期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
一种多级数字混沌编码方案及其硬件实现 被引量:4
1
作者 张翌维 柯熙政 +1 位作者 席晓莉 毛芳仁 《电子技术应用》 北大核心 2005年第2期58-60,共3页
以驱动参量法作为同步实现模型,提出一种新的数字混沌通信方案,并对传统混沌加密方法进行了改进。将公钥与用于编码的私钥分离,攻击者只能得到公钥,只有权威的接收者才能得到私钥。针对此方案设计了基于ARM处理器的数字混沌通信编解码模... 以驱动参量法作为同步实现模型,提出一种新的数字混沌通信方案,并对传统混沌加密方法进行了改进。将公钥与用于编码的私钥分离,攻击者只能得到公钥,只有权威的接收者才能得到私钥。针对此方案设计了基于ARM处理器的数字混沌通信编解码模块,试验结果证明该方案具有较好的实际意义和应用价值。 展开更多
关键词 混沌通信 编码方案 编解码 硬件实现 私钥 接收 混沌加密 公钥 攻击者 ARM处理器
在线阅读 下载PDF
基于混沌映射的图像加密硬件实现结构 被引量:2
2
作者 张翌维 沈绪榜 +1 位作者 郑新建 张洵颖 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第6期84-88,共5页
为了使图像加密硬件化和实用化,针对图像加密系统所需的置换、替代和扩散3种基本要素,提出了一种采用双RAM连接,加/解密过程多轮次、可复用的硬件实现结构.该实现结构通过地址产生器得到置换地址,与地址计数器配合完成像素的位置置换;... 为了使图像加密硬件化和实用化,针对图像加密系统所需的置换、替代和扩散3种基本要素,提出了一种采用双RAM连接,加/解密过程多轮次、可复用的硬件实现结构.该实现结构通过地址产生器得到置换地址,与地址计数器配合完成像素的位置置换;通过灰度扩散与像素替代单元完成灰度的扩散与替代.验证中采用广义猫映射进行像素位置置换,将单向耦合映射格点用于像素的替代,并与灰度扩散相结合,两种混沌映射多轮次交替使用.分析和实验证明,该结构具有复用性好、吞吐率高且面积节约等特点.现场可编程门阵列验证表明,在200 MHz时钟频率下,进行4轮加/解密时的吞吐率分别达到4.17 Mbyte/s和3.85 Mbyte/s. 展开更多
关键词 图像加密 混沌映射 分组密码 现场可编程门阵列(FPGA) 猫映射 灰度扩散
在线阅读 下载PDF
一种基于非同步FM-DCSK的混沌通信仿真 被引量:2
3
作者 张翌维 柯熙政 张晓奇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第3期476-478,共3页
给出一种基于FM DCSK(调频 差分混沌移位键控)的非同步解调方法,利用码元位置匹配的思想解决了解调过程中的同步问题,降低了系统要求.在加入一定均匀噪声的情况下,仍解调出原始位信息.仿真结果表明该方法有效可行.
