期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
成本-效果阈值在医保决策中的国际典型应用模式及对我国的启示
1
作者 彭小宸 杨铭浩 +3 位作者 王海银 孙辉 覃肖潇 金春林 《中国卫生经济》 北大核心 2026年第2期90-96,共7页
目的:分析成本-效果阈值在代表性国家的应用模式,为我国完善医药卫生决策体系提供参考。方法:采用文献研究法,分析英国、美国、德国、日本4个代表性国家在卫生技术评估及药品报销管理中成本-效果阈值的确定方法与决策应用模式。结果:通... 目的:分析成本-效果阈值在代表性国家的应用模式,为我国完善医药卫生决策体系提供参考。方法:采用文献研究法,分析英国、美国、德国、日本4个代表性国家在卫生技术评估及药品报销管理中成本-效果阈值的确定方法与决策应用模式。结果:通过梳理代表性国家药物经济性评价阈值在医保决策体系中的应用实践发现,各国在相关政策制定、决策执行中的阈值应用模式,以及其对药品价格形成的作用机制存在显著差异,目前尚无“完美”模式或统一标准。结论:2025年我国首次新增的商保创新药目录,主要聚焦超出基本医疗保险“保基本”定位的高值创新药。由于该目录的资金来源为商业健康保险资金,药物经济性评价及其阈值的应用模式需结合决策目标的调整重新明确。因此,我国应立足医保体系发展特征,探寻契合本国政策体制的成本-效果阈值应用模式,进一步提升医药卫生决策的科学性与合理性,优化医疗资源配置效率。 展开更多
关键词 医保决策 成本-效果阈值 应用模式 启示
原文传递
A Very Compact and a Threshold Implementation of uBlock for Internet of Things
2
作者 Botao Liu Ming Tang 《Tsinghua Science and Technology》 2025年第5期2270-2283,共14页
The rapid proliferation of Internet of Things(IoT)devices necessitates lightweight cryptographic algorithms and their secure physical implementations.Masking,as a provably secure countermeasure against Side-Channel At... The rapid proliferation of Internet of Things(IoT)devices necessitates lightweight cryptographic algorithms and their secure physical implementations.Masking,as a provably secure countermeasure against Side-Channel Attacks(SCA),has been extensively studied in the context of lightweight cryptography algorithms.Currently,some cryptographers have proposed a low-cost Threshold Implementation(TI)of the uBlock algorithm.However,their approach suffers from significant area overhead due to the inefficient serial and pipelined implementation of uBlock’s Pshufb-Xor(PX)network structure.To address this issue,we develop a new serial and pipelined implementation method that optimizes the area of the uBlock