當(dāng)今的編解碼電路已經(jīng)朝著高度集成化和微電腦 化發(fā)展。像普通的固定編解碼芯片 如MCl45026/145027、PT2262/2272等已被廣泛應(yīng)用于公用系統(tǒng)中,給生活帶來(lái)了方便。然而這些芯片不能保證系統(tǒng)的安全性。由于這些系統(tǒng)每次發(fā)送的數(shù)據(jù)流一模一樣,只是高低電平的組合,第三方通過(guò)捕捉設(shè)備,一旦用戶(hù)信號(hào) 出現(xiàn),便可瞬間取得合法的身份識(shí)別碼;或使用編碼掃描設(shè)備,主動(dòng)攻擊解碼芯片。因此保證系統(tǒng)的安全性是一個(gè)很現(xiàn)實(shí)的問(wèn)題[1]。在此背景下,基于加密算法 的編解碼IC 的安全機(jī)制得到了應(yīng)用。Microchip 公司 的KEELOQ技術(shù)是這種技術(shù)的代表[2,3,4] 。KEELOQ技術(shù)是一種多變化、抗截獲、安全可靠性高的非線(xiàn)性跳碼加密解密技術(shù)。KEELOQ目前是通過(guò)硬件 芯片IC(以Mirochip公司的HCS300為代表)實(shí)現(xiàn),主要應(yīng)用于汽車(chē)防盜系統(tǒng)和門(mén)禁系統(tǒng),是無(wú)鑰進(jìn)入系統(tǒng)領(lǐng)域的首選芯片。但也由于硬件芯片本身的限制(其所能加密的數(shù)據(jù)必須預(yù)先寫(xiě)入EEPROM 中),使之很難用于其它(如數(shù)據(jù)加密)領(lǐng)域。 本文把這項(xiàng)封裝在芯片里的KEELOQ加密技術(shù)用軟件方式實(shí)現(xiàn),并針對(duì)單片機(jī) 的特性進(jìn)行了適當(dāng)改進(jìn)。這種在單片機(jī)中實(shí)現(xiàn)的改進(jìn)算法不僅包含了原來(lái)HCS300所具備的所有功能,而且在系統(tǒng)安全性、靈活性、可擴(kuò)展性、傳輸效率等方面均有較大改善,同時(shí)對(duì)改進(jìn)算法在數(shù)據(jù)加密領(lǐng)域作了全新的嘗試,以其特殊的密鑰管理方法獨(dú)立于對(duì)稱(chēng)型加密(如DES)與不對(duì)稱(chēng)型加密算法(即公開(kāi)密鑰體制,如RS A) [1] ,成為一種適用于無(wú)線(xiàn)傳輸領(lǐng)域小型系統(tǒng)的數(shù)據(jù)加密算法。 1 KEELOQ技術(shù)簡(jiǎn)介及其硬件實(shí)現(xiàn) KEELOQ技術(shù)的核心思想[2,3,4]是用64bit的EN_KEY[64:0](加密密鑰)去加密32bit的CSR [31:0](校驗(yàn)碼)得到32bit的CRYP密文。加密機(jī)制為:首先定義一個(gè)非線(xiàn)性表,這個(gè)非線(xiàn)性表有5位輸入NLF_IN[4:0],一位輸出NLF_OUT。它在CSR[31:0]中間隔均勻地取固定5位:I0、I1、I2、I3、I4,通過(guò)非線(xiàn)性產(chǎn)生一個(gè)輸出碼NLF_OUT;這一位輸出碼NLF_OUT再與EN_KEY中的15位、CSR中的2位進(jìn)行異或運(yùn)算后輸出第一位輸出碼CRYP[0];每輸出一位后,EN_KEY、CSR分別進(jìn)行移位,EN_KEY作循環(huán)移位,CRYP[0]作為CSR移位的輸入;重復(fù)上述步驟直到輸出32位CRYP[0:31]。依此法,即使32bit的校驗(yàn)碼CSR中只有一位發(fā)生變化,用KEELOQ加密算法得到的CRYP密文也會(huì)有50%以上的數(shù)據(jù)位(16bit)發(fā)生變化。 Microchip公司以KEELOQ技術(shù)為基礎(chǔ)開(kāi)發(fā)了滾動(dòng)碼系列專(zhuān)用芯片,HCS300是其中較典型的一款。它是一塊8引腳的編碼IC芯片,里面集成了KEELOQ算法和其他一些功能,帶有四個(gè)按鍵接口 ,實(shí)現(xiàn)15位的功能/命令碼。內(nèi)置192bits(12×16bit wor ds) EEPROM,用來(lái)存放EN_KEY(加密密鑰)、SN(序列號(hào))、SYNC(同步碼)、SEED(種子碼)等。