期刊文献+
共找到601篇文章
< 1 2 31 >
每页显示 20 50 100
Quantum color image encryption: Dual scrambling scheme based on DNA codec and quantum Arnold transform
1
作者 Tao Cheng Run-Sheng Zhao +2 位作者 Shuang Wang Kehan Wang Hong-Yang Ma 《Chinese Physics B》 2025年第1期235-244,共10页
In the field of Internet, an image is of great significance to information transmission. Meanwhile, how to ensure and improve its security has become the focus of international research. We combine DNA codec with quan... In the field of Internet, an image is of great significance to information transmission. Meanwhile, how to ensure and improve its security has become the focus of international research. We combine DNA codec with quantum Arnold transform(QAr T) to propose a new double encryption algorithm for quantum color images to improve the security and robustness of image encryption. First, we utilize the biological characteristics of DNA codecs to perform encoding and decoding operations on pixel color information in quantum color images, and achieve pixel-level diffusion. Second, we use QAr T to scramble the position information of quantum images and use the operated image as the key matrix for quantum XOR operations. All quantum operations in this paper are reversible, so the decryption operation of the ciphertext image can be realized by the reverse operation of the encryption process. We conduct simulation experiments on encryption and decryption using three color images of “Monkey”, “Flower”, and “House”. The experimental results show that the peak value and correlation of the encrypted images on the histogram have good similarity, and the average normalized pixel change rate(NPCR) of RGB three-channel is 99.61%, the average uniform average change intensity(UACI) is 33.41%,and the average information entropy is about 7.9992. In addition, the robustness of the proposed algorithm is verified by the simulation of noise interference in the actual scenario. 展开更多
关键词 DNA codec quantum Arnold transform quantum image encryption algorithm
在线阅读 下载PDF
An Image Encryption Algorithm Based on BP Neural Network and Hyperchaotic System 被引量:9
2
作者 Feifei Yang Jun Mou +1 位作者 Yinghong Cao Ran Chu 《China Communications》 SCIE CSCD 2020年第5期21-28,共8页
To reduce the bandwidth and storage resources of image information in communication transmission, and improve the secure communication of information. In this paper, an image compression and encryption algorithm based... To reduce the bandwidth and storage resources of image information in communication transmission, and improve the secure communication of information. In this paper, an image compression and encryption algorithm based on fractional-order memristive hyperchaotic system and BP neural network is proposed. In this