关键词 混沌 非同步 FM-DCSK 通信仿真
在线阅读 下载PDF
一种FM-QCSK混沌数字通信系统及其性能分析 被引量:2
4
作者 张翌维 沈绪榜 朱向东 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2007年第2期259-263,共5页
在调频-四相混沌键控(FM-QCSK)混沌数字通信系统中,对时域连续混沌信号进行频率调制,使单位码元具有近似相等的比特能量;针对混沌样值函数构造一组正交基,采用频域或时域方法得到混沌载波的正交信号,接收时直接将参考信号及其正交信号... 在调频-四相混沌键控(FM-QCSK)混沌数字通信系统中,对时域连续混沌信号进行频率调制,使单位码元具有近似相等的比特能量;针对混沌样值函数构造一组正交基,采用频域或时域方法得到混沌载波的正交信号,接收时直接将参考信号及其正交信号分两路与载信信号进行相关处理,不需FM解调,这就使单位码元符号所表示的信息增加了一倍.计算机仿真结果表明,在AWGN信道下,FM-QCSK的误码率性能接近于FM-DCSK;在多径信道下,FM-QCSK方法在BER为10-4时,Eb/N0控制在20 dB,其性能好于传统的周期性载波调制系统. 展开更多
关键词 调频-四相混沌键控 非相干 混沌载波 性能分析
在线阅读 下载PDF
一种支持预搜索的面积紧凑型BCH并行译码电路
5
作者 张翌维 郑新建 沈绪榜 《电路与系统学报》 CSCD 北大核心 2009年第2期50-55,73,共7页
在支持预搜索的面积紧凑型BCH并行译码电路中,采用双路选通实现结构,在校正子运算电路的输入端完成被纠码序列与有限域常量的乘法,简化了电路结构;在实现IBM迭代算法时,为了压缩实现面积,复用一个有限域GF(2n)上的二输入乘法器,一轮迭... 在支持预搜索的面积紧凑型BCH并行译码电路中,采用双路选通实现结构,在校正子运算电路的输入端完成被纠码序列与有限域常量的乘法,简化了电路结构;在实现IBM迭代算法时,为了压缩实现面积,复用一个有限域GF(2n)上的二输入乘法器,一轮迭代运行多拍运算;设计了全组合逻辑预搜索模块,加快了BCH截短码的搜索速度。同现有技术相比,该译码电路实现面积紧凑且关键路径短。综合与静态时序分析结果表明,对于512字节的信息元和8-bit的纠错能力,该译码器在80MHz工作频率下符合时序要求;在TSMC0.18μm工艺库下仅需约14800门,满足目前大容量存储设备对数据可靠性和成本控制的要求。 展开更多
关键词 大容量存储 BCH码 Inversionless Berlekamp—Massey算法 预搜索 并行译码
在线阅读 下载PDF
SPA和DPA攻击与防御技术新进展 被引量:8
6
作者 郑新建 张翌维 沈绪榜 《小型微型计算机系统》 CSCD 北大核心 2009年第4期726-731,共6页
综述SPA和DPA攻击与防御技术的最新进展情况,在攻击方面,针对不同的密码算法实现方式,详细描述SPA、DPA和二阶DPA攻击技术.防御技术分别介绍了各种掩码技术、时钟扰乱技术以及基于双轨互补CMOS的功耗平衡技术,并分析了这些技术中的优缺... 综述SPA和DPA攻击与防御技术的最新进展情况,在攻击方面,针对不同的密码算法实现方式,详细描述SPA、DPA和二阶DPA攻击技术.防御技术分别介绍了各种掩码技术、时钟扰乱技术以及基于双轨互补CMOS的功耗平衡技术,并分析了这些技术中的优缺点,最后对该领域未来可能的研究方向和研究重点进行了展望. 展开更多
关键词 简单功耗分析 差分功耗分析 掩码技术 时钟扰乱 动态互补逻辑
在线阅读 下载PDF
利用图像进行信息检索的技术研究 被引量:3
7
作者 梁刚 张翌维 朱虹 《情报杂志》 CSSCI 北大核心 2004年第1期48-49,55,共3页
