期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于混沌密码流的IC卡数据加密算法设计与实现 被引量:4
1
作者 高铁杠 陈增强 +1 位作者 袁著祉 顾巧论 《仪器仪表学报》 EI CAS CSCD 北大核心 2006年第1期58-60,64,共4页
提出了一种基于混沌流密码的IC卡数据加密算法,利用混沌系统的类随机性和难以预测性特点,实现了智能卡信息的有效加密,从而保障了IC卡信息的数据安全,并成功将该方法应用到了智能仪表中,取得了良好的效果。
关键词 混沌系统 数据加密 流密码 智能卡
在线阅读 下载PDF
一种重构型数据加密卡的硬件设计与实现 被引量:1
2
作者 孙万忠 戴紫彬 张永福 《计算机工程与应用》 CSCD 北大核心 2007年第13期111-113,142,共4页
提出了一种基于PCI总线的重构型密码卡硬件设计方案,并对加密卡的重要模块进行了实现,该方案采用可重构计算技术,实现了密码模块的现场重构,降低了密码暴露风险,提高加密卡的自身安全性。
关键词 可重构计算 加密卡 PCI总线 PCI9656
在线阅读 下载PDF
一种椭圆曲线密码卡的设计与实现 被引量:7
3
作者 邹候文 黎灿龙 《微计算机信息》 北大核心 2006年第01X期52-54,155,共4页
目前已有用单片机实现的椭圆曲线密码,但在接口和实现速度上还不能很好地满足应用需求。本文针对这种不足,采用NIST推荐的曲线,结合USB接口技术和AVR单片机设计并实现了椭圆曲线密码卡,在卡中实现加密、解密、签名和验证。该卡具有保护... 目前已有用单片机实现的椭圆曲线密码,但在接口和实现速度上还不能很好地满足应用需求。本文针对这种不足,采用NIST推荐的曲线,结合USB接口技术和AVR单片机设计并实现了椭圆曲线密码卡,在卡中实现加密、解密、签名和验证。该卡具有保护私钥的功能,能较好地满足电子政务和电子商务中的应用要求。 展开更多
关键词 椭圆曲线 密码卡 单片机 USB接口
在线阅读 下载PDF
3DES密码卡的设计与实现
4
作者 邹候文 刘磊 唐屹 《计算机工程》 CAS CSCD 北大核心 2006年第11期253-255,共3页
以EP1S20F672C7为核心,利用PLX9054作为密码卡与主机交换数据的接口芯片,采用多个硬件线程并行处理实现3DES算法,设计了3DES密码卡。介绍了硬件的构成、原理图的设计、底层软件的编程以及密码算法IP核的开发。所设计的IP核具有很高... 以EP1S20F672C7为核心,利用PLX9054作为密码卡与主机交换数据的接口芯片,采用多个硬件线程并行处理实现3DES算法,设计了3DES密码卡。介绍了硬件的构成、原理图的设计、底层软件的编程以及密码算法IP核的开发。所设计的IP核具有很高的灵活性,可同时处理1~53个任务。 展开更多
关键词 密码卡 3DES算法 IPCORE
在线阅读 下载PDF
数字视频信息分级授权收视系统
5
作者 王苏峰 戴葵 侯方勇 《国防科技大学学报》 EI CAS CSCD 北大核心 2004年第6期100-102,共3页
针对日益严重的数字视频信息安全问题,提出一种数字视频信息的分级授权收视方案,其关键是利用现代高强度的密码技术保证数字视频信息传输的安全性和分级授权机制的实现。由于充分利用了成熟的数字视频广播技术,此分级授权收视系统安全... 针对日益严重的数字视频信息安全问题,提出一种数字视频信息的分级授权收视方案,其关键是利用现代高强度的密码技术保证数字视频信息传输的安全性和分级授权机制的实现。由于充分利用了成熟的数字视频广播技术,此分级授权收视系统安全性很高,系统构建简单,且成本比较适中。 展开更多
关键词 数字视频 分级授权 密码 机顶盒 智能卡
在线阅读 下载PDF
基于RFID技术的电子密码锁的研究及实现 被引量:2
6
作者 张会敏 罗中剑 《微计算机信息》 2009年第14期188-189,184,共3页
在对RS485和TCP/IP通讯协议研究的基础上,介绍了一种基于射频识别技术的非接触式IC卡电子密码锁系统,并提出了整个系统的解决方案。系统采用分布式结构和集中统一管理相结合,由三个层次组成:管理中心服务器、用户楼栋PC、电子密码锁。... 在对RS485和TCP/IP通讯协议研究的基础上,介绍了一种基于射频识别技术的非接触式IC卡电子密码锁系统,并提出了整个系统的解决方案。系统采用分布式结构和集中统一管理相结合,由三个层次组成:管理中心服务器、用户楼栋PC、电子密码锁。重点阐述了以单片机STC89C58RD+芯片为核心、飞利浦公司的MFRC530为射频基站的电子密码锁的工作原理及硬件组成和软件设计。与传统的电子锁系统相比,具有显著的优越性。试验结果表明:系统运行稳定,实时性好,方案可行。 展开更多
关键词 射频识别 非接触式IC卡 电子密码锁 STC89C58RD+ MFRC530