序列號(hào)用來(lái)標(biāo)識(shí)不同的對(duì)象;加密密鑰用來(lái)對(duì)發(fā)送的數(shù)據(jù)進(jìn)行加密,增加破譯的難度,它不直接發(fā)送出去;同步計(jì)數(shù)器用來(lái)抗截獲,每次發(fā)送數(shù)據(jù)時(shí),同步計(jì)數(shù)器的值都被更新,所以每次發(fā)送的數(shù)據(jù)都不一樣。種子碼用于安全學(xué)習(xí)時(shí)參與加密密鑰的生成。接收方必須先通過(guò)學(xué)習(xí)來(lái)獲得并存儲(chǔ)發(fā)送方的序列號(hào)、加解密密鑰和當(dāng)前同步計(jì)數(shù)器的值。學(xué)習(xí)相當(dāng)于身份確認(rèn),只有經(jīng)過(guò)學(xué)習(xí)的用戶(hù)才能與主機(jī)通信 。主機(jī)在接收到信號(hào)后,首先比對(duì)序列號(hào),然后利用學(xué)習(xí)過(guò)程中得到并存儲(chǔ)的加密密鑰對(duì)接收的數(shù)據(jù)進(jìn)行解密;接著檢查同步計(jì)數(shù)器是否匹配,在確認(rèn)其匹配后,再去處理接收到的按鍵信令,并根據(jù)接收到的按鍵信令作出相應(yīng)的動(dòng)作反應(yīng)。HCS300系統(tǒng)使每次發(fā)送的密文都不相同,有效防止了空中截獲法和數(shù)據(jù)重傳帶來(lái)的安全隱患。 HCS300系統(tǒng)的加密密鑰在學(xué)習(xí)過(guò)程中經(jīng)密鑰生成算法產(chǎn)生。學(xué)習(xí)分為一般學(xué)習(xí)和安全學(xué)習(xí)。一般模式下,解密密鑰由MKEY和SN生成加解密密鑰EN_KEY,其解密密鑰隱含于發(fā)送信息 (MKEY和SN)中。安全模式下,增加了種子碼SEED(當(dāng)四鍵一起按時(shí)發(fā)送),它與MKEY和SN一起生成加解密密鑰EN_KEY,而SEED_KEY在平時(shí)并不發(fā)送,這樣增加了安全性。不過(guò),在學(xué)習(xí)時(shí)SEED碼的發(fā)送是不經(jīng)過(guò)加密的。 2 KEELOQ技術(shù)的不足與改進(jìn)加密算法的提出 盡管KEELOQ技術(shù)有上述獨(dú)特的優(yōu)點(diǎn),但是經(jīng)過(guò)深入分析不難發(fā)現(xiàn)KEELOQ算法及其硬件實(shí)現(xiàn)技術(shù)也存在一些不足: (1)安全性基于出廠密鑰和種子碼SEED。在HCS300芯片中,加密密鑰EN_KEY是由出廠密鑰MKEY、序列號(hào)SN和種子碼SEED(安全模式)生成的。而SN和SEED在發(fā)送數(shù)據(jù)的過(guò)程中未經(jīng)加密,是可截獲的。理論上出廠密鑰一經(jīng)確定一般不會(huì)更改。所以,一旦出廠密鑰外泄,后果極其嚴(yán)重。 (2)擴(kuò)展功能弱、升級(jí)不方便。其算法由硬件芯片實(shí)現(xiàn)。其所能實(shí)現(xiàn)的功能由按鍵決定。其按鍵只有4個(gè),最多也只有15種組合。發(fā)送方無(wú)法附加其余的信息(對(duì)于大多領(lǐng)域來(lái)說(shuō),它要求能發(fā)送一些附加信息,如用戶(hù)的姓名、年齡、出生日期等),功能擴(kuò)展幾乎不可能。另外,某一特定型號(hào)的芯片其序列號(hào)和同步計(jì)數(shù)器的長(zhǎng)度是固定的。當(dāng)系統(tǒng)建成后,開(kāi)發(fā)者 如果想只通過(guò)軟件升級(jí)來(lái)擴(kuò)充系統(tǒng)的容量或提高系統(tǒng)的性能、用硬件實(shí)現(xiàn)技術(shù)基本不可能。 (3)對(duì)功能碼的檢錯(cuò)和糾錯(cuò)的功能較弱。在無(wú)線(xiàn)傳輸中,出現(xiàn)誤碼的概率比較大。功能碼代表所要實(shí)現(xiàn)的功能,如開(kāi)門(mén)、報(bào)警、開(kāi)閥等。