algorithm.Based on this optimization,we implement a 2-share TI scheme for uBlock that requires minimal area resources and does not need fresh randomness.Compared to the state-of-the-art appoach,our method reduces slice area by 63.4%on Field Programmable Gate Arrays(FPGA)platform and Gate Equivalent(GE)area by 17.2%on Application-Specific Integrated Circuit(ASIC)platform for the unprotected implementation.For the protected implementation,our method reduces slice area by 41.5%and GE area by 14.0%.Finally,our protection scheme is validated using the automated tool PROLEAD and evaluated with Test Vector Leakage Assessment(TVLA),achieving first-order glitch-extended probing security. 展开更多
关键词 uBlock threshold implementation(TI) MASKING Side-Channel Attacks(SCA) Internet of Things(IoT)
原文传递
SM4的一阶门限实现优化方法
3
作者 姚富 陈华 +2 位作者 曹伟琼 王舰 付一方 《密码学报(中英文)》 北大核心 2025年第6期1226-1246,共21页
目前已有的SM4算法一阶防护方案缺少对毛刺攻击的考虑,且资源消耗过大,无法应用到资源受限或中高速运行场景中.本文提出了一种在毛刺条件下抵抗侧信道攻击的SM4算法一阶门限实现方案.本方案针对SM4算法S盒,结合“特殊掩码分量函数的数... 目前已有的SM4算法一阶防护方案缺少对毛刺攻击的考虑,且资源消耗过大,无法应用到资源受限或中高速运行场景中.本文提出了一种在毛刺条件下抵抗侧信道攻击的SM4算法一阶门限实现方案.本方案针对SM4算法S盒,结合“特殊掩码分量函数的数学性质”与“利用电路中无关中间变量作为新随机源”两种技术,在GF(2~4)域上构建了一阶门限实现的乘法运算模块.对GF(2~4)域的求逆运算采用直接掩码法,并引入16比特额外随机数,不仅保证输出掩码分量的均匀性,还与乘法模块协同实现整体S盒的一阶毛刺探测安全性.采用SILVER自动化评估工具验证了关键部件S盒的一阶毛刺探测安全性,采用通用的TVLA泄露评估测试评估整个防护方案的信息泄露量,采用一阶CPA攻击方法对基于FPGA实现的该防护方案进行了攻击.实验结果显示,在1000万条功耗曲线下,该方案能够在毛刺存在的情况下有效抵抗侧信道攻击.该方案的资源消耗较低,在芯片面积上比已有其他方案对比具有显著优势. 展开更多
关键词 SM4算法 侧信道攻击 门限实现 毛刺探测模型 硬件实现
在线阅读 下载PDF
一种主体行为可信度量模型 被引量:5
4
作者 周正 李建 张俊 《计算机工程》 CAS CSCD 北大核心 2008年第7期35-37,共3页
提出一种针对计算机信息系统的主体行为进行可信度量的模型,给出模型的一个实现框架。该模型可以对主体的行为进行可信度量,根据主体行为的可信度使不合法程序和代码无法执行、合法程序和代码无法执行未授权访问,使合法程序和代码的可... 提出一种针对计算机信息系统的主体行为进行可信度量的模型,给出模型的一个实现框架。该模型可以对主体的行为进行可信度量,根据主体行为的可信度使不合法程序和代码无法执行、合法程序和代码无法执行未授权访问,使合法程序和代码的可疑行为受到严格控制,并能根据不同阈值来保证安全性和实用性的合理折中。 展开更多
