您的位置: 专家智库 > >

教育部“新世纪优秀人才支持计划”(NCET-07-0328)

作品数:14 被引量:39H指数:4
相关作者:刘政林邹雪城霍文捷陈毅成韩煜更多>>
相关机构:华中科技大学湖北汽车工业学院更多>>
发文基金:教育部“新世纪优秀人才支持计划”国家高技术研究发展计划国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 14篇中文期刊文章

领域

  • 10篇自动化与计算...
  • 5篇电子电信

主题

  • 4篇电路
  • 4篇硬件
  • 4篇硬件实现
  • 4篇密码
  • 4篇加密
  • 3篇散列
  • 3篇散列算法
  • 3篇嵌入式
  • 3篇嵌入式系统
  • 3篇安全散列算法
  • 2篇电路实现
  • 2篇椭圆曲线密码
  • 2篇网络
  • 2篇无线传感
  • 2篇无线传感器
  • 2篇无线传感器网
  • 2篇无线传感器网...
  • 2篇密码学
  • 2篇集成电路
  • 2篇加密标准

机构

  • 14篇华中科技大学
  • 1篇湖北汽车工业...

作者

  • 14篇刘政林
  • 11篇邹雪城
  • 7篇霍文捷
  • 5篇韩煜
  • 5篇陈毅成
  • 2篇郭文平
  • 1篇艾金鹏
  • 1篇陈黎明
  • 1篇屈兵
  • 1篇曾永红
  • 1篇万毓西
  • 1篇但永平
  • 1篇董馨
  • 1篇李子磊
  • 1篇龚明杨
  • 1篇郭超
  • 1篇李东方
  • 1篇刘政

传媒

  • 6篇华中科技大学...
  • 4篇微电子学与计...
  • 2篇应用科学学报
  • 1篇计算机研究与...
  • 1篇小型微型计算...