针对目前图像的信息检索技术发展 ,研究了图像检索技术的多种方法 ,其中主要包括基于关键字的检索技术、基于图像内容的检索技术和相关反馈检索技术 ,同时介绍了几种常见的图像检索软件 ,并对图像检索技术的前景进行了展望。
关键词 图像信息检索 关键字检索 图像内容 相关反馈技术
在线阅读 下载PDF
抗DPA攻击的AES算法研究与实现 被引量:1
8
作者 郑新建 张翌维 +1 位作者 彭波 沈绪榜 《计算机科学与探索》 CSCD 2009年第4期405-412,共8页
Mask技术破坏了加密过程中的功率消耗与加密的中间变量之间的相关性,提高了加密器件的抗DPA攻击能力。简单地对算法流程添加Mask容易受到高阶DPA攻击的。提出了一种对AES加密过程的各个操作采用多组随机Mask进行屏蔽的方法,并在8bit的MC... Mask技术破坏了加密过程中的功率消耗与加密的中间变量之间的相关性,提高了加密器件的抗DPA攻击能力。简单地对算法流程添加Mask容易受到高阶DPA攻击的。提出了一种对AES加密过程的各个操作采用多组随机Mask进行屏蔽的方法,并在8bit的MCU上实现了该抗攻击的AES算法。实验结果表明,添加Mask后的抗DPA攻击AES算法能够有效地抵御DPA和高阶DPA的攻击。 展开更多
关键词 差分功耗攻击 掩码技术 高级加密标准 S盒
在线阅读 下载PDF
改进的差分功耗分析及其在DES中的应用 被引量:1
9
作者 郑新建 沈绪榜 +1 位作者 张翌维 彭波 《吉林大学学报(信息科学版)》 CAS 2009年第1期62-67,共6页
智能卡中加密硬件设计存在很高的操作并发性,单个时钟周期内就会完成多个加密的关键操作(S box查表),造成了差分功耗分析(DPA:Differential Power Analysis)很难有明显的差分效果。为了在差分功耗分析时滤除不相关的S box查表所造成的噪... 智能卡中加密硬件设计存在很高的操作并发性,单个时钟周期内就会完成多个加密的关键操作(S box查表),造成了差分功耗分析(DPA:Differential Power Analysis)很难有明显的差分效果。为了在差分功耗分析时滤除不相关的S box查表所造成的噪声,结合选择明文的攻击方法对差分功耗攻击进行改进,使攻击过程中多个S box中仅有1个S box输入变化,并对硬件实现的DES(Data Encryption Standard)加密卡进行了攻击。试验结果表明,改进的差分功耗分析方法对硬件DES加密攻击的相关度比普通差分功耗攻击提高150%以上。 展开更多
关键词 差分功耗分析 数据加密标准 S盒 选择明文攻击
在线阅读 下载PDF
一种基于流水线结构的多级数字混沌编码方案
10
作者 张晓奇 张翌维 郑新建 《计算机技术与发展》 2007年第5期152-155,159,共5页
研究了一种基于流水线结构的多级数字混沌保密通信方案,以驱动参量法作为同步实现模型,并在编码机制上进行了改进。以流水线方式对整个处理过程进行分割,为进程间设定合理的通信粒度,数值模拟得到了另人满意的并行加速比。文章最后对方... 研究了一种基于流水线结构的多级数字混沌保密通信方案,以驱动参量法作为同步实现模型,并在编码机制上进行了改进。以流水线方式对整个处理过程进行分割,为进程间设定合理的通信粒度,数值模拟得到了另人满意的并行加速比。文章最后对方案中流水线的执行时间进行估算,并分析了在不同任务划分及不同通信速率下的并行加速比情况。 展开更多
关键词 混沌 流水线 保密通信 并行计算 并行加速比
在线阅读 下载PDF
抵御侧信道分析的AES双路径掩码方法 被引量:3
11
作者 张翌维 龚冰冰 +1 位作者 刘烈恩 唐有 《计算机工程》 CAS CSCD 2012年第13期108-111,共4页