关键词 执行清单 执行描述 可信度量 安全门限
在线阅读 下载PDF
工程项目实施状态即时分辨参数及其阈值确定 被引量:3
5
作者 王毅 侯学良 薛靖国 《合肥工业大学学报(自然科学版)》 CAS 北大核心 2018年第12期1705-1709,1728,共6页
工程项目实施状态的即时分辨与判定问题给大型建筑工程项目实施状态诊断系统实现全过程持续性的自动分析与诊断带来不利影响。文章通过对大型建筑工程项目异态表象的数理分析与描述,发现了信息增益和欧式范数与系统状态变化的内在关系... 工程项目实施状态的即时分辨与判定问题给大型建筑工程项目实施状态诊断系统实现全过程持续性的自动分析与诊断带来不利影响。文章通过对大型建筑工程项目异态表象的数理分析与描述,发现了信息增益和欧式范数与系统状态变化的内在关系。基于李雅普诺夫系统状态稳定理论,提出了信息增益前提下基于欧式范数的工程项目实施状态即时分辨与判定方法。利用Matlab进行了仿真试验,给出了范数分别为1.000、1.414和1.732情态下采用欧式范数法对工程项目系统状态进行即时分辨与判定的检测效果。在此基础上,工程实验结果证明,该方法可以满足大型建筑工程项目实施状态即时分辨与判定管理要求,且1.732可作为辨识和判定工程项目实施状态变化的有效阈值。 展开更多
关键词 工程项目 实施状态 即时分辨 判定阈值 欧式范数
在线阅读 下载PDF
基于OTSU算法的图像分割有效性研究 被引量:8
6
作者 李思嘉 赵晓焱 张继学 《无线电通信技术》 2014年第5期54-56,85,共4页
基于阈值分割的二维OTSU算法的基础上,提出了关于二维OTSU算法的快速实现。该算法既利用了图像的像素点灰度信息,同时又利用了像素点的邻域空间相关信息。对于低对比度、低信噪比的目标,二维最大类间方差算法具有较高的分割效果。实验... 基于阈值分割的二维OTSU算法的基础上,提出了关于二维OTSU算法的快速实现。该算法既利用了图像的像素点灰度信息,同时又利用了像素点的邻域空间相关信息。对于低对比度、低信噪比的目标,二维最大类间方差算法具有较高的分割效果。实验结果表明,二维最大类间方差算法的快速实现方法使图像分割的有效性得到很大提高,极大地扩大了二维OTSU算法的适用范围。 展开更多
关键词 图像分割 阈值 OTSU算法 快速实现
在线阅读 下载PDF
一个非自治混沌系统及其弱信号检测的应用 被引量:5
7
作者 闫少辉 宋进才 +2 位作者 孙溪 王尔童 张宇妍 《深圳大学学报(理工版)》 CAS CSCD 北大核心 2023年第2期227-235,共9页
为有效检测夹杂在强噪声中的微弱有用信号,构造一个具有丰富动力学行为的三维耗散混沌系统,利用相图、Lyapunov指数谱和分岔图数值仿真方法,分析该混沌系统的复杂动力学行为,并利用该系统良好的噪声免疫性和极端敏感性,将其应用于未知... 为有效检测夹杂在强噪声中的微弱有用信号,构造一个具有丰富动力学行为的三维耗散混沌系统,利用相图、Lyapunov指数谱和分岔图数值仿真方法,分析该混沌系统的复杂动力学行为,并利用该系统良好的噪声免疫性和极端敏感性,将其应用于未知频率的微弱信号检测.通过对平衡点的稳定性分析,确定了混沌吸引子拓扑形状变化的临界阈值.该系统在双涡卷混沌状态和单涡卷混沌状态之间的开关阈值附近运行,微弱信号的幅值会影响混沌吸引子的拓扑形状.在Multisim中构建系统的仿真电路,并搭建实际的物理电路,模拟电路的实验结果与数值分析结果一致.研究结果可为弱信号检测的实际工程提供新思路. 展开更多
关键词 混沌 拓扑形状 临界阈值 弱信号检测 电路实现 动力学行为
在线阅读 下载PDF
粒子滤波高效硬件实现的预采样策略
8
作者 王来雄 陈养平 黄士坦 《武汉大学学报(工学版)》 CAS CSCD 北大核心 2007年第2期125-128,共4页