algorithm, the image pixel values are compressed by BP neural network, the chaotic sequences of the fractional-order memristive hyperchaotic system are used to diffuse the pixel values. The experimental simulation results indicate that the proposed algorithm not only can effectively compress and encrypt image, but also have better security features. Therefore, this work provides theoretical guidance and experimental basis for the safe transmission and storage of image information in practical communication. 展开更多
关键词 BP neural network fractional-order hyperchaotic system image encryption algorithm secure communication
在线阅读 下载PDF
A realizable quantum encryption algorithm for qubits 被引量:5
3
作者 周南润 曾贵华 《Chinese Physics B》 SCIE EI CAS CSCD 2005年第11期2164-2169,共6页
A realizable quantum encryption algorithm for qubits is presented by employing bit-wise quantum computation. System extension and bit-swapping are introduced into the encryption process, which makes the ciphertext spa... A realizable quantum encryption algorithm for qubits is presented by employing bit-wise quantum computation. System extension and bit-swapping are introduced into the encryption process, which makes the ciphertext space expanded greatly. The security of the proposed algorithm is analysed in detail and the schematic physical implementation is also provided. It is shown that the algorithm, which can prevent quantum attack strategy as well as classical attack strategy, is effective to protect qubits. Finally, we extend our algorithm to encrypt classical binary bits and quantum entanglements. 展开更多
关键词 quantum encryption algorithm quantum computation CRYPTOGRAPHY
在线阅读 下载PDF
A self-cited pixel summation based image encryption algorithm 被引量:1
4
作者 Guo-Dong Ye Xiao-Ling Huang +1 位作者 Leo Yu Zhang Zheng-Xia Wang 《Chinese Physics B》 SCIE EI CAS CSCD 2017年第1期131-138,共8页
In this paper, a novel image encryption algorithm is presented based on self-cited pixel summation. With the classical mechanism of permutation plus diffusion, a pixel summation of the plain image is employed to make ... In this paper, a novel image encryption algorithm is presented based on self-cited pixel summation. With the classical mechanism of permutation plus diffusion, a pixel summation of the plain image is employed to make a gravity influence on the pixel positions in the permutation stage. Then, for each pixel in every step of the diffusion stage, the pixel summation calculated from the permuted image is updated. The values from a chaotic sequence generated by an intertwining logistic map are selected by this summation. Consequently, the keystreams generated in both stages are dependent on both the plain image and the permuted image. Because of the sensitivity of the chaotic map to its initial