年份

  • 1篇2012
  • 3篇2011
  • 2篇2010
  • 6篇2009
  • 2篇2008
14 条 记 录,以下是 1-10
排序方式:
SHA-2(256,384,512)系列算法的硬件实现被引量:7
2012年
在同一系统中存在着对安全性要求不同的应用,可能需要对SHA-256、SHA-384、SHA-512算法进行选择,目前大部分研究只是对这几种算法单独地进行了硬件实现.本文提出了一种SHA-2(256,384,512)系列算法的VLSI结构,基于这种结构,根据不同的要求,每一种SHA-2算法都可以单独灵活地执行.本文还对该系列算法和各个独立SHA-2算法的FPGA实现进行了比较,结果表明,在面积较SHA-256实现增加40%,而与SHA-384/512基本相同的情况下,频率可达到74MHz.
刘政林董馨李东方
关键词:哈希函数安全性密码学硬件实现
椭圆曲线密码ML算法电路实现的功耗攻击
2009年
针对有限域GF(2163)上椭圆曲线密码(ECC)的ML算法电路,实现了一种简单有效的差分功耗分析(DPA)方法.该方法结合单密钥多数据攻击,按密钥比特对功耗轨迹分段差分运算.基于功耗仿真的实验结果表明:仅对单条功耗曲线进行差分分析就能够以极短的时间恢复出密钥比特,从而证明ECC的ML算法实现只具备抗时间攻击和抗简单功耗分析攻击效果,却不能对抗DPA攻击.
韩煜邹雪城刘政林但永平
关键词:椭圆曲线密码功耗攻击差分功耗分析
高吞吐率XTS-AES加密算法的硬件实现被引量:1
2011年
基于XTS-AES算法提出了一种具有并行全流水结构的硬件实现方法.设计通过展开数据通路的方式,提高了吞吐率;同时还通过采用内部流水线结构优化关键路径的方式,提高了电路的时钟频率和整体工作性能.在UMC 90 nm CMOS工艺条件下,所设计的XTS-AES模块的吞吐率比目前已知XTS-AES的最高吞吐率提高了52.28%.分析结果表明,该硬件模块完全满足现阶段高速加密存储的需要.
李子磊刘政林霍文捷邹雪城
无线传感器网络SoC休眠唤醒机制的设计实现被引量:5
2009年
在网络节点SoC中常用的低功耗策略是提供休眠唤醒支持.首先分析了电路功耗产生机理的基础上,采用关闭时钟和关闭电源的两种不同的休眠工作模式及为实现它们的双电源供应结构,讨论了其中的支持休眠唤醒机制的供电模块设计、数据保持和隔离设计和MAC时钟恢复问题,最后利用可配置的协处理器和双振荡器设计以实现缩短唤醒时间.
艾金鹏刘政林陈毅成邹雪城
关键词:无线传感器网络低功耗SOC
嵌入式系统抗缓冲区溢出攻击的硬件防御机制研究被引量:3
2011年
嵌入式系统设计时由于成本和功耗等方面的考虑而较少重视安全性,而一般采用的软件防御方式无法满足嵌入式系统在实时性和可靠性上的要求,缓冲区溢出作为最常见的软件安全漏洞对嵌入式系统安全构成严重威胁.文中构建了一种基于细粒度指令流监控(FIFM)的硬件防御机制,通过虚拟执行单元虚拟执行程序,在攻击发生之前检测攻击行为.实验结果表明FIFM能很好的防御典型的缓冲区溢出攻击,而且FIFM不需要修改程序,不破坏流水线完整性,对系统的性能影响小,本文的防护机制可以应用于其他嵌入式系统设计中以动态防御缓冲区溢出攻击.
万毓西刘政林霍文捷邹雪城
关键词:缓冲区溢出攻击
椭圆曲线密码VLSI实现的定时攻击与防护
2009年
针对一种基于特征GF(2m)域的椭圆曲线密码(ECC)VLSI实现进行定时攻击分析,结果表明采用DA(Double Add)算法的ECC实现,可能泄漏密钥的汉明重量和其他电路秘密信息.在此基础上,利用统计分析提出一种引入随机延时来掩蔽时间特征的防护方法.攻击试验结果表明,该方法能够以4个有限域模乘运算模块的代价有效地增强ECC实现的抗定时攻击性.
刘政林韩煜屈兵邹雪城
关键词:椭圆曲线密码点乘运算
应用于泛在计算的认证电路
2008年
分别采用高级加密标准(AES)、无线局域网认证和保密基础密码算法(SMS4)以及散列函数(SHA-1)实现了用于泛在计算的认证电路.在考虑吞吐率条件下,定义能耗变量来衡量不同的电路实现对功耗的优化效果,在此基础上分析了AES中不同结构S盒的影响以及SHA中改进迭代的方法.上述电路采用0.25μm1.8V CMOS工艺实现,比较了不同认证电路的面积、吞吐率和能耗特性,结果表明:对AES电路进行简单的优化即可使其具有低能耗、高吞吐率的特性,因此更合适作为泛在计算中的认证电路.
陈毅成邹雪城刘政林郭文平
关键词:加密算法泛在计算高级加密标准安全散列算法
小面积RSA加密引擎的硬件实现
2010年
RSA非对称密钥算法因其算法的复杂性,硬件实现开销一直较大.针对该问题,提出采用256位数据宽度处理的方式代替传统的1024位数据宽度处理,通过折叠数据通道,精简电路结构,并使用片内静态随机存储器(SRAM)减小实现面积,实现了应用于资源受限环境下的小面积RSA硬件加密引擎.采用华虹NEC0.25μm工艺实现该电路,整个设计规模约为24k等效门,最大工作频率为100MHz,相比于实用芯片西门子SLE66CX160S,本实现的面积缩小了55.63%.
刘政林郭文平霍文捷邹雪城
关键词:超大规模集成电路RSA算法模乘模幂
适用于WSN节点芯片的SHA-1硬件实现被引量:1
2009年
针对无线传感器网络节点芯片的小面积、低功耗要求,基于SHA-1算法提出了一种具有全折叠结构的硬件实现方法.通过折叠数据通路的方式,降低了面积开销;同时还通过采用进位跳跃加法器(CSKA)优化关键路径的方式,提高了电路的整体工作性能.在SMIC 0.35μm CMOS工艺条件下,设计的SHA-1模块其实现面积比目前已知最小的SHA-1实现方法减小了20.22%,功耗降低了15.96%,而电路的工作频率则提高了33.74%.分析结果表明,该硬件模块完全适用于无线传感器网络节点芯片的应用环境.
霍文捷刘政林韩煜邹雪城
关键词:无线传感器网络安全散列算法折叠结构
基于SHA-1引擎的嵌入式安全协处理器设计被引量:1
2011年
针对嵌入式系统中广泛存在的安全威胁以及嵌入式系统空间有限、资源宝贵等特点,在分析纯软件保护方法的缺点基础上,采用安全协处理器的方法保护嵌入式系统中软件的安全,提出了基于SHA-1引擎的嵌入式安全协处理器结构,并对其中关键运算模块进行小面积、低功耗优化,在华虹NEC 0.35μm工艺库下综合等效门数为1.637×104门,功耗为0.582 mW,测试结果表明该安全协处理器能够满足嵌入式系统安全保护要求.
刘政林郭超霍文捷
关键词:嵌入式系统安全协处理器安全散列算法
共2页<12>
聚类工具0