为了提高粒子滤波硬件实现的实时性,从挖掘相邻时刻粒子滤波操作重叠性的角度,引入一种预采样和预计算权值策略,使粒子采样和权值计算单元满负荷工作,从而缩短粒子滤波所能接受的量测周期.同时利用权值阈值估计增加预采样的有效性.实验... 为了提高粒子滤波硬件实现的实时性,从挖掘相邻时刻粒子滤波操作重叠性的角度,引入一种预采样和预计算权值策略,使粒子采样和权值计算单元满负荷工作,从而缩短粒子滤波所能接受的量测周期.同时利用权值阈值估计增加预采样的有效性.实验结果表明,本策略在没有对再采样作近似处理的情况下,使允许量测频率提高25%. 展开更多
关键词 粒子滤波 硬件实现 预采样 重叠 权值阈值
在线阅读 下载PDF
一种SM4算法S盒的门限实现方案 被引量:8
9
作者 李新超 钟卫东 +1 位作者 张帅伟 杨晓元 《密码学报》 CSCD 2018年第6期641-650,共10页
侧信道攻击自诞生以来,对密码算法的实现安全产生了巨大的威胁.以DPA攻击为代表的功耗攻击作为典型的侧信道攻击方法之一,由于具有攻击性强,实施简单的特点,已成为侧信道攻击领域研究最多,应用最广的攻击方法. SM4算法作为我国的分组密... 侧信道攻击自诞生以来,对密码算法的实现安全产生了巨大的威胁.以DPA攻击为代表的功耗攻击作为典型的侧信道攻击方法之一,由于具有攻击性强,实施简单的特点,已成为侧信道攻击领域研究最多,应用最广的攻击方法. SM4算法作为我国的分组密码标准,自公布之日起就受到了业界的广泛关注,其安全性也迅速成为密码算法领域的研究热点.在SM4算法公布后不久,即被业内学者利用DPA攻击成功破解密钥, SM4算法的实现安全面临重大挑战.本文针对SM4算法如何防御二阶DPA攻击的问题,提出了一种基于门限实现理论抵抗二阶DPA攻击的新方案.该方案通过利用正规基将S盒的输入变换到复合域中求逆,再结合门限实现理论构造了一个新型S盒.新的S盒通过将输入分成3组,保证了本文方案具有抵抗二阶DPA攻击的能力;通过引入环掩码结构和分解法求逆,减小了方案的实现面积.经过安全性分析,本文方案所构造的S盒可以有效地抵御二阶DPA攻击.实验结果表明,与常规复合域掩码方案相比,本文方案的面积减小6%,所需随机掩码数处于较低水平. 展开更多
关键词 SM4 S盒 DPA 门限实现 正规基 环掩码
在线阅读 下载PDF
GIFT密码算法的二阶门限实现及其安全性评估 被引量:2
10
作者 蒋宏然 韦永壮 +1 位作者 史佳利 刘争红 《计算机应用研究》 CSCD 北大核心 2020年第8期2455-2459,共5页
目前已知GIFT算法的防护方案仅能抗一阶功耗攻击。为了使该算法能抵御高阶功耗攻击,利用GIFT算法的数学结构,结合门限实现方法,构造了GIFT算法的二阶门限实现方案;针对非线性部件S盒的数学特征,分别构建(3,9),(6,7)以及(5,10)等二阶门... 目前已知GIFT算法的防护方案仅能抗一阶功耗攻击。为了使该算法能抵御高阶功耗攻击,利用GIFT算法的数学结构,结合门限实现方法,构造了GIFT算法的二阶门限实现方案;针对非线性部件S盒的数学特征,分别构建(3,9),(6,7)以及(5,10)等二阶门限实现方案,并选取所需硬件资源最少的(3,9)方案,将其在FPGA平台下实现。在实现时,为了更好地分析对比所耗硬件资源,使用并行和串行的硬件实现方法。结果表明,在Nan Gate 45nm工艺库下,并行实现消耗的总面积为12 043 GE,串行实现消耗的总面积为6 373 GE。通过采集实际功耗曲线,利用T-test对该二阶门限实现方案进行侧信息泄露评估,证实了该二阶门限实现方案的安全性。 展开更多
关键词 GIFT算法 功耗攻击 门限实现 芯片面积 T-TEST
在线阅读 下载PDF
利用二次函数的图像增强算法及FPGA实现 被引量:2
11
作者 杨瑞祺 王康 +2 位作者 杨依忠 张章 陈峰 《现代电子技术》 北大核心 2020年第8期72-76,81,共6页
图像增强在图像处理中有着重要的作用,常用方法有直方图均衡化和灰度值线性拉伸法等,但是这两种方法对图像质量的改善不甚理想。因此,文中提出一种基于二次函数灰度值拉伸的图像增强算法,利用两段二次函数对图像进行灰度值自我调整,同... 图像增强在图像处理中有着重要的作用,常用方法有直方图均衡化和灰度值线性拉伸法等,但是这两种方法对图像质量的改善不甚理想。因此,文中提出一种基于二次函数灰度值拉伸的图像增强算法,利用两段二次函数对图像进行灰度值自我调整,同时综合考虑图像对比度增强效果及硬件电路的易实现性,在Matlab上进行算法设计及仿真,在FPGA硬件平台上进行实现及验证。结果表明,所提算法能有效处理不同场景图像,处理后的图像层次感更强,质量更佳,观感更好。 展开更多
