期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
面向输出混淆度最优化的逻辑加密线性规划方法
1
作者 秦蔚蓉 崔晓通 程克非 《电子与信息学报》 北大核心 2025年第9期3167-3177,共11页
逻辑加密通过向硬件设计中插入密钥驱动的门电路来混淆原始电路,其能够有效预防集成电路中的知识产权窃取和硬件木马等安全问题。逻辑加密方法的安全程度主要在于其结构的安全性和输出混淆度,前者决定了攻击者排除错误密钥或找到正确密... 逻辑加密通过向硬件设计中插入密钥驱动的门电路来混淆原始电路,其能够有效预防集成电路中的知识产权窃取和硬件木马等安全问题。逻辑加密方法的安全程度主要在于其结构的安全性和输出混淆度,前者决定了攻击者排除错误密钥或找到正确密钥的效率,而后者决定了攻击者寻找近似密钥方案的可行性。该文研究如何将线性规划应用于逻辑加密,并在此基础上提出一种自增长的密钥选择算法以最优化错误密钥情况下的电路输出混淆度。实验结果验证了线性规划在提升逻辑加密输出混淆度方面的有效性。 展开更多
关键词 逻辑加密 线性规划 随机性 最优化 输出混淆度
在线阅读 下载PDF
一个适用于逻辑加密IC卡的认证加密方案 被引量:2
2
作者 俞林 甘骏人 《应用科学学报》 CAS CSCD 2000年第2期109-113,共5页
从逻辑加密 IC卡的特点与认证加密设计的原则出发 ,比较了当前密码学领域中常用加解密算法的优缺点 ,提出了一个便于芯片实现 ,经济合理的逻辑加密 IC卡认证加密方案 .并详细讲述了它的特点 ,给出了相互认证的过程和算法实现的方法 .
关键词 逻辑加密IC卡 认证加密 流密码 密钥管理
在线阅读 下载PDF
基于稀有度与逻辑加密的硬件木马防护方法 被引量:1
3
作者 张艺伦 严迎建 李军伟 《计算机应用与软件》 北大核心 2019年第12期321-328,共8页
为了进一步加强基于逻辑加密的硬件木马防护技术,针对稀有节点筛选与基于逻辑加密的硬件木马防护方法,提出基于稀有度的指标检测潜在的触发器节点。结合树形加密结构提出改进型逻辑加密技术,从而能够减小木马节点的误判率,有效防止硬件... 为了进一步加强基于逻辑加密的硬件木马防护技术,针对稀有节点筛选与基于逻辑加密的硬件木马防护方法,提出基于稀有度的指标检测潜在的触发器节点。结合树形加密结构提出改进型逻辑加密技术,从而能够减小木马节点的误判率,有效防止硬件木马插入并提高对可满足性攻击的防护能力。通过对典型电路的实验分析,该方法可以有效提高对潜在触发器节点的筛选效率,在保证消除稀有节点的前提下进一步提升安全性。 展开更多
关键词 硬件木马 稀有度 逻辑加密 树形加密结构 可满足性攻击
在线阅读 下载PDF
MEDAguard:基于逻辑加密的微电极点阵生物芯片知识产权保护方案
4
作者 刘灵清 董晨 +3 位作者 刘西蒙 柳煌达 连思璜 陈潇 《电子学报》 EI CAS CSCD 北大核心 2022年第2期440-445,共6页
在微电极点阵(Micro-Electrode-Dot-Array,MEDA)生物芯片外包生产的过程中,未受保护的芯片设计知识产权容易遭受盗窃或过度生产攻击.本文提出一种基于逻辑加密的微电极点阵生物芯片的知识产权保护方案,称为MEDAguard,该方案使用生化协... 在微电极点阵(Micro-Electrode-Dot-Array,MEDA)生物芯片外包生产的过程中,未受保护的芯片设计知识产权容易遭受盗窃或过度生产攻击.本文提出一种基于逻辑加密的微电极点阵生物芯片的知识产权保护方案,称为MEDAguard,该方案使用生化协议中的废液滴和输入液滴构成逻辑加密模块,实现对生化协议的锁定,从而保护生化协议在外包生产过程中不被窃取.针对破解密钥最常用的暴力攻击法,提出一种安全性评价指标,用于评估生成的生化试剂是否符合浓度标准.采用多组仿真实验模拟攻击者对MEDAguard实施暴力攻击,实验结果表明MEDAguard能够有效地抵抗暴力攻击. 展开更多
关键词 微电极点阵 生物芯片 逻辑加密 知识产权保护 外包生产
在线阅读 下载PDF
基于MEMS强链的移动硬盘加密系统设计和FPGA实现
5
作者 汤坚 陈文元 +2 位作者 张卫平 李怡斌 许鹏 《计算机应用》 CSCD 北大核心 2008年第S2期245-248,共4页