如果發(fā)送的數(shù)據(jù)是0010,而接收的數(shù)據(jù)為0100,其后果非常嚴(yán)重[4] 。 (4)傳輸效率較低。在發(fā)送的數(shù)據(jù)中,其有用信息(如序列號(hào)、功能碼)全部在固定碼中,加密碼只作為一種加密用的附加數(shù)據(jù),這樣不但降低了安全性,而且傳輸效率不高。以HCS300為例,發(fā)送的66位數(shù)據(jù)中只有32位為有用信息,傳輸效率比較低。 (5)無(wú)法用于數(shù)據(jù)加密。由于其是由硬件芯片實(shí)現(xiàn)的,它所能加密的數(shù)據(jù)只限于序列號(hào)、同步碼等預(yù)先存在HCS300的EEPROM中的數(shù)據(jù)。它沒(méi)有數(shù)據(jù)入口,無(wú)法對(duì)數(shù)據(jù)流進(jìn)行加密。 (6)受硬件設(shè)計(jì)限制,靈活性差,成本較高,由于不擁有核心技術(shù),容易受制于人[4] 。 基于上述分析,筆者結(jié)合單片機(jī)的特性,對(duì)KEELOQ算法提出如下改進(jìn): (1)保留出廠密鑰,但引入隨機(jī)數(shù),防止出廠密鑰和種子碼的泄漏,用戶(hù)可隨時(shí)改變加密密鑰。 (2)改進(jìn)數(shù)據(jù)傳輸?shù)母袷?把同步碼映射到各組待加密的數(shù)據(jù)中,提高傳輸效率。 (3)增加對(duì)功能碼或關(guān)鍵數(shù)據(jù)的檢錯(cuò)和糾錯(cuò)的功能。 (4)增加數(shù)據(jù)入口,改變對(duì)加密數(shù)據(jù)的長(zhǎng)度要求,使其適合批量的數(shù)據(jù)加密。 數(shù)據(jù)加密系統(tǒng)的兩個(gè)基本要素是加密算法和密鑰管理。密鑰是控制加密算法和解密算法的關(guān)鍵信息,其產(chǎn)生、傳輸、存儲(chǔ)等工作十分重要。目前數(shù)據(jù)加密技術(shù)可以分為二類(lèi),即對(duì)稱(chēng)型加密、不對(duì)稱(chēng)型加密[5] 。對(duì)稱(chēng)型加密(如DES算法)使用單個(gè)密鑰對(duì)數(shù)據(jù)進(jìn)行加密或解密。不對(duì)稱(chēng)型加密算法也稱(chēng)公用密鑰算法(如RSA算法),其特點(diǎn)是有二個(gè)密鑰(即公用密鑰和私有密鑰),只有二者搭配使用才能完成加密和解密的全過(guò)程。但兩者都在密鑰的管理和分發(fā)上遇到一些困難。KEELOQ密鑰管理機(jī)制的主要特點(diǎn)是對(duì)每個(gè)用戶(hù)都有自己獨(dú)特的加解密密鑰,在學(xué)習(xí)過(guò)程中發(fā)送到主機(jī)并保存。但密鑰信息隱含在每次發(fā)送的信息(SN和MKEY)中(即使在安全模式下,種子碼SEED也是固定碼,可截獲),并且依賴(lài)于生產(chǎn)廠家和出廠密鑰,不可更改。本改進(jìn)算法主要針對(duì)無(wú)線(xiàn)傳輸領(lǐng)域的小型系統(tǒng),可以在學(xué)習(xí)過(guò)程中引入隨機(jī)參數(shù)RANDOM,與MKEY、SN一起生成EN_KEY。這個(gè)隨機(jī)數(shù)RANDOM在同一次學(xué)習(xí)時(shí)相同,但每次學(xué)習(xí)時(shí)都會(huì)改變。這樣,加密密鑰就不依賴(lài)于生產(chǎn)廠家和出廠密鑰并且在用戶(hù)感到密鑰有可能泄漏時(shí)可隨時(shí)改變數(shù)據(jù),增加了安全性。 3 改進(jìn)加密算法在單片機(jī)中的實(shí)現(xiàn) 整個(gè)系統(tǒng)分為用戶(hù)端(CLIENT)和主機(jī)端(SERVER),系統(tǒng)框圖如圖1所示。在本系統(tǒng)中,考慮功耗、外圍功能等需要,選用飛利浦的LPC 76X系列芯片[[6] 。P87LPC764 是20 腳封裝的單片機(jī),可以在寬范圍的性能要求下實(shí)現(xiàn)高集成度低成本的解決方案,4Kbits的ROM,128bits的RAM ,32Byte 用戶(hù)代碼區(qū)可用來(lái)存放序列碼及設(shè)置參數(shù) ,內(nèi)帶看門(mén)狗 定時(shí)器 ,處理器 的指令執(zhí)行速度為標(biāo)準(zhǔn)80C51 MCU 的兩倍。EEPROM發(fā)送部分選用AT2401(128×8 bits),接收部分選用AT2404(1024×8 bits),8-DIP封裝,I2C 總線(xiàn)接口,擦寫(xiě)次數(shù)>1百萬(wàn)次,保存時(shí)間>100年。