关键词 图像增强算法 灰度值拉伸 算法设计 阈值调节 MATLAB仿真 实现验证
在线阅读 下载PDF
一种基于门限实现的SM4算法S盒实现方案 被引量:4
12
作者 李新超 钟卫东 +1 位作者 张帅伟 马双棚 《计算机工程与应用》 CSCD 北大核心 2018年第17期83-88,140,共7页
针对SM4算法的安全实现面临DPA攻击严重威胁的问题,提出了一种新的SM4算法门限S盒实现方案。该方案基于门限实现技术,通过构造秘密共享函数代替仿射变换,将S盒输入和输出均分成2组进行处理。S盒输入经过秘密共享函数处理后,进入到复合... 针对SM4算法的安全实现面临DPA攻击严重威胁的问题,提出了一种新的SM4算法门限S盒实现方案。该方案基于门限实现技术,通过构造秘密共享函数代替仿射变换,将S盒输入和输出均分成2组进行处理。S盒输入经过秘密共享函数处理后,进入到复合域中进行求逆运算,并采用添加掩码的方法构造了符合门限实现技术分组性质的乘法器,提高了S盒的安全性。该方案在设计和实现过程中均满足门限实现技术对于分组数量和性质的要求,通过安全性分析和实验验证,能够抵御一阶DPA攻击,且具有较低的实现面积和功率消耗。 展开更多
关键词 SM4 差分功耗分析(DPA) 门限实现 复合域 掩码
在线阅读 下载PDF
创新驱动发展实现路径的动态异质门槛效应——以高技术产业为例 被引量:6
13
作者 侯建 陈恒 《科技进步与对策》 CSSCI 北大核心 2019年第16期58-66,共9页
针对如何选择创新路径以提升创新驱动发展绩效问题,科学构建了创新驱动发展路径结构关系体系,并从知识积累异质性视角,深入探讨高技术产业创新驱动发展路径影响机制的动态异质门槛特征。研究表明:高技术产业创新驱动发展路径的影响机理... 针对如何选择创新路径以提升创新驱动发展绩效问题,科学构建了创新驱动发展路径结构关系体系,并从知识积累异质性视角,深入探讨高技术产业创新驱动发展路径影响机制的动态异质门槛特征。研究表明:高技术产业创新驱动发展路径的影响机理存在显著的知识积累门槛特征效应;适度的知识积累水平更有利于创新路径充分发挥正向促进效应,较高或较低的知识积累水平均会在一定程度上影响创新路径的驱动作用,说明知识积累对创新路径驱动效应存在临界规模;随着地区知识积累水平提升,不同创新路径的驱动效应呈现差异化,需要针对知识积累水平选择最优创新路径以驱动地区发展。最后,地区知识积累具有阶段性发展特性,而现阶段还需控制和保持在合理范围内,警惕门槛特征带来的负向效应。 展开更多
关键词 创新驱动发展绩效 实现路径 知识积累 高技术产业 动态异质门槛效应
在线阅读 下载PDF
磁环表面缺陷图像分割算法的研究及实时实现 被引量:4
14
作者 马欣欣 葛曼玲 +1 位作者 黄贤冲 崔家俊 《激光与红外》 CAS CSCD 北大核心 2019年第1期116-122,共7页
为实现小型磁环表面细微缺陷图像无监督分割,并提高分割精度与计算效率,本文提出了一种基于改进2D Gabor滤波器组的自适应阈值分割方法。首先,利用多尺度、多方向的Gabor滤波器组对缺陷图像进行滤波降噪处理,抑制目标区域与背景区域内... 为实现小型磁环表面细微缺陷图像无监督分割,并提高分割精度与计算效率,本文提出了一种基于改进2D Gabor滤波器组的自适应阈值分割方法。首先,利用多尺度、多方向的Gabor滤波器组对缺陷图像进行滤波降噪处理,抑制目标区域与背景区域内部的噪声污染,同时增强区域间的差异性;然后,通过对处理后图像的灰度统计特性分析,根据缺陷图像的灰度均值及方差构造了灰度阈值计算公式,实现了小型磁环表面细微缺陷图像的自适应分割。实验结果表明,本文算法可快速、准确地分割缺陷并抑制噪声干扰,在分割精度、计算效率等方面也优于传统的选择迭代法、OTSU、最大熵等方法,并能够在先进的SEED-DVS8168平台上实时实现,验证了此算法的可行性与实时性。 展开更多