在线阅读 下载PDF
支持国产密码算法的高速PCIe密码卡的设计与实现 被引量:12
7
作者 赵军 曾学文 郭志川 《电子与信息学报》 EI CSCD 北大核心 2019年第10期2402-2408,共7页
密码卡在信息安全领域发挥着重要作用,但当前密码卡存在性能不足的问题,难以满足高速网络安全服务的需要。该文提出一种基于MIPS64多核处理器的高速PCIe密码卡的设计与系统实现方法,支持SM2/3/4国产密码(GM)算法以及RSA,SHA,AES等国际... 密码卡在信息安全领域发挥着重要作用,但当前密码卡存在性能不足的问题,难以满足高速网络安全服务的需要。该文提出一种基于MIPS64多核处理器的高速PCIe密码卡的设计与系统实现方法,支持SM2/3/4国产密码(GM)算法以及RSA,SHA,AES等国际密码算法,系统包括硬件模块,密码算法模块,主机驱动模块和接口调用模块;对SM3的实现提出一种优化方案,性能提升了19%;支持主机以Non-Blocking方式发送请求,单进程应用即可获得密码卡满载性能。该卡在10核CPU下SM2签名和验证速度分别为18000次/s和4200次/s,SM3杂凑速度2200 Mbps,SM4加/解密速度8/10 Gbps,多项指标达到较高水平;采用1300 MHz主频16核CPU时,SM2/3的性能指标提高1倍,采用48核CPU时SM2签名速度可达到105次/s。 展开更多
关键词 密码卡 PCIe总线 国产密码算法 非阻塞
在线阅读 下载PDF
基于改进的动态密钥托管方案的研究及其应用 被引量:3
8
作者 李林 李志华 《计算机工程与设计》 北大核心 2015年第7期1732-1736,共5页
针对密钥托管体制中存在的密钥管理中心欺诈和托管密钥伪造与被篡改问题,提出一种基于改进动态密钥分发协议的门限密钥托管方案。用户的托管密钥由用户与密钥管理中心共同产生,有效阻止用户或密钥管理中心的欺诈;通信在公共信道上进行,... 针对密钥托管体制中存在的密钥管理中心欺诈和托管密钥伪造与被篡改问题,提出一种基于改进动态密钥分发协议的门限密钥托管方案。用户的托管密钥由用户与密钥管理中心共同产生,有效阻止用户或密钥管理中心的欺诈;通信在公共信道上进行,不需要在参与者之间维持秘密通道,减少计算与存储开销;引入组合公钥密码体制,有效实现托管代理与密钥份额的安全验证,提升方案的安全性和动态性。对方案进行评价研究,在PCI-E密码卡中进行应用。 展开更多
关键词 动态密钥分发协议 密钥托管方案 组合公钥密码 密钥份额 密码卡
在线阅读 下载PDF
Intranet的安全及群密码系统
9
作者 朱亮 《信息安全与通信保密》 2000年第2期9-12,共4页
Intranet的广泛应用使得它的安全越来越被人们所重视。本文首先对Intranet和Internet进行比较,提出Intranet存在的安全问题;然后介绍了一种面向Intranet内部群的加密方式,对于通过WWW服务器在群内共享的数据,就可用这种方法产生的群密... Intranet的广泛应用使得它的安全越来越被人们所重视。本文首先对Intranet和Internet进行比较,提出Intranet存在的安全问题;然后介绍了一种面向Intranet内部群的加密方式,对于通过WWW服务器在群内共享的数据,就可用这种方法产生的群密钥进行加密;最后分析了该方法的特点。 展开更多
关键词 密码系统 WWW服务器 加密方式 密钥 安全问题 共享 数据
原文传递
基于KLEIN密码的存储器加密技术 被引量:2
10
作者 麦涛涛 潘晓中 苏阳 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2016年第2期171-176,共6页
针对日益严峻的智能卡芯片数据存储安全威胁以及当前常用存储器加密技术的不足等问题,提出了基于轻量级分组密码算法KLEIN的智能卡存储器加密方法,设计实现了KLEIN密码算法的IP核,并给出性能与安全性的分析.与传统方法相比,本文方法可... 针对日益严峻的智能卡芯片数据存储安全威胁以及当前常用存储器加密技术的不足等问题,提出了基于轻量级分组密码算法KLEIN的智能卡存储器加密方法,设计实现了KLEIN密码算法的IP核,并给出性能与安全性的分析.与传统方法相比,本文方法可以保证智能卡芯片高效运行、抗DPA攻击和安全存储. 展开更多
关键词 智能卡芯片 KLEIN密码算法 抗DPA攻击 存储器加密
原文传递
一个适用于逻辑加密IC卡的认证加密方案 被引量:2
11
作者 俞林 甘骏人 《应用科学学报》 CAS CSCD 2000年第2期109-113,共5页
从逻辑加密 IC卡的特点与认证加密设计的原则出发 ,比较了当前密码学领域中常用加解密算法的优缺点 ,提出了一个便于芯片实现 ,经济合理的逻辑加密 IC卡认证加密方案 .并详细讲述了它的特点 ,给出了相互认证的过程和算法实现的方法 .