圖1 系統(tǒng)結(jié)構(gòu)
用戶(hù)必須經(jīng)過(guò)學(xué)習(xí)后才能與主機(jī)通信。在學(xué)習(xí)過(guò)程中,用戶(hù)把序列號(hào)SN、出廠密鑰MKEY、加密密鑰EN_KEY送給主機(jī),主機(jī)對(duì)每一個(gè)用戶(hù)要開(kāi)辟一片EEPROM來(lái)存儲(chǔ)用戶(hù)信息。其具體分布如表1所示。
在主機(jī)SERVER端,每個(gè)用戶(hù)CLIENT都需要有16bits的存儲(chǔ)空間。所以本系統(tǒng)共可接收511個(gè)用戶(hù)的信息。整個(gè)系統(tǒng)的設(shè)計(jì)充分考慮系統(tǒng)的升級(jí)和功能的擴(kuò)展。其中出廠密鑰、序列號(hào)、加密密鑰、隨機(jī)數(shù)均可按需要進(jìn)行擴(kuò)展或縮減。如果從安全角度考慮,可把序列號(hào)存放在微處理器 的ROM中。 3.1 學(xué)習(xí)過(guò)程 所謂學(xué)習(xí),就是使用戶(hù)在主機(jī)端中注冊(cè)登記的過(guò)程。引進(jìn)隨機(jī)數(shù)RANDOM,對(duì)每一次學(xué)習(xí)來(lái)說(shuō),它所產(chǎn)生的隨機(jī)數(shù)是不一樣的,它所發(fā)送的數(shù)據(jù)也是變化的、不可預(yù)知的,提高了安全性。另外,RANDOM和序列號(hào)SN、出廠密鑰MKEY一起生成加解密密鑰EN_KEY,使得EN_KEY不再依賴(lài)于出廠密鑰MKEY,用戶(hù)可以隨時(shí)對(duì)加解密密鑰EN_KEY進(jìn)行修改,這樣也提高了安全性。 進(jìn)入學(xué)習(xí)模式后,用戶(hù)端經(jīng)三次數(shù)據(jù)發(fā)送完成整個(gè)學(xué)習(xí)。過(guò)程如下: (1)用戶(hù)端產(chǎn)生隨機(jī)數(shù)RANDOM,與MKEY、SN經(jīng)加密后發(fā)送。主機(jī)接收到數(shù)據(jù)解密后,比對(duì)MKEY和SN,確認(rèn)用戶(hù)是本系統(tǒng)用戶(hù)(比對(duì)MKEY)并且是一個(gè)新用戶(hù)(SN不在EEPROM中)時(shí),開(kāi)辟空間,保存SN和RANDOM。 (2)用戶(hù)端和主機(jī)端分別利用密鑰生成算法生成,由MKEY+SN+RANDOM生成EN_KEY,并存入相應(yīng)的存儲(chǔ)空間。 (3)用戶(hù)端利用EN_KEY對(duì)SN、RANDOM、SYNC、MKEY進(jìn)行KEELOQ加密并發(fā)送。主機(jī)接收到數(shù)據(jù)后,比對(duì)MKEY、RANDOM、SN正確后把SYNC存入相應(yīng)空間,請(qǐng)求第二次發(fā)送(只雙向通信中才有請(qǐng)求功能)。 (4)用戶(hù)端收到發(fā)送請(qǐng)求后(如果是單向通信,則等待后直接發(fā)送)再對(duì)SN、RANDOM、SYNC、MKEY加密后發(fā)送。因?yàn)镾YNC是每次改變的,所以這次數(shù)據(jù)位和上一次發(fā)送的數(shù)據(jù)位改變?cè)?0%以上。 (5)主機(jī)在接收到數(shù)據(jù)解密后,比對(duì)同步碼SYNC,如果用戶(hù)和主機(jī)的同步碼變化規(guī)律相同則學(xué)習(xí)成功。 三次發(fā)送即完成一次學(xué)習(xí)過(guò)程。第二次學(xué)習(xí)時(shí)隨機(jī)數(shù)重新產(chǎn)生,所以要求學(xué)習(xí)時(shí)三次數(shù)據(jù)發(fā)送是連續(xù)的,否則無(wú)效。