关键词 自适应阈值分割 2DGabor滤波器组 实时实现 磁环表面细微缺陷
在线阅读 下载PDF
一种基于门限与感染技术的SM4算法综合防护实现 被引量:2
15
作者 焦志鹏 姚富 +3 位作者 陈华 王舰 匡晓云 黄开天 《电子学报》 EI CAS CSCD 北大核心 2022年第5期1066-1074,共9页
侧信道攻击和故障攻击对于密码算法的实现安全性有着巨大的威胁.针对这样的现状,本文结合门限实现和乘法感染防护思想构造了一种具有抵抗侧信道攻击和故障攻击能力的综合防护方案,以门限实现思想为基础实现了对于侧信道攻击的防护,以乘... 侧信道攻击和故障攻击对于密码算法的实现安全性有着巨大的威胁.针对这样的现状,本文结合门限实现和乘法感染防护思想构造了一种具有抵抗侧信道攻击和故障攻击能力的综合防护方案,以门限实现思想为基础实现了对于侧信道攻击的防护,以乘法感染思想为基础实现了对于故障攻击的防护,二者相互结合使得综合防护方案同时具有抵抗侧信道攻击和故障攻击的能力.此外以门限实现改善了乘法感染防护中随机数为0的缺陷,并且结合随机置换思想进一步提高了防护方案抵抗故障攻击的能力.随后本文依据以上综合防护理论构造了一种适用于SM4算法的综合防护实现方案,并在现场可编程门阵列(Field Programmable Gate Array,FPGA)上进行了具体的实现,最后通过理论分析和安全性评估实验验证了该综合防护方案的安全性. 展开更多
关键词 侧信道攻击 故障攻击 门限实现 感染 综合防护 SM4算法
在线阅读 下载PDF
适于软硬件实现的安全轻量S盒的设计 被引量:3
16
作者 李凡 张文英 邢朝辉 《计算机应用研究》 CSCD 北大核心 2020年第12期3717-3721,共5页
随着物联网的发展,轻量级分组密码算法的设计显得尤为重要。S盒是对称密码算法的关键部件。许多加密算法的硬件实现过程易受侧信道攻击,门限实现是一种基于秘密共享和多方计算的侧信道攻击对策。通过简单地对三次布尔函数中的变量进行... 随着物联网的发展,轻量级分组密码算法的设计显得尤为重要。S盒是对称密码算法的关键部件。许多加密算法的硬件实现过程易受侧信道攻击,门限实现是一种基于秘密共享和多方计算的侧信道攻击对策。通过简单地对三次布尔函数中的变量进行循环移位,构建密码性质最优的4×4安全轻量S盒,并且为所构造的S盒设计了门限实现方案来抵御侧信道攻击,该方案是可证安全的。该方法构造的S盒的四个分量函数的实现电路相同,极大地降低了硬件实现的复杂度。给定S盒的一个分量,其余的三个分量可通过该分量的循环移位获得,这样大大降低了硬件实现成本,易于快速软件实现。 展开更多
关键词 轻量级分组密码 S盒 差分均匀度 非线性度 WALSH谱 侧信道攻击 门限实现
在线阅读 下载PDF
SM4抗差分功耗分析轻量级门限实现 被引量:2
17
作者 蒲金伟 高倾健 +1 位作者 郑欣 徐迎晖 《计算机应用》 CSCD 北大核心 2023年第11期3490-3496,共7页
针对SM4门限实现(TI)面积大、随机数消耗多的问题,提出一种SM4门限实现的改进方案。在满足门限实现理论的情况下,对S盒非线性求逆进行了无随机共享,并引入面向域的乘法掩码方案,将S盒随机数消耗减少至12 bit;基于流水线思想,设计了新的8... 针对SM4门限实现(TI)面积大、随机数消耗多的问题,提出一种SM4门限实现的改进方案。在满足门限实现理论的情况下,对S盒非线性求逆进行了无随机共享,并引入面向域的乘法掩码方案,将S盒随机数消耗减少至12 bit;基于流水线思想,设计了新的8 bit数据位宽的SM4串行体系结构,复用门限S盒,并优化SM4线性函数,使SM4门限实现面积更加紧凑,仅6513 GE,相较于128 bit数据位宽的SM4门限实现方案,所提方案的面积减小了63.7%以上,并且更好地权衡了速度和面积。经侧信道检验,所提出的改进方案具备抗一阶差分功耗分析(DPA)能力。 展开更多
关键词 SM4 差分功耗分析 门限实现 S盒 非线性求逆 无随机共享 面向域的乘法掩码方案