conditions and the plain-imagedependent keystreams, any tiny change in the secret key or the plain image would lead to a significantly different cipher image. As a result, the proposed encryption algorithm is immune to the known plaintext attack(KPA) and the chosen plaintext attack(CPA). Moreover, experimental simulations and security analyses show that the proposed permutationdiffusion encryption scheme can achieve a satisfactory level of security. 展开更多
关键词 pixel summation image encryption algorithm intertwining logistic map GRAVITY SECURITY
在线阅读 下载PDF
Lossless embedding: A visually meaningful image encryption algorithm based on hyperchaos and compressive sensing 被引量:1
5
作者 王兴元 王哓丽 +2 位作者 滕琳 蒋东华 咸永锦 《Chinese Physics B》 SCIE EI CAS CSCD 2023年第2期136-149,共14页
A novel visually meaningful image encryption algorithm is proposed based on a hyperchaotic system and compressive sensing(CS), which aims to improve the visual security of steganographic image and decrypted quality. F... A novel visually meaningful image encryption algorithm is proposed based on a hyperchaotic system and compressive sensing(CS), which aims to improve the visual security of steganographic image and decrypted quality. First, a dynamic spiral block scrambling is designed to encrypt the sparse matrix generated by performing discrete wavelet transform(DWT)on the plain image. Then, the encrypted image is compressed and quantified to obtain the noise-like cipher image. Then the cipher image is embedded into the alpha channel of the carrier image in portable network graphics(PNG) format to generate the visually meaningful steganographic image. In our scheme, the hyperchaotic Lorenz system controlled by the hash value of plain image is utilized to construct the scrambling matrix, the measurement matrix and the embedding matrix to achieve higher security. In addition, compared with other existing encryption algorithms, the proposed PNG-based embedding method can blindly extract the cipher image, thus effectively reducing the transmission cost and storage space. Finally, the experimental results indicate that the proposed encryption algorithm has very high visual security. 展开更多
关键词 chaotic image encryption compressive sensing meaningful cipher image portable network graphics image encryption algorithm
在线阅读 下载PDF
An image joint compression-encryption algorithm based on adaptive arithmetic coding
6
作者 邓家先 邓海涛 《Chinese Physics B》 SCIE EI CAS CSCD 2013年第9期403-408,共6页