以上各步中有任何一次數(shù)據(jù)比對(duì)失敗則學(xué)習(xí)失敗。主機(jī)端在前二次接收到數(shù)據(jù)后等待24s仍未見(jiàn)用戶(hù)發(fā)送數(shù)據(jù)則學(xué)習(xí)失敗。學(xué)習(xí)失敗后用戶(hù)需重新學(xué)習(xí)。 隨機(jī)數(shù)則利用單片機(jī)的計(jì)數(shù)器產(chǎn)生,有兩種方法供選用: (1)單次操作完畢后,單片機(jī)的計(jì)數(shù)器一直不停地計(jì)數(shù),在外界對(duì)它進(jìn)行再次操作或者要發(fā)送數(shù)據(jù)時(shí)停止計(jì)數(shù)。因?yàn)橥饨绲牟僮骰虬l(fā)送的時(shí)間是不定的,所以計(jì)數(shù)寄存器里面的數(shù)是隨機(jī)的。 (2)可以對(duì)按鍵或操作時(shí)間進(jìn)行計(jì)時(shí)。用戶(hù)每次按鍵或操作的時(shí)間都是不定的,并且按鍵從抖動(dòng)到穩(wěn)定的時(shí)間也是不定的,對(duì)它進(jìn)行計(jì)時(shí),如果把間隔的時(shí)間取得合適,即可得到近似隨機(jī)數(shù)。 3.2 發(fā)送過(guò)程 在數(shù)據(jù)發(fā)送前,必須先對(duì)數(shù)據(jù)進(jìn)行加密。數(shù)據(jù)加密的過(guò)程如下: (1)重新定制非線(xiàn)性表。原算法是用64位密鑰去加密32位的明碼數(shù)據(jù),現(xiàn)在把它改為64位密鑰去加密64位的明碼數(shù)據(jù),密文長(zhǎng)度也為64位,可按原規(guī)律擴(kuò)展非線(xiàn)性表即可。 (2)對(duì)數(shù)據(jù)進(jìn)行分組。盡管應(yīng)用場(chǎng)合針對(duì)小型系統(tǒng)(數(shù)據(jù)傳輸量較小),但還是必須對(duì)所要加密的數(shù)據(jù)進(jìn)行分組。在使用分組時(shí),對(duì)明文尾部不滿(mǎn)一個(gè)整組的碎片采用填充隨機(jī)數(shù)的辦法將其擴(kuò)充為一個(gè)整組,然后進(jìn)行正常加密。即數(shù)據(jù)分組長(zhǎng)度、密鑰長(zhǎng)度和輸出密文長(zhǎng)度均為64位。 (3)把同步碼的變化反映到各組數(shù)據(jù)中。同步碼每次發(fā)送時(shí)均會(huì)改變,它是保證系統(tǒng)每次發(fā)送的密文都不一樣的根本。只需進(jìn)行分配、疊代、移位、異或等簡(jiǎn)單的變換即可完成反映的任務(wù)。 (4)封裝算法。算法經(jīng)封裝后可方便地被各種程序調(diào)用。算法的入口參數(shù)有三個(gè):EN_KEY、Data、Mode。其中EN_KEY為64位的加密密鑰;Data為64位被加密或被解密的數(shù)據(jù);Mode為工作方式,有加密或解密兩種。 HCS300芯片發(fā)送的數(shù)據(jù)主要由固定碼和加密碼組成。固定碼34bit,加密碼32bit。固定碼主要由28位序列號(hào)、4位功能碼(按鍵信息)和2位標(biāo)志組成。加密碼則由16位同步碼、28位序列號(hào)(可擴(kuò)展)、4位功能碼組成。經(jīng)改進(jìn)后可用于數(shù)據(jù)加密的格式如圖2所示。
圖2 數(shù)據(jù)發(fā)送格式
在發(fā)送時(shí)還要加入檢錯(cuò)和糾錯(cuò)功能。檢錯(cuò)視系統(tǒng)的要求可選奇偶校驗(yàn)、CRC校驗(yàn)等。糾錯(cuò)可以用漢明碼。該碼的實(shí)現(xiàn)原理是在數(shù)據(jù)中加入幾個(gè)校驗(yàn)位,并把數(shù)據(jù)的每個(gè)二進(jìn)制位分配在幾個(gè)奇偶校驗(yàn)組中;當(dāng)某位出錯(cuò)后,就會(huì)引起有關(guān)的幾個(gè)校驗(yàn)組的值發(fā)生變化。這不但可以發(fā)現(xiàn)錯(cuò)誤,還能指出哪一位,為自動(dòng)糾錯(cuò)提供了依據(jù)。 3.3 接收過(guò)程 改進(jìn)算法的解密密鑰由學(xué)習(xí)時(shí)接收并存儲(chǔ)在EEPROM中。其加密和解密的密鑰是一樣的,解密是加密的逆過(guò)程。接收過(guò)程主要包括序列號(hào)搜索、比對(duì)、解密、同步碼的比對(duì)等過(guò)程。接收方的程序流程如圖3所示。