设计实现一种新型加密系统——基于MEMS强链的移动硬盘加密系统,具备使用物理密钥的安全身份认证和先进的加密算法。根据ATA协议,该系统利用FPGA硬件加密方法实现数据透明加密和流水线操作来达到高吞吐率。利用现代数据加密技术,提出一... 设计实现一种新型加密系统——基于MEMS强链的移动硬盘加密系统,具备使用物理密钥的安全身份认证和先进的加密算法。根据ATA协议,该系统利用FPGA硬件加密方法实现数据透明加密和流水线操作来达到高吞吐率。利用现代数据加密技术,提出一种既适用于常用对称加密算法,又适用于用户自主开发的对称加密算法的数据流硬件加密逻辑结构。 展开更多
关键词 移动硬盘加密系统 MEMS强链 物理密钥 硬件加密逻辑 流水线操作
在线阅读 下载PDF
预付费智能水表 被引量:3
6
作者 杨雪岩 张恩平 《济南大学学报(自然科学版)》 CAS 2004年第4期325-327,共3页
将传统的“先用水 ,后付费”方式变为“先付费 ,后用水” ,有效地解决了收费问题。
关键词 逻辑加密 水表 EM78系列单片机 预付费 智能化管理
在线阅读 下载PDF
非接触智能卡安全分析与探讨 被引量:2
7
作者 赵烽 《信息网络安全》 2013年第2期61-64,共4页
文章首先简要介绍了非接触智能卡的基本概念、分类以及在实践中的应用,重点分析了典型低频非接触智能卡与典型高频非接触智能卡的特点、内部结构,以及存在的安全问题,探讨了智能卡的未来发展趋势。
关键词 非接触智能卡 安全 加密存储卡 逻辑加密 CPU卡
在线阅读 下载PDF
LEGIC非接触IC卡系统安全性分析与应用
8
作者 万振凯 《天津工业大学学报》 CAS 2007年第1期50-53,77,共5页
针对LEGIC非接触IC卡系统的安全问题进行分析,研究其密码认证、组网原则以及操作方式等,确认其有效可行.基于该系统成功开发了校园一卡通系统并付诸应用已达两年之久,证明了其安全可靠性.
关键词 LEGIC 非接触逻辑加密 RS485 授权 安全性分析
在线阅读 下载PDF
基于KeilC51的SLE4428IC卡驱动程序设计
9
作者 桑海潮 彭国华 干敏梁 《现代电子技术》 2002年第9期70-73,共4页
SL E4 4 2 8逻辑加密卡由于其具有容量大、安全保密、价格低廉等优点 ,已被广泛应用于交通、税务等数据安全场合。在以往的 IC卡应用系统中 ,其底层单片机程序往往用汇编程序开发 ,但是汇编语言可读性差 ,难以维护 ,由于 C语言的众多优... SL E4 4 2 8逻辑加密卡由于其具有容量大、安全保密、价格低廉等优点 ,已被广泛应用于交通、税务等数据安全场合。在以往的 IC卡应用系统中 ,其底层单片机程序往往用汇编程序开发 ,但是汇编语言可读性差 ,难以维护 ,由于 C语言的众多优点 ,现在越来越多的程序用 C语言来编写。介绍了采用 Keil C5 1来开发 SL E4 4 2 8底层驱动程序 ,取得了较好的效果。 展开更多
关键词 Keil C51 驱动程序 SLE4428 IC卡 逻辑加密 C语言
在线阅读 下载PDF
地铁计次票的介质选择问题探析 被引量:2
10
作者 吴曼 赵舜尧 杨珂 《都市快轨交通》 北大核心 2012年第6期106-108,共3页
分析国内交通运输行业Mifare 1卡的使用现状,讨论西安地铁AFC计次票的介质选择问题,论述计次票采用逻辑加密卡对票务管理的安全影响。根据西安地铁计次票的发行策略,认为计次票应选择CPU卡。
关键词 地铁 计次票 介质选择 票卡 逻辑加密 CPU卡
在线阅读 下载PDF
关于非接触式IC卡安全性的探究
11
作者 吴彬 《信息网络安全》 2011年第6期26-28,共3页
该文首先简要介绍了非接触式IC卡的概念和在实践中的应用,针对M1卡安全芯片算法被破解这一现状,通过分析M1卡的原理、加解密系统等特征,指出了M1卡的安全困境。最后文章还分析了CPU卡的结构特点和安全构建,认为未来CPU卡会逐渐成为非接... 该文首先简要介绍了非接触式IC卡的概念和在实践中的应用,针对M1卡安全芯片算法被破解这一现状,通过分析M1卡的原理、加解密系统等特征,指出了M1卡的安全困境。最后文章还分析了CPU卡的结构特点和安全构建,认为未来CPU卡会逐渐成为非接触式IC卡的主流应用。 展开更多
关键词 非接触式 逻辑加密 智能卡 芯片操作系统
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部