Through a series of studies on arithmetic coding and arithmetic encryption, a novel image joint compression- encryption algorithm based on adaptive arithmetic coding is proposed. The contexts produced in the process o... Through a series of studies on arithmetic coding and arithmetic encryption, a novel image joint compression- encryption algorithm based on adaptive arithmetic coding is proposed. The contexts produced in the process of image compression are modified by keys in order to achieve image joint compression encryption. Combined with the bit-plane coding technique, the discrete wavelet transform coefficients in different resolutions can be encrypted respectively with different keys, so that the resolution selective encryption is realized to meet different application needs. Zero-tree coding is improved, and adaptive arithmetic coding is introduced. Then, the proposed joint compression-encryption algorithm is simulated. The simulation results show that as long as the parameters are selected appropriately, the compression efficiency of proposed image joint compression-encryption algorithm is basically identical to that of the original image compression algorithm, and the security of the proposed algorithm is better than the joint encryption algorithm based on interval splitting. 展开更多
关键词 image compression joint compression-encryption algorithm arithmetic encryption progressiveclassification encryption
在线阅读 下载PDF
计算机网络通信安全领域的加密算法
7
作者 韩坤 《通信电源技术》 2025年第7期186-188,共3页
加密算法是计算机网络通信安全的维护工具之一,在计算机网络通信安全领域具有广泛的应用。在分析加密算法的基础上,论述计算机网络通信安全中加密算法的作用,包括高级加密标准(Advanced Encryption Standard,AES)算法、蚁群优化算法、Pr... 加密算法是计算机网络通信安全的维护工具之一,在计算机网络通信安全领域具有广泛的应用。在分析加密算法的基础上,论述计算机网络通信安全中加密算法的作用,包括高级加密标准(Advanced Encryption Standard,AES)算法、蚁群优化算法、Present算法以及RSA算法,为加密算法在计算机网络通信安全领域的有效应用提供参考。 展开更多
关键词 计算机网络 通信安全 加密算法
在线阅读 下载PDF
基于多空间数据查询安全共享算法研究
8
作者 谈伙荣 《信息技术》 2025年第1期68-73,79,共7页
针对信息共享的安全性,文中提出一种基于多空间数据的安全共享算法。结合R树和TOP-K方法,对多空间数据进行分割,实现对多个维度的隐私保护,提高数据处理效率;采用RSA算法对数据进行加密和权限控制,防止未经授权的访问和数据泄露;引入拉... 针对信息共享的安全性,文中提出一种基于多空间数据的安全共享算法。结合R树和TOP-K方法,对多空间数据进行分割,实现对多个维度的隐私保护,提高数据处理效率;采用RSA算法对数据进行加密和权限控制,防止未经授权的访问和数据泄露;引入拉普拉斯机制对多空间数据进行加噪处理,以平衡隐私保护和数据准确性。使用K-means算法在Oldenburg数据集和SPE数据集中进行聚类后开展实验,结果显示,该算法在保护隐私的同时,具有较好的查询性能。 展开更多
关键词 多空间数据 隐私保护 加密技术 差分隐私技术 共享算法
在线阅读 下载PDF
基于改进Blowfish的用户隐私信息存储加密方法
9
作者 刘忠铁 《电子设计工程》 2025年第4期6-9,16,共5页
在用户信息的管理中,由于涉及大量敏感和隐私数据,未经授权的访问将严重威胁用户数据的安全。为此,提出基于改进Blowfish算法的用户隐私信息存储与加密方法。遵循Blowfish算法的改进和优化原则,深入挖掘用户数据中的隐私信息,并设计相... 在用户信息的管理中,由于涉及大量敏感和隐私数据,未经授权的访问将严重威胁用户数据的安全。为此,提出基于改进Blowfish算法的用户隐私信息存储与加密方法。遵循Blowfish算法的改进和优化原则,深入挖掘用户数据中的隐私信息,并设计相应的隐私信息密钥模板。利用这一密钥模板,规划隐私信息的加密策略,构建隐私信息存储机制,确保用户数据的访问和操作受到严格限制。实验结果表明,该方法实现了对特定隐私信息的精细化控制,确保只有授权的数据主机能够访问这些信息,从而有效防止了未授权访问的风险。 展开更多
关键词 改进Blowfish算法 用户隐私信息 存储加密 密钥模板 数据授权
在线阅读 下载PDF
基于安全便捷加密芯片的加密通话系统设计
10
作者 林锭扬 梁梓辰 黄一平 《电子设计工程》 2025年第1期146-153,共8页
通过研究语音通话系统的安全现状及密钥存储安全性问题,该文设计了一种基于安全便捷加密芯片的加密通话系统。以自主可控的安全便捷加密芯片对密钥进行安全存储并实现加解密、加签验签等功能,通过安全中间件实现客户端与安全便捷加密芯... 通过研究语音通话系统的安全现状及密钥存储安全性问题,该文设计了一种基于安全便捷加密芯片的加密通话系统。以自主可控的安全便捷加密芯片对密钥进行安全存储并实现加解密、加签验签等功能,通过安全中间件实现客户端与安全便捷加密芯片之间的数据安全传输。该系统以PKI安全体系为设计核心,在语音加密过程,利用国密SM2算法,以数字信封的方式实现密钥同步;利用Opus编码算法先对音频数据进行压缩编码,减小传输带宽;利用密钥对编码后的音频数据进行SM4加密,实现密文传输,确保语音通话过程的实时性和安全性。通过性能测试和安全性分析结果可以看出,该系统在保证通话流畅的同时,大大提高了用户通话过程的安全性,具有较好的应用前景。 展开更多
