童元满
- 作品数:55 被引量:81H指数:6
- 供职机构:国防科学技术大学更多>>
- 发文基金:国家自然科学基金国家高技术研究发展计划湖南省教育厅科研基金更多>>
- 相关领域:自动化与计算机技术电子电信更多>>
- 基于混沌噪声的抗功耗攻击技术
- 2008年
- 讨论了利用细胞神经网络产生混沌的基本原理,给出基于混沌噪声的防护技术的实施方法及实现结构,并分析了其安全性.实验结果表明,混沌噪声技术具有良好的抗功耗攻击能力,且具有可行性和普遍适用性;不仅易于集成和控制,而且可以保护多个不同密码算法模块免受功耗攻击.为防止攻击者采用诸如滤波和模式识别等信号处理技术消除功耗样本中的噪声提供了有效技术手段.
- 王志英童元满戴葵陆洪毅
- 关键词:信息安全密码算法功耗攻击混沌细胞神经网络
- 可扩展公钥密码协处理器的设计与实现被引量:4
- 2007年
- 在信息安全领域中,公钥密码算法具有广泛的应用.模乘、模加(减)为公钥密码算法的关键操作,出于性能上的考虑,往往以协处理器的方式来实现这些操作.针对公钥密码算法的运算特点,本文提出了一种可扩展公钥密码协处理器体系结构以及软硬件协同流水工作方式,并且改进了模加(减)操作的实现方法,可以有效支持公钥密码算法.同时,该协处理器体系结构也可根据不同的硬件复杂度及性能设计折衷要求,进行灵活扩展.
- 童元满王志英戴葵陆洪毅
- 关键词:公钥密码模乘
- CPU和GPU共享片上高速缓存的方法及装置
- 本发明公开了一种CPU和GPU共享片上高速缓存的方法及装置,方法步骤如下:分类缓存来自CPU/GPU的访存请求;针对缓存的不同类型的访存请求进行仲裁;执行访存请求,且在执行CPU的访存请求时将访存请求的读写数据经过高速缓...
- 石伟邓宇郭御风龚锐任巨张明马爱永高正坤窦强童元满
- 文献传递
- 基于多体并行缓存结构的数据访问方法
- 一种基于多体并行缓存结构的数据访问方法,步骤为:(1)、将数据存入主存储器M;二维Cache阵列C以二维矩阵形式组织,记Cache体的个数为a×b个;(2)、处理部件P将所需a×b数据块的虚拟地址发送到地址映射表AT,地...
- 徐金波董德尊赖明澈陆平静王绍刚徐炜遐肖立权庞征斌王克非夏军童元满陈虎张峻齐星云王桂彬常俊胜张建民罗章
- 高性能异构并行计算机的最大功耗控制方法
- 一种高性能异构并行计算机的最大功耗控制方法,首先系统级功耗控制器在给定系统功耗约束的条件下,根据不同应用程序对系统整体效能的贡献和各并发作业的执行效能将功耗总额分配给并发执行的多个异构处理引擎HPE;然后,异构处理引擎功...
- 王桂彬常俊胜张建民罗章徐金波董德尊赖明澈陆平静王绍刚徐炜遐肖立权庞征斌王克非夏军童元满陈虎张峻齐星云
- 文献传递
- 基于SD数据表示的大数除法VLSI高速实现被引量:5
- 2006年
- 在诸如信息安全应用领域中,除法运算特别是大数(多个机器字长整数)除法运算速度是制约公钥密码算法运算速度提高的瓶颈。针对公钥密码算法VLSI实现需要,本文在介绍SD数据表示的基础提出了一种新的大数除法算法,并给出了其VLSI实现逻辑结构。实验结果表明,这种除法器的VLSI实现具有很好的性价比。
- 童元满戴葵王志英
- 关键词:公钥密码
- 基于两级交换的负载均衡调度方法
- 一种基于两级交换的负载均衡调度方法,第一级输入端口将到达信元按照目的端口缓冲在VOQ队列,调度器通过第一级交换网络将报文交换至第二级输入端口,VOQ队列中来自同一条流的k个信元称之为一个单位帧;第一级每个输入端口根据流量...
- 戴艺肖立权伍楠曹继军高蕾张鹤颖童元满董德尊王绍刚沈胜宇刘路肖灿文张磊王永庆齐星云陆平静
- 文献传递
- 计时攻击漏洞识别与防护能力量化评估技术
- 2014年
- 计时攻击是最具威胁的旁路攻击之一,为了设计安全高效的抗计时攻击的密码运算部件,需要在设计实现过程中及时发现密码算法的安全漏洞,并量化分析密码运算部件的抗计时攻击防护能力。因此,提出了一种可发现在密码算法具体实现中可能存在的计时攻击漏洞的分析方法。将密码算法采用增强数据相关图表示,通过在数据相关图中查找可被计时攻击的过程变量来分析安全漏洞,给出了相应的识别算法。并以成功实施计时攻击所需的样本数来量化密码运算部件抗计时攻击能力,提出了一种估算所需样本数的计算方法。
- 贺章擎戴葵童元满邹雪城
- 关键词:旁路攻击
- 采用指令集扩展和随机调度的AES算法实现技术被引量:3
- 2009年
- 在随机掩码技术基础上,定义了若干细粒度的随机掩码操作,将AES(Advanced Encryption Standard)算法中各种变换分解为细粒度随机掩码操作的序列,并使得所有的中间结果均被不同的随机量所掩码。为高效实现基于细粒度随机掩码操作分解的AES算法,定义了三种扩展指令,结合指令随机调度方法,给出了AES算法的完整实现流程,并指出这种实现技术可以抗一阶和高阶功耗攻击。实验结果表明,与其他典型防护技术相比,这种实现技术具有安全性、运算性能以及硬件复杂度等方面的综合优势。
- 孙迎红童元满王志英
- 关键词:功耗攻击高级加密标准随机掩码指令集扩展
- 基于压缩变换的面向多微包并行处理结构的重传方法
- 本发明公开了一种基于压缩变换的面向多微包并行处理结构的重传方法,目的是解决结点控制器芯片接口访问控制部件中多路并行数据出错时需要快速定位并重传的问题。技术方案是在多微包并行处理结构的发送模块和重传缓冲区之间添加一个重映射...
- 庞征斌徐炜遐夏军张峻陆平静童元满王绍刚张建民徐金波齐星云常俊胜董德尊