关键词 逻辑加密IC卡 认证加密 流密码 密钥管理
在线阅读 下载PDF
CAM卡中解扰模块的设计实现与验证
12
作者 贾大中 张鹤鸣 +2 位作者 戴显英 胡辉勇 张静波 《计算机与数字工程》 2008年第1期120-122,127,共4页
依据CSA算法,对CAM卡中的解扰模块进行设计。采用verilog HDL语言设计。利用modelsim对其设计结果进行仿真验证。并在Xilinx上实现FPGA综合。设计结果可靠有效。具有很高的实用价值和市场价值。
关键词 CAM卡 CSA算法 解扰模块 流解密 块解密
在线阅读 下载PDF
高速VPN密码机系统设计 被引量:1
13
作者 王振 张海艳 李强 《计算机安全》 2012年第2期26-28,共3页
随着网络的普及和发展,网上办公、网上交易、异地互联,企业和政府越来越重视网络信息化,信息安全不可缺少。VPN技术就是为了解决各分支机构与企业或政府总部之间利用公网进行信息安全传输的一种手段。高速VPN密码机采用IPSecVPN技术、... 随着网络的普及和发展,网上办公、网上交易、异地互联,企业和政府越来越重视网络信息化,信息安全不可缺少。VPN技术就是为了解决各分支机构与企业或政府总部之间利用公网进行信息安全传输的一种手段。高速VPN密码机采用IPSecVPN技术、剪裁的Lnux系统,各种密码算法,保证网络信息安全传递。 展开更多
关键词 VPN IPSEC IKE 密码卡
在线阅读 下载PDF
ATM柜员机信息防盗防泄漏技术应用解决方案
14
作者 张国明 《中国西部科技》 2006年第30期91-93,共3页
近年来,关于柜员机安全案件的发生有迅速上升的趋势,已严重危胁到了国家和人民生命财产的安全。本文就此针对ATM柜员机的安全问题进行了一些技术研究和提出应对方案,力阻犯罪,保障国家和人民的生命财产安全。
关键词 ATM自动柜员机 触摸屏 生物指纹 感应 式智能卡 密钥更
在线阅读 下载PDF
我国信用卡签名争议的探讨
15
作者 魏鹏 《平原大学学报》 2006年第3期47-50,共4页
回顾一起关于信用卡冒用诉讼案的案例,结合工作实践,立足相关的法律法规,提出关于“签名争议”的三个焦点问题,即商户有无义务认真审查信用卡背面的签名与POS单上的签名一致;对于“密码+签名”的信用卡,发生失窃、冒用等情况,... 回顾一起关于信用卡冒用诉讼案的案例,结合工作实践,立足相关的法律法规,提出关于“签名争议”的三个焦点问题,即商户有无义务认真审查信用卡背面的签名与POS单上的签名一致;对于“密码+签名”的信用卡,发生失窃、冒用等情况,在挂失前己产生非本人交易时,责任如何界定;对于由“签名不符”引发的争议,相关部门有无适用的法律依据。通过对有关的国家法律法规和国际组织对此问题的解释及国际惯例对这三个问题的分析,提出了7点解决争议纠纷的建议。 展开更多
关键词 信用卡冒用 签名不符 争议纠纷 国际惯例 密码信用卡
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部