity and spectral efficiency, adaptive coded modulation technology is studied. Based on maritime channel model, SNR estimation technology and adaptive threshold determination technology, the simulation of UAV data link communication is carried out in this paper. Theoretic analysis and simulation results show that according to changes in maritime channel state, UAV can dynamically adjust the adaptive coded modulation scheme on the condition of meeting target Bit-Error-Rate (BER), the maximum amount of data transfer is non-adaptive systems three times. 展开更多
关键词 UAV data Link ADAPTIVE CODED Modulation MARITIME Channel SNR Estimation Target bit-ERROR-RATE
在线阅读 下载PDF
Design and Development of a Novel Symmetric Algorithm for Enhancing Data Security in Cloud Computing
15
作者 Mohammad Anwar Hossain Ahsan Ullah +1 位作者 Newaz Ibrahim Khan Md Feroz Alam 《Journal of Information Security》 2019年第4期199-236,共38页
Cloud computing is a kind of computing that depends on shared figuring assets instead of having nearby servers or individual gadgets to deal with applications. Technology is moving to the cloud more and more. It’s no... Cloud computing is a kind of computing that depends on shared figuring assets instead of having nearby servers or individual gadgets to deal with applications. Technology is moving to the cloud more and more. It’s not just a trend, the shift away from ancient package models to package as service has steadily gained momentum over the last ten years. Looking forward, the following decade of cloud computing guarantees significantly more approaches to work from anyplace, utilizing cell phones. Cloud computing focused on better performances, better scalability and resource consumption but it also has some security issue with the data stored in it. The proposed algorithm intents to come with some solutions that will reduce the security threats and ensure far better security to the data stored in cloud. 展开更多
关键词 data Security Cloud Computing Encryption DECRYPTION Secret Key SYMMETRIC ALGORITHM 192 bitS HASHING PERMUTATION SHA-512
在线阅读 下载PDF
基于极化码的低复杂度星地量子密钥分发实验密钥纠错方法
16
作者 尹子欣 刘尉悦 《量子电子学报》 北大核心 2025年第3期354-360,共7页
纠错对于星地量子密钥分发(QKD)至关重要。在众多误码纠错算法中,极化码有较高的编码效率和纠错速度。在基于极化码的星地QKD系统中,不仅卫星面临体积和功耗等问题,地面站也在不断追求设备的集成化。为了实现低成本的星地QKD设备,本文... 纠错对于星地量子密钥分发(QKD)至关重要。在众多误码纠错算法中,极化码有较高的编码效率和纠错速度。在基于极化码的星地QKD系统中,不仅卫星面临体积和功耗等问题,地面站也在不断追求设备的集成化。为了实现低成本的星地QKD设备,本文提出了一种基于现场可编程门阵列(FPGA)的极化码连续删除(SC)译码器,该译码器具有低硬件复杂度结构。分析表明,该译码器在码长N为1024时,能达到29.7 Mbit/s的吞吐率,在硬件资源指标查找表(LUT)和触发器(FF)的消耗个数分别为线型结构译码器的5.7%和10%。进一步的仿真实验表明,在典型系统参数条件下,该译码器在码长为64 K时,其安全成码率达到27.9 kbit/s。 展开更多
关键词 量子光学 低硬件复杂度 现场可编程门阵列 极化码 误码纠错 成码率
在线阅读 下载PDF
隐含异位联合编码的密文图像可逆信息隐藏 被引量:2
17