为抵御功耗、电磁辐射等侧信道分析攻击,提出一种高级加密标准(AES)双路径掩码方法。采用2条数据路径,将随机数和随机S盒用于掩码操作,使一个加、解密轮次内的所有中间运算结果与AES算法的标准中间结果都不相同,且各中间结果的汉明重量... 为抵御功耗、电磁辐射等侧信道分析攻击,提出一种高级加密标准(AES)双路径掩码方法。采用2条数据路径,将随机数和随机S盒用于掩码操作,使一个加、解密轮次内的所有中间运算结果与AES算法的标准中间结果都不相同,且各中间结果的汉明重量随明文随机变化。实验结果表明,AES算法中间结果的汉明重量与该方法产生的能量特征之间的相关性被完全消除,可抵御各种侧信道分析攻击。 展开更多
关键词 侧信道分析 高级加密标准算法 差分功耗分析 掩码方法 S盒 时序折叠
在线阅读 下载PDF
针对密码芯片数据搬移能量曲线的机器学习攻击 被引量:4
12
作者 张亮亮 唐有 +1 位作者 张翌维 王新安 《电子科技大学学报》 EI CAS CSCD 北大核心 2019年第3期415-419,共5页
机器学习和传统侧信道攻击技术中的模板攻击有类似的处理过程,它们都由学习和测试两个阶段组成。模板攻击可以看作是有监督学习的分类技术,而机器学习领域也有很多这样的分类算法。为了探索机器学习算法在侧信道攻击中的应用,以实际密... 机器学习和传统侧信道攻击技术中的模板攻击有类似的处理过程,它们都由学习和测试两个阶段组成。模板攻击可以看作是有监督学习的分类技术,而机器学习领域也有很多这样的分类算法。为了探索机器学习算法在侧信道攻击中的应用,以实际密码芯片中的数据搬移操作为攻击对象,研究了一些机器学习算法利用已知搬移数据值的能量曲线,对新的能量曲线的搬移数据值的预测效果。结果表明,在采用一条能量曲线进行测试时,一些机器学习算法比模板攻击预测的正确率更高。 展开更多
关键词 密码硬件 K近邻算法 机器学习 朴素贝叶斯 支持向量机 模板攻击
在线阅读 下载PDF
可用于SRAMPUF的密钥提取方案 被引量:4
13
作者 张亮亮 张翌维 +2 位作者 孙瑞一 周源 王新安 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第6期997-1002,共6页
为了利用PUF获得芯片唯一、随机的密钥,详细分析可用于SRAM PUF的密钥提取方案,包括采用级联纠错码的硬判决和软判决译码方案。利用芯片上的实际SRAM PUF响应和软件仿真,验证两种方案的效果。结果表明,对于SRAM PUF,软判决方案更加可靠... 为了利用PUF获得芯片唯一、随机的密钥,详细分析可用于SRAM PUF的密钥提取方案,包括采用级联纠错码的硬判决和软判决译码方案。利用芯片上的实际SRAM PUF响应和软件仿真,验证两种方案的效果。结果表明,对于SRAM PUF,软判决方案更加可靠和高效。 展开更多
关键词 物理不可克隆函数(PUF) 密钥提取 级联纠错码 硬判决纠错 软判决纠错
在线阅读 下载PDF
新量子技术时代下的信息安全 被引量:5
14
作者 张亮亮 张翌维 +2 位作者 梁洁 孙瑞一 王新安 《计算机科学》 CSCD 北大核心 2017年第7期1-7,15,共8页
量子技术将在未来深刻影响密码学以及信息安全行业。可以利用上千个量子比特运行量子算法的通用量子计算机将直接威胁信息安全基础算法,导致当前广泛使用的RSA等公钥密码被破解,也会使分组密码算法的密码强度减半。量子通信中量子密钥... 量子技术将在未来深刻影响密码学以及信息安全行业。可以利用上千个量子比特运行量子算法的通用量子计算机将直接威胁信息安全基础算法,导致当前广泛使用的RSA等公钥密码被破解,也会使分组密码算法的密码强度减半。量子通信中量子密钥分发的实施会改变传统保密通信的物理结构。这些重大应用价值也是发展量子技术的驱动力。结合当前一些关于量子技术的热点新闻,从量子计算和量子通信两个方面分别综述了量子技术对信息安全技术的影响。同时简要介绍了这些技术的最新发展现状,包括通用型和专用型量子计算机的发展、量子密钥分发技术实验室环境的进展以及天地一体化量子通信网络的发展状况等。最后对信息安全技术的未来形态做了思考和总结。未来量子技术将会与现有各种技术深度融合,共同存在。 展开更多