圖3 接收流程圖
本文提出的基于KEELOQ技術(shù)的改進(jìn)加密算法及其在單片機(jī)中的實(shí)現(xiàn)技術(shù),可以節(jié)約硬件成本,減少對(duì)硬件的依賴(lài),改善系統(tǒng)性能,擴(kuò)展了在數(shù)據(jù)加密領(lǐng)域的應(yīng)用,特別適合應(yīng)用于無(wú)線(xiàn)傳輸領(lǐng)域的小型系統(tǒng)的數(shù)據(jù)加密。隨著射頻 技術(shù)、無(wú)線(xiàn)技術(shù)和藍(lán)牙技術(shù) 的發(fā)展,射頻卡身份證的實(shí)施,其應(yīng)用領(lǐng)域可以擴(kuò)展到身份識(shí)別、安全管理、防盜報(bào)警、考勤、收費(fèi)、無(wú)線(xiàn)抄表、智能 監(jiān)控、隨機(jī)檢測(cè)器、標(biāo)識(shí)信息等諸多領(lǐng)域。
實(shí)現(xiàn)技術(shù) (5657)
實(shí)現(xiàn)技術(shù) (5657)
聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
相關(guān)推薦
AES加密算法 是密碼學(xué)中的高級(jí)加密 標(biāo)準(zhǔn),該加密算法 采用對(duì)稱(chēng)分組密碼體制,密鑰長(zhǎng)度的最少支持為128、192、256,分組長(zhǎng)度128位,算法 應(yīng)易于各種硬件和軟件實(shí)現(xiàn)。這種加密算法 是美國(guó)聯(lián)邦政府采用的區(qū)塊加密 標(biāo)準(zhǔn),這個(gè)標(biāo)準(zhǔn)用來(lái)替代原先的DES,已經(jīng)被多方分析且廣為全世界所使用。
2018-03-19 09:21:37 5537 一種 8位單片機(jī) 中 ALU的改進(jìn) 設(shè)計(jì)
2012-08-09 00:35:45
一種 8位單片機(jī) 中 ALU的改進(jìn) 設(shè)計(jì) 摘要: 文章提出了一種 精簡(jiǎn)指令集8 位單片機(jī) 中 , 算術(shù)邏輯單元的工作原理。在此基礎(chǔ)上, 對(duì)比傳統(tǒng)PIC 方案、以及在 ALU 內(nèi)部再次采用流水線(xiàn)作業(yè)
2009-08-26 15:01:02
一種 改進(jìn) 的DSP固定點(diǎn)采樣算法
2012-08-20 23:34:37
【摘要】:Xen由于其很低的性能損失,而逐漸成為最受歡迎的虛擬化管理工具之一 .但是,它的SEDF調(diào)度算法 存在在SMP下不能支持全局負(fù)載平衡的問(wèn)題.本文針對(duì)此問(wèn)題提出一種 名為IEDF的改進(jìn) 算法 .該算法
2010-04-24 10:03:16
一種 實(shí)用的單片機(jī) 雙CPU設(shè)計(jì)方案及其 應(yīng)用
2012-08-10 01:00:45
一種 密鑰可配置的DES加密算法 的FPGA實(shí)現(xiàn)在 傳 統(tǒng) 的 加 密 算 法 的 基 礎(chǔ) 上提 出 一 種 對(duì) 密 鑰 實(shí) 行 動(dòng) 態(tài) 管 理 的 硬 件 設(shè) 計(jì) 方 案 給 出了 其 實(shí) 現(xiàn) 方 法
2012-08-11 15:30:23
就是加密 和解密使用同一 個(gè)密鑰。信息接收雙方都需事先知道密匙和加解密算法 且其密匙是相同的,之后便是對(duì)數(shù)據(jù)進(jìn)行加解密了。對(duì)稱(chēng)加密算法 用來(lái)對(duì)敏感數(shù)據(jù)等信息進(jìn)行加密 。非對(duì)稱(chēng)算法 :非對(duì)稱(chēng)式加密 就是加密 和解密所使用的不是同一 個(gè)密鑰,通常有兩個(gè)密...