在线阅读 下载PDF
Keccak的一种新二阶门限掩码方案及实现
18
作者 姚富 韦永壮 +1 位作者 刘争红 李登辉 《密码学报》 CSCD 2018年第4期399-410,共12页
Keccak算法作为新一代Hash函数新标准SHA-3后,其安全性受到业界的广泛关注.针对Keccak算法提供掩码防护以抵御差分功耗攻击(differential power analysis,DPA)是目前的研究热点之一.现存的Keccak掩码防护方法瓶颈在于其所占用芯片面积... Keccak算法作为新一代Hash函数新标准SHA-3后,其安全性受到业界的广泛关注.针对Keccak算法提供掩码防护以抵御差分功耗攻击(differential power analysis,DPA)是目前的研究热点之一.现存的Keccak掩码防护方法瓶颈在于其所占用芯片面积都很大,且所需额外注入的随机数个数也特别多.如何给出Keccak算法新型的掩码是研究的难点.本文基于Keccak算法的结构和S盒的性质,提出了一个使用3个掩码分量构造抵抗二阶DPA的新型Keccak门限掩码方案,使其所需的掩码分量个数达到最少值.此外,在FPGA平台上实现时,我们采用分时存储线性部件和非线性部件的方法进行优化,从而使该二阶Keccak门限掩码方案所占的芯片面积进一步减少.结果表明,在UMC130 nm工艺库下,并行结构与串行结构所占的芯片面积分别为185.27 kGE及33.87 kGE,且均不需要注入额外的随机数.与已有的掩码方案相比,新的二阶掩码方案在串行和并行结构下,所占的芯片面积及额外注入的随机数个数均显著降低. 展开更多
关键词 Keccak算法 差分功耗攻击 门限掩码 芯片面积 额外注入的随机数
在线阅读 下载PDF
AES抗差分功耗分析高效门限实现 被引量:1
19
作者 蒲金伟 郑欣 徐迎晖 《小型微型计算机系统》 CSCD 北大核心 2024年第10期2522-2528,共7页
针对AES门限实现结构中存在流水线等待而导致加密效率低的问题,提出一种AES高效门限实现方案.S盒门限实现的流水线级数以及流水线等待严重影响AES门限实现的加密效率.采用Native-AES结构,合并S盒线性映射阶段到状态寄存器中完成,引入面... 针对AES门限实现结构中存在流水线等待而导致加密效率低的问题,提出一种AES高效门限实现方案.S盒门限实现的流水线级数以及流水线等待严重影响AES门限实现的加密效率.采用Native-AES结构,合并S盒线性映射阶段到状态寄存器中完成,引入面向域掩码共3种方法,设计实现了流水线级数仅为3,随机数消耗仅为32bit的2输入共享的S盒门限实现方案.优化调度AES门限实现的加密顺序,降低S盒输入空闲时间到0,从而避免了流水线等待,提高了门限AES的加密吞吐率.实验结果表明,所提出的门限AES完成一次加密仅需179个时钟周期,较目前已提出AES门限实现方案加密吞吐率提高约22%以上.经t检验,所提出的AES高效门限实现具备抗一阶差分功耗分析能力. 展开更多
关键词 AES 差分功耗分析 门限实现 S盒 高效
在线阅读 下载PDF
三维Otsu阈值分割方法的快速实现
20
作者 陈青华 王磊 《山东师范大学学报(自然科学版)》 CAS 2010年第2期32-35,共4页
针对图像分割中三维Otsu阈值法存在的计算复杂度高的问题,笔者提出了一种三维Otsu阈值分割方法的快速实现算法,该算法通过用递推的方法得到查找表,从而消除三维Otsu阈值法中的冗余计算,能够很好地提高三维Otsu阈值法的计算速度.实... 针对图像分割中三维Otsu阈值法存在的计算复杂度高的问题,笔者提出了一种三维Otsu阈值分割方法的快速实现算法,该算法通过用递推的方法得到查找表,从而消除三维Otsu阈值法中的冗余计算,能够很好地提高三维Otsu阈值法的计算速度.实验结果表明,该算法不仅计算时间远远小于原始三维Otsu算法,并且求得的阀值跟原始的算法一样. 展开更多
关键词 图像分割 阈值选取 三维Otsu法 快速实现
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部