关键词 量子计算 量子通信 密码学 信息安全
在线阅读 下载PDF
一种抵御侵入式分析的密码芯片存储总线 被引量:2
15
作者 张翌维 邬可可 陈佳佩 《小型微型计算机系统》 CSCD 北大核心 2012年第4期785-788,共4页
为了抵御针对密码芯片的侵入式物理分析,设计了一种片上存储安全总线.采用基于混沌映射的地址扰乱电路对存储地址进行位置置乱;同时采用存储单元加密电路对单位数据进行加密,且置乱和加密都受到密钥控制.如此,芯片内嵌存储器(如RAM、ROM... 为了抵御针对密码芯片的侵入式物理分析,设计了一种片上存储安全总线.采用基于混沌映射的地址扰乱电路对存储地址进行位置置乱;同时采用存储单元加密电路对单位数据进行加密,且置乱和加密都受到密钥控制.如此,芯片内嵌存储器(如RAM、ROM、EEPROM、FLASH等)所存储的信息即便被攻击者获取也无法解读,置乱与加密的乘积效果能够有效降低了攻击者获得明文信息的概率. 展开更多
关键词 侵入式分析 片上安全存储 密码芯片 混沌映射
在线阅读 下载PDF
基于LBlock算法的密码SoC安全存储总线设计 被引量:2
16
作者 张翌维 林霖 +2 位作者 赵建 李发君 梁立新 《计算机工程》 CAS CSCD 北大核心 2019年第10期130-133,共4页
密码片上系统(SoC)的数据访存通路是侵入式探针分析的重要目标,为抵御侵入式分析,利用LBlock算法设计一种SoC存储加密总线。将LBlock算法硬件结构每4轮展开为1个时钟周期,使32轮加解密时序压缩到8个时钟周期,同时将数据存储器一般采用... 密码片上系统(SoC)的数据访存通路是侵入式探针分析的重要目标,为抵御侵入式分析,利用LBlock算法设计一种SoC存储加密总线。将LBlock算法硬件结构每4轮展开为1个时钟周期,使32轮加解密时序压缩到8个时钟周期,同时将数据存储器一般采用的32位总线缓冲至64位,以配合LBlock算法的分组操作。FPGA验证结果表明,该设计方案使得芯片内嵌数据存储器(如RAM、Flash等)的总线即使被探针攻击获取也无法解读,应用64位数据块进行8个时钟周期加密的访存吞吐率达到533 kb/s,且避免了32位分组加密穷举攻击,实现代价低。 展开更多
关键词 密码片上系统 存储总线 总线加密 LBlock算法 侵入式分析
在线阅读 下载PDF
基于RFID系统的混沌动态扰动算法 被引量:4
17
作者 唐有 卢元元 张翌维 《计算机应用》 CSCD 北大核心 2012年第6期1643-1645,1695,共4页
针对目前无线射频识别(RFID)系统通信时存在的信息安全问题以及实现问题,分析了线性反馈移位寄存器与分段Logistic映射的混沌动力学特性,提出了一种结合混沌动态扰动的RFID加密算法。混沌序列发生器产生的密钥流将阅读器与电子标签的信... 针对目前无线射频识别(RFID)系统通信时存在的信息安全问题以及实现问题,分析了线性反馈移位寄存器与分段Logistic映射的混沌动力学特性,提出了一种结合混沌动态扰动的RFID加密算法。混沌序列发生器产生的密钥流将阅读器与电子标签的信息进行加密后再传输,然后通过密文反馈和动态加扰生成下一轮密钥。理论分析和仿真结果表明该算法具有安全性高、加密速度快、易于实现等优点。 展开更多
关键词 无线射频识别 线性反馈移位寄存器 混沌 扰动 阅读器 电子标签
在线阅读 下载PDF
单能量迹线水平分析及其延伸性分析
18
作者 张翌维 王宇建 +1 位作者 唐有 张亮亮 《密码学报》 CSCD 2017年第4期384-391,共8页