作者 陈振宇 殷赵霞 +2 位作者 占鸿渐 吕淑静 胡孟晗 《中国图象图形学报》 北大核心 2025年第3期769-783,共15页
目的密文图像可逆信息隐藏技术旨在将信息嵌入至加密图像,以确保信息和原始图像能够准确提取和无损恢复。针对密文图像可逆信息隐藏嵌入率不高的问题,通过增加编码的信息运载效率与利用相邻像素相关性,提出了一种位平面隐含异位联合编... 目的密文图像可逆信息隐藏技术旨在将信息嵌入至加密图像,以确保信息和原始图像能够准确提取和无损恢复。针对密文图像可逆信息隐藏嵌入率不高的问题,通过增加编码的信息运载效率与利用相邻像素相关性,提出了一种位平面隐含异位联合编码的密文图像可逆信息隐藏方案。方法首先,图像所有者将原始图像分成大小相等的块,并计算出原始图像像素的预测误差。然后,对预测误差的8个位平面进行重排。在位平面压缩阶段,运用隐含异位的联合编码方法进行压缩。压缩后,各类辅助信息被放置到多个高位平面并加密,在多个低位平面上预留空间,结束后进行图像混洗。信息隐藏者将信息嵌入到混洗图像的预留空间中。最后,图像接收者使用密钥提取嵌入的信息或无损恢复原始图像。结果实验结果表明,所提算法在两个常用数据集BOSSBase(break our steganographic system)和BOWS2(break our watermarking system 2nd)上的平均嵌入率分别为3.8183 bpp和3.6943 bpp,在同类算法中表现优异。结论所提算法更好地利用原始图像相邻像素间的相关性解决了实际应用中连续比特流串长度较短、数量较多带来的压缩率损失问题,从而提升了嵌入率。 展开更多
关键词 密文图像可逆信息隐藏(RDHEI) 隐含异位压缩 联合编码 预测误差 位平面 嵌入率(ER)
原文传递
低比特量化异构数据协同探测算法
18
作者 姜夏宇 米晓林 +2 位作者 姜昕悦 李西敏 杨诗兴 《弹箭与制导学报》 北大核心 2025年第6期1231-1239,共9页
本文针对动平台分布式雷达硬件资源受限时的协同探测需求展开研究,提出了一种基于节点自适应低比特量化的异构数据协同探测算法。首先,建立动平台分布式雷达自适应低比特量化的异构数据模型,推导关于目标多维未知状态与传播衰减的似然... 本文针对动平台分布式雷达硬件资源受限时的协同探测需求展开研究,提出了一种基于节点自适应低比特量化的异构数据协同探测算法。首先,建立动平台分布式雷达自适应低比特量化的异构数据模型,推导关于目标多维未知状态与传播衰减的似然函数。其次,分析低比特量化非线性变换导致的多维未知参数耦合特性,构建其求解目标函数,设计基于批量梯度下降与差分进化算法的多维参数联合估计算法。最后,基于广义似然比检测(Generalized Likelihood Ratio Test,GLRT)准则推导动平台分布式雷达的异构检测器及其统计特性,设计恒虚警检测门限,论证系统的理论性能。通过两组仿真实验对应的数值计算结果证明所提方法的有效性和鲁棒性,验证了该算法具有广阔的应用前景。 展开更多
关键词 分布式雷达探测 运动平台 异构数据检测 低比特量化
在线阅读 下载PDF
基于统计分析的遥传通信参数优化方法
19
作者 谢俊 吴赛龙 +3 位作者 郝航 张松炜 伍瑞卿 孙向阳 《测井技术》 2025年第3期337-345,共9页
为了提升复杂钻井环境下随钻遥传的性能,遥传通信系统朝着多体制、多模态、多方法的趋势发展。但这也给随钻遥传选择最佳通信参数的处理方式带来低效率问题。以实测随钻遥传通信数据为基础,提出一种基于统计分析的随钻遥传通信参数的优... 为了提升复杂钻井环境下随钻遥传的性能,遥传通信系统朝着多体制、多模态、多方法的趋势发展。但这也给随钻遥传选择最佳通信参数的处理方式带来低效率问题。以实测随钻遥传通信数据为基础,提出一种基于统计分析的随钻遥传通信参数的优化方法。该方法通过提取调制解调参数、工程参数、解调中间过程的信号特征参数以及系统性能指标参数,根据不同参数对性能指标的影响并计算影响因子,提取不同参数在性能指标上的主分布区间,根据影响因子和主分布区间来选取通信参数的最佳取值。利用新疆实验井的遥传数据以及月东和旅大实验井的海量模拟遥传数据进行验证,结果表明,该文提出的通信参数优化方法能降低3.3%的误码率和提升大部分实验井的解帧成功率。此外,该方法在35万条测井数据上的参数优化耗时仅为0.08 s,显著优于现有的基于机器学习和遗传算法的参数优化算法,且所搜寻到的优化参数更能有效降低误码率。该方法的优化有效性和优化高效性为随钻遥传通信系统的参数优化提供了实用化解决方案。 展开更多
关键词 随钻遥传 通信数据 通信参数 调制解调 误码率
在线阅读 下载PDF
FBS-uBlock:灵活的uBlock算法比特切片优化方法
20
作者 龚子睿 郭华 +3 位作者 陈晨 张宇轩 陈俊鑫 关振宇 《软件学报》 北大核心 2025年第10期4827-4845,共19页
uBlock算法在算法设计、侧信道防护、物联网应用、密码分析领域得到了广泛应用.虽然uBlock算法适合高速实现,但目前该算法公开的实现速率远不如AES、SM4等算法.比特切片是优化分组密码的常用方法,但在采用比特切片优化uBlock算法时,面... uBlock算法在算法设计、侧信道防护、物联网应用、密码分析领域得到了广泛应用.虽然uBlock算法适合高速实现,但目前该算法公开的实现速率远不如AES、SM4等算法.比特切片是优化分组密码的常用方法,但在采用比特切片优化uBlock算法时,面临着因寄存器资源不足而导致的巨大访存开销问题.为uBlock算法设计了一种灵活的比特切片优化方法FBS-uBlock(flexible bit slicing uBlock),降低算法在比特切片下占用的寄存器数量,进而降低访存开销,提升速率.经过测试,该优化方法最多能够让uBlock-128/128、uBlock-128/256和uBlock-256/256算法的访存指令分别降低71%、71%和72%,加密速率最高能够分别达到12758 Mb/s、8944 Mb/s和8984 Mb/s,比设计文档中的实现速率分别提升了3.9、4.2和3.4倍. 展开更多
关键词 分组密码 uBlock算法 软件优化 比特切片 单指令多数据
在线阅读 下载PDF
上一页 1 2 22 下一页 到第
使用帮助 返回顶部