2021-07-19 08:44:17
`單片機(jī) 加密 問(wèn)題STC15F2K60S2,研究一 下加密 的方法。STC15F2K60S2單片機(jī) 程序,是無(wú)法通過(guò)仿真器將其二進(jìn)制源碼讀出的(非侵入式);但是,侵入式破解單片機(jī) 還是可行的。因此,通過(guò)
2017-04-02 22:37:56
普通單片機(jī) 可以處理非對(duì)稱(chēng)加密算法 嗎?速度如何?求大神解答
2015-09-17 12:38:26
的加密 不能僅限于上述的一種 方法,而且反跟蹤的方法也不能單一 , 要幾種方法配合使用才能達(dá)到好的效果。如軟件加密 與硬件加密 相結(jié)合,動(dòng)態(tài)解碼可與程序防修改相結(jié)合等,充分利用新技術(shù)、新方法(如可編程邏輯器件等)使單片機(jī) 的加密 保護(hù)更有效。
2009-09-17 15:17:19
在 單片機(jī) 上使用的加密算法 有哪些
2023-10-10 06:17:00
主要論述了在 單片機(jī) 通信系統(tǒng)中 CRC算法 的設(shè)計(jì)和在單片機(jī) 硬件下的編程實(shí)現(xiàn)。為了實(shí)現(xiàn)單片機(jī) 系統(tǒng)之間高效無(wú)差錯(cuò)的數(shù)據(jù)傳輸,必須對(duì)數(shù)據(jù)進(jìn)行檢錯(cuò),當(dāng)傳輸距離較遠(yuǎn)或采用無(wú)線(xiàn)傳輸時(shí),這就更為重要了。給出了3種 對(duì)應(yīng)
2011-03-03 14:02:37
一 、加密算法 1、 DES加密算法 DES數(shù)據(jù)加密 標(biāo)準(zhǔn),是一種 使用密鑰加密 的塊算法 。DES中 的密鑰key為8個(gè)字節(jié)64位,但每第8個(gè)為校驗(yàn)位不參與運(yùn)算,所以有效密鑰只有56位,DATA為8個(gè)字節(jié)64位
2021-07-22 09:13:59
最近看了RSA加密算法 ,對(duì)陷門(mén)單向函數(shù)興趣頗濃,于是用labview做了個(gè)RSA加密 小程序。首先通過(guò)算法 對(duì)數(shù)字進(jìn)行加密 解密,然后通過(guò)把文本轉(zhuǎn)換為數(shù)字進(jìn)行加密 ,最后通過(guò)產(chǎn)生的私鑰解密文本。獲取私鑰的用戶(hù)名密碼為(Alice 1234)
2017-06-04 18:51:22
,它的局限性也逐漸暴露出來(lái).在 很多計(jì)算機(jī)信息安全系統(tǒng)中 ,硬件加密 手段被應(yīng)用到設(shè)備中 來(lái)提高密碼運(yùn)算速度和系統(tǒng)的安全性. 給出了一種 RC4加密算法 的FPGA實(shí)現(xiàn)方案,相比用軟件實(shí)現(xiàn),該方案速度更快,安全性更高
2012-08-11 11:48:18
RC4加密算法 的FPGA設(shè)計(jì)與實(shí)現(xiàn).pdf
2011-03-21 17:26:28
哪位大神使用過(guò)labview實(shí)現(xiàn)過(guò)RSA加密算法 ,求指點(diǎn)。其中好像涉及到解二元一 次方程,不知道有沒(méi)有這一 類(lèi)控件或者vi支持這樣的功能。
2016-08-22 11:07:16
HSM 中支持的算法 :你能否具體說(shuō)明 TC233/TC234 系列中 的 HSM 硬件支持哪些加密算法 ? 特別是,我有興趣了解對(duì) AES、CMAC、RSA、ECC 和 SHA 的支持。
2. 具有類(lèi)似
2024-01-18 10:33:39
TEA加密算法 在 單片機(jī) 與服務(wù)器進(jìn)行網(wǎng)絡(luò)通訊中有何作用?為什么要選擇TEA加密算法 呢?