针对密码算法硬件实现的侧信道分析技术可以利用芯片执行密码操作时采集到的功耗或电磁辐射能量迹线将秘密信息提取出来.差分功耗分析、相关性功耗分析、互信息分析等许多攻击方式需要对大量的能量迹线进行统计处理.模板攻击尽管有可能... 针对密码算法硬件实现的侧信道分析技术可以利用芯片执行密码操作时采集到的功耗或电磁辐射能量迹线将秘密信息提取出来.差分功耗分析、相关性功耗分析、互信息分析等许多攻击方式需要对大量的能量迹线进行统计处理.模板攻击尽管有可能在攻击阶段采用一条能量迹线匹配成功,但是模板建立阶段也需要大量的能量曲线进行建模.这些攻击可以归为垂直攻击.对于公钥密码系统中的模幂操作,可以利用一条能量迹线的不同部分进行水平相关攻击获取指数的全部比特.这种攻击的威胁相对会更大.与简单功耗分析不同,水平相关攻击采用了统计处理,可以攻击受到保护的模幂实现.Clevier等展示了水平相关攻击的一个实际例子.它攻击了Square-and-Multiply模幂的软件实现,从RSA明文已知的加密操作能量迹线中提取出迹线片段,给出如何决定幂指数的比特值.针对常用的安全模幂算法,Square-and-Multiply Always和Montgomery Ladder算法,本文分析了不同操作数的算法演化过程以及如何开展水平相关攻击.本文还给出了在硬件VLSI实现下的验证实验结果,仅采用一条电磁辐射能量迹线,对这些模幂算法都取得了显著的相关性分析效果.为水平分析应用于更多的非对称密码安全实现,提供了有效例证和延伸性思路. 展开更多
关键词 水平分析 侧信道分析 非对称密码 长整数算法 能量迹线
在线阅读 下载PDF
针对SM4算法的功耗模板-碰撞分析
19
作者 徐家俊 张翌维 +1 位作者 赵建 相韶华 《计算机工程与应用》 CSCD 北大核心 2021年第11期111-118,共8页
分析发现在非平衡Feistel结构的SM4算法中,前后轮次的中间数据具有相关性。因此,通过内部碰撞原理并结合模板匹配的方法后,可用于恢复SM4算法轮子密钥,并给出了一种针对SM4算法的功耗模板-碰撞分析的侧信道方法。分析时选择特殊的明文... 分析发现在非平衡Feistel结构的SM4算法中,前后轮次的中间数据具有相关性。因此,通过内部碰撞原理并结合模板匹配的方法后,可用于恢复SM4算法轮子密钥,并给出了一种针对SM4算法的功耗模板-碰撞分析的侧信道方法。分析时选择特殊的明文采集功耗曲线,将算法加密过程中非平衡Feistel结构的右半部分的中间变量值(如S盒输出值)作为分析目标,利用每一轮各中间变量值碰撞来恢复轮子密钥。实验验证证明,在未加掩码情况下,大约采用2 500条功耗曲线(模板曲线除外),可有效实施分析。相比于传统碰撞分析方法,该方法降低了计算复杂度,将碰撞分析方法扩展到非平衡Feistel算法结构,提高并增强了碰撞分析方法的适用性与实用性。 展开更多
关键词 碰撞分析 SM4算法 非平衡Feistel结构 模板匹配
在线阅读 下载PDF
基于混沌映射的一种交替结构图像加密算法 被引量:31
20
作者 张翌维 王育民 沈绪榜 《中国科学(E辑)》 CSCD 北大核心 2007年第2期183-190,共8页
将分组密码学中的交替结构首先引入到基于混沌映射的图像加密系统中.采用广义猫映射进行像素的置换和扩散,将单向耦合映射格子用于像素替代,两种操作交替执行.在每一轮加密中,通过简单的密钥扩展产生两种子密钥,分别用于不同的混沌映射... 将分组密码学中的交替结构首先引入到基于混沌映射的图像加密系统中.采用广义猫映射进行像素的置换和扩散,将单向耦合映射格子用于像素替代,两种操作交替执行.在每一轮加密中,通过简单的密钥扩展产生两种子密钥,分别用于不同的混沌映射,密钥长度随加密轮数而变化.解密的算法结构与加密结构相同,仅需按倒序输入解密密钥.安全性分析表明,该加密算法对密钥十分敏感,对多种攻击手段都具有较好的免疫性,执行速率高且代码紧凑,适用于各种软、硬件的图像加密平台. 展开更多
关键词 混沌加密 广义猫映射 单向耦合映射格子 图像加密
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部