关键词 安全便捷加密芯片 国密算法 安全中间件 Opus编码 语音加密
在线阅读 下载PDF
基于区块链的电子病历安全高效共享方法
11
作者 谷占新 马利民 +1 位作者 王佳慧 张伟 《信息安全研究》 北大核心 2025年第1期74-80,共7页
针对医疗机构之间共享电子病历所面临的挑战,如隐私泄露风险和低效的检索问题,提出一种基于区块链的电子病历高效加密检索与共享方案.首先,该方案一方面通过在云服务器上存储加密后的电子病历,并在联盟链上实施检索过程,有效地实现了存... 针对医疗机构之间共享电子病历所面临的挑战,如隐私泄露风险和低效的检索问题,提出一种基于区块链的电子病历高效加密检索与共享方案.首先,该方案一方面通过在云服务器上存储加密后的电子病历,并在联盟链上实施检索过程,有效地实现了存储与检索的分离;另一方面加入混淆陷门集合,从而显著降低了关键字猜测攻击的风险.其次,考虑到医疗数据的特殊性,提出一种优化的倒排索引结构,有效解决了处理大量电子病历时的检索效率问题.最后,基于此索引结构,开发了一种密文检索算法,该算法通过结合可搜索加密中的陷门技术和倒排索引中的关键字密文,实现了高效的密文检索.实验结果显示,该方案在实现隐私保护的前提下,成功解决了医疗行业电子病历共享的问题,同时显著提升了系统的运行效率. 展开更多
关键词 区块链 可搜索加密 隐私保护 国密算法 数据共享
在线阅读 下载PDF
基于对称加密的激光雷达网络电子通讯数据安全传输方法
12
作者 牟小令 《激光杂志》 北大核心 2025年第3期175-180,共6页
激光雷达网络电子通讯作为当前关键通讯技术之一,随着其应用范围的不断扩大,面对的安全风险程度也随之增加,导致电子通讯数据传输的安全性无法得到有效保障。因此,本文提出一种基于对称加密的激光雷达网络电子通讯数据安全传输方法研究... 激光雷达网络电子通讯作为当前关键通讯技术之一,随着其应用范围的不断扩大,面对的安全风险程度也随之增加,导致电子通讯数据传输的安全性无法得到有效保障。因此,本文提出一种基于对称加密的激光雷达网络电子通讯数据安全传输方法研究。该方法通过引入对称加密算法,搭建激光雷达网络电子通讯数据安全传输框架。在该框架下,电子通讯数据经过数据处理、字节代换、行移位、列混淆与轮密钥添加等环节进行加密,同时确定密钥扩展模式。解密过程则通过密文处理、逆向行移位、逆向字节代换、逆向列混淆与逆向轮密钥添加等环节完成,从而实现电子通讯数据的安全传输。实验结果显示:应用提出方法获得的电子通讯数据安全传输时间最小值为1 s,电子通讯数据传输丢失率最小值为0.6%,充分证实了提出方法应用性能较佳。 展开更多
关键词 电子通讯 激光雷达网络 数据传输 对称加密算法 通讯数据 安全性
在线阅读 下载PDF
一种与应用系统相结合的数据库加密技术
13
作者 林绵雄 《电子产品可靠性与环境试验》 2025年第1期58-64,共7页
研究了一种与应用系统相结合的数据库加密方法,旨在构建一种保护数据安全,实现应用与数据库的透明体验技术。分析了现有数据库加密安全技术存在的问题,在数据库系统服务缓存中构建一个安全容器和一个基础容器,使用密码服务策略组件实现... 研究了一种与应用系统相结合的数据库加密方法,旨在构建一种保护数据安全,实现应用与数据库的透明体验技术。分析了现有数据库加密安全技术存在的问题,在数据库系统服务缓存中构建一个安全容器和一个基础容器,使用密码服务策略组件实现数据库系统与应用系统和加密服务系统之间的加密信息通信和策略联动。解决了应用系统对重要数据的加密存储需求,同时不影响应用系统的其他功能体验。数据库依然保存着重要数据的密文,数据安全性、系统健壮性和服务响应性能等都优于现有的数据库加密技术;能够保证数据机密性,同时不影响现有数据库系统提供的全部功能服务,达到数据安全保密,体验无感知;而且应用范围广,只要有重要信息加密需求的应用系统都可以使用;此外,其也可用于数据交易、数据共享、隐私计算和数据合规安全要求的场景。 展开更多
关键词 数据库 密码技术 加密算法 明文数据 密文数据 应用系统
在线阅读 下载PDF
基于nodejs源码打包的软件加密授权方案
14
作者 易志勇 刘超 +1 位作者 田宇 张颜 《科学技术创新》 2025年第6期85-88,共4页
针对nodejs源码部署方式所存在的问题进行了分析,提出了一种基于nodejs源码打包的软件加密授权方案,阐述了pkg打包工具以及AES和RSA加密算法,将软件打包和加密算法二者进行结合应用到软件加密授权方案中,可有效解决nodejs产品发布的诸... 针对nodejs源码部署方式所存在的问题进行了分析,提出了一种基于nodejs源码打包的软件加密授权方案,阐述了pkg打包工具以及AES和RSA加密算法,将软件打包和加密算法二者进行结合应用到软件加密授权方案中,可有效解决nodejs产品发布的诸多问题。最终通过打包加密授权验证,展示了软件打包过程和软件授权流程,验证了方案的可行性。在提升软件安全性、保护知识产权以及定制商业策略等方面都具有重要意义,有助于保护软件所有者的核心利益,推动软件行业的稳健发展。 展开更多
关键词 nodejs 源码打包 加密算法 软件授权
在线阅读 下载PDF
涡旋波通信系统加密方法研究
15
作者 许正馨 林琳 +2 位作者 王君诚 侯超 程稷 《电信工程技术与标准化》 2025年第2期47-52,共6页
涡旋波通信利用轨道角动量内在正交性,较传统电磁通信方式具有更高通信容量,但在信息安全问题愈加严峻的今天需探索其与多种加密方式的适配性。本文使用MATLAB软件搭建仿真高斯信道,选择Caesar加密算法、Playfair加密算法、数据加密标准... 涡旋波通信利用轨道角动量内在正交性,较传统电磁通信方式具有更高通信容量,但在信息安全问题愈加严峻的今天需探索其与多种加密方式的适配性。本文使用MATLAB软件搭建仿真高斯信道,选择Caesar加密算法、Playfair加密算法、数据加密标准(DES)与高级加密标准(AES)对涡旋波进行加密,比较其在接收处的误码率与平面电磁波的差异,发现涡旋波通信系统通过增加信号空间相位提高了通信可靠性,同时加密算法会从两方面影响通信质量的可靠性,一是算法使密文之间产生联系,二是算法对明文有格式要求,而后一种对通信误码率的影响更大。 展开更多
关键词 涡旋波通信 Playfair加密算法 数据加密标准 高级加密标准
在线阅读 下载PDF
基于区块链的飞行数据共享模型研究
16
作者 向宴颉 宿雅萍 +2 位作者 刘贺 黄奕菲 蔡联芳 《无线互联科技》 2025年第5期67-70,共4页
航空业数据量庞大,依赖飞行运营数据运转,不同系统间的数据共享能够提升航空作业效率。航空飞行数据在共享过程中存在数据被篡改和丢失泄露的风险,保障飞行数据在共享过程中的安全性至关重要。传统的航空飞行数据共享系统只能在一定范... 航空业数据量庞大,依赖飞行运营数据运转,不同系统间的数据共享能够提升航空作业效率。航空飞行数据在共享过程中存在数据被篡改和丢失泄露的风险,保障飞行数据在共享过程中的安全性至关重要。传统的航空飞行数据共享系统只能在一定范围内实现数据共享,不同程度地影响了航空数据共享的效果。文章采用国密SM2算法,提出一种基于区块链技术的航空飞行数据共享数据模型,允许经过身份验证的节点进入网络,提供数据在生命周期内可追溯,保护数据的隐私,实现安全的交互过程,确保数据共享安全。安全性分析结果表明该方案是可行的。 展开更多
关键词 区块链 飞行数据 国密算法 数据共享 隐私保护
在线阅读 下载PDF
基于区块链技术的数字化档案信息隐私保护算法
17
作者 王新尧 彭飞 《吉林大学学报(信息科学版)》 2025年第1期166-172,共7页
针对目前基于区块链技术的档案隐私保护算法存在保护效果不佳、操作时间长等问题,提出了基于区块链技术的数字化档案信息隐私保护算法。首先,将区块链技术应用于数字化档案信息隐私保护,数据拥有者使用对称加密算法对数字化档案信息实... 针对目前基于区块链技术的档案隐私保护算法存在保护效果不佳、操作时间长等问题,提出了基于区块链技术的数字化档案信息隐私保护算法。首先,将区块链技术应用于数字化档案信息隐私保护,数据拥有者使用对称加密算法对数字化档案信息实施加密,并将其上传至私有链;同时,生成数字化档案信息的安全索引,将其上传至联盟链;数据使用者生成待查询关键字查询门限,发送至私有链,在私有链上获取查询结果并发送至联盟链,联盟链与私有链合作,验证查询结果的正确性,若正确,则联盟链将转换后的加密数据发送给数据使用者。实验结果表明,所提方法的数字化档案信息隐私保护算法隐私保护效果佳、实际应用效果好。 展开更多
关键词 数字化档案信息 区块链技术 隐私保护算法 对称加密算法 安全索引结构
在线阅读 下载PDF
融合轻量化区块链的医疗信息安全网络架构设计
18
作者 安泽心 杜静 《信息技术》 2025年第2期28-33,共6页
针对综合医疗数据共享与处理过程中出现的隐私性差、传输效率低的缺点,文中基于轻量化区块链模型提出了一种面向医疗信息安全的网络架构。该方法对属性基算法进行改进,通过本地加密和在线加密的方式轻量化,在确保信息安全的同时提升了... 针对综合医疗数据共享与处理过程中出现的隐私性差、传输效率低的缺点,文中基于轻量化区块链模型提出了一种面向医疗信息安全的网络架构。该方法对属性基算法进行改进,通过本地加密和在线加密的方式轻量化,在确保信息安全的同时提升了加解密效率。对于Gossip算法存在的节点重复扫描造成大量冗余数据的缺陷,使用历史节点循环扫描的方式提高了数据分发的效率与系统并发量,同时对用户信誉进行评估,以此提升系统的安全性。实验测试结果表明,所提算法在加解密计算开销和吞吐量测试中性能均为最优,工程应用性能良好。 展开更多
关键词 轻量化区块链 属性基加密 Gossip算法 信誉评估 数据共享
在线阅读 下载PDF
基于量子密钥分发的安全浏览器设计与实现
19
作者 许敏 周鹏 +4 位作者 戚伟强 杨帆 王红艳 吴辉 蒋学芹 《东华大学学报(自然科学版)》 北大核心 2025年第1期155-161,共7页
商业浏览器主要依赖基于数学复杂度的公钥密码体系对数据进行传输加密,而具备强大计算能力量子计算机的发展给主流公钥密码体系带来了极大的安全冲击。为应对浏览器中敏感数据访问的潜在安全性问题,提出一种基于量子密钥分发(QKD)技术... 商业浏览器主要依赖基于数学复杂度的公钥密码体系对数据进行传输加密,而具备强大计算能力量子计算机的发展给主流公钥密码体系带来了极大的安全冲击。为应对浏览器中敏感数据访问的潜在安全性问题,提出一种基于量子密钥分发(QKD)技术的安全浏览器实现方法,以保障浏览器访问敏感数据的高安全性。同时,设计浏览器数据量子安全传输方案,提出基于量子密钥的安全套接层(SSL)新型协议,以及浏览器的数据模块量子安全加密方案,并在国网浙江省电力有限公司信息通信分公司进行实地验证。提出的量子安全浏览器加密方案有效提升了浏览器数据通信以及存储数据过程的安全性,可为浏览器系统中敏感数据的访问提供强有力的安全保障。 展开更多
关键词 量子密钥分发 浏览器 SSL协议 公钥密码 对称量子密钥加解密算法
在线阅读 下载PDF
二元扩域下的低延迟SM2加密FPGA实现
20
作者 臧帅辰 储成群 甄国涌 《舰船电子工程》 2025年第1期127-131,共5页
针对现代安全领域对低延迟加密的需求,论文对基于Montgomery椭圆曲线点乘算法的SM2加密的整体计算流程进行了研究。首先将SM2加密算法分解为多个独立步骤并映射到具体的FPGA模块,随后对各模块的计算时序以并行的方式进行编排,得到了一... 针对现代安全领域对低延迟加密的需求,论文对基于Montgomery椭圆曲线点乘算法的SM2加密的整体计算流程进行了研究。首先将SM2加密算法分解为多个独立步骤并映射到具体的FPGA模块,随后对各模块的计算时序以并行的方式进行编排,得到了一种低延迟FPGA实现方法。使用所提出的方法计算一次GF(2^(256))下的SM2加密需要4102个时钟周期,计算一次GF(2^(512))下的SM2加密需要8198个时钟周期,与传统串行计算方法相比,所需时钟周期数减少了20%。最后,论文在Xilinx Virtex-7平台上实现了所提出的方法,执行一次GF(2^(256))下的SM2加密需要43.31μs,执行一次GF(2^(512))下的SM2加密需要109.47μs。 展开更多
关键词 SM2加密 FPGA 椭圆曲线点乘 MONTGOMERY算法
在线阅读 下载PDF
上一页 1 2 31 下一页 到第
使用帮助 返回顶部