2022-01-20 07:02:37
uid加密算法 ,1.STM32可以加密 程序,不然可能有被竊取的可能JTAG 可以直接通過(guò)J-LINK-FLASH獲取代碼,首先新建工程,型號(hào)選好,read back即可save data fileUID加密 函數(shù),在 我的鏈接里,一 個(gè)DEMO,以后就知道怎么防止被盜代碼
2021-07-19 08:23:29
提供了簡(jiǎn)單易用的 API,使開(kāi)發(fā)人員能夠輕松地在 應(yīng)用程序中 執(zhí)行加密 和解密操作。它提供了直觀和一 致的方法和選項(xiàng),使加密 操作變得更加方便和靈活。
? 多種加密算法 支持:crypto-js 支持多種對(duì)稱(chēng)
2023-09-08 15:10:17
微五科技這款芯片主要還是使用其硬件加密 功能。這部分也都是封裝起來(lái)的,只有函數(shù)調(diào)用。我們今天用例程測(cè)試下。例程中 包含了以下的加密算法 。最終里面是通過(guò)串口輸出的。底層就是已經(jīng)做好了些加密 的東西,所以不能
2022-07-13 20:59:13
本文介紹了一種 基于小波域的分形圖像編碼改進(jìn) 算法 。
2021-06-03 07:28:54
軟件加密算法 有何功能呢?如何對(duì)軟件加密算法 進(jìn)行測(cè)試呢?
2022-01-20 07:31:21
國(guó)五轉(zhuǎn) 國(guó)六T-BOX上的加密算法 應(yīng)用由國(guó)家生態(tài)環(huán)保部和國(guó)家市場(chǎng)監(jiān)督管理總局聯(lián)合發(fā)的 “重型柴油機(jī)污染物排放限值及測(cè)試方法(中國(guó)第六階段)標(biāo)準(zhǔn)“將于2019年7月1日開(kāi)始實(shí)施 。標(biāo)準(zhǔn)中 明確指出車(chē)載終端T-BOX存儲(chǔ),傳輸?shù)臄?shù)據(jù)應(yīng)是加密 的,應(yīng)采用非對(duì)稱(chēng)加密算法 ,可使用國(guó)...
2021-07-28 08:12:09
是一種 復(fù)雜的非線(xiàn)性加密算法 ,經(jīng)它加密 后的碼稱(chēng)為滾動(dòng)碼,KEELOQ 也是滾動(dòng)碼技術(shù)的專(zhuān)利代碼。KEELOQ 編碼系統(tǒng)的編碼方式不是固定的,使數(shù)據(jù)傳輸具有極高的保密性,每次傳輸?shù)拇a都是唯一 、不規(guī)則且不
2011-08-18 15:48:50
標(biāo)題基于STM32的C語(yǔ)言SHA256加密算法 本文博客鏈接:作者:zsj ,轉(zhuǎn)載請(qǐng)注明.項(xiàng)目中用到了一 個(gè)新的加密算法 (SHA256),我之前只用過(guò)AES的加密算法 ,SHA256的加密算法 沒(méi)有用
2022-02-14 06:48:17
解碼器設(shè)計(jì)中 采用專(zhuān)用的控制模塊來(lái)控制加密 和解密操作;同時(shí),在 RAM模塊中 自主設(shè)計(jì)了具有并行讀寫(xiě)功能的子模塊,以進(jìn)一 步提高算法 的數(shù)據(jù)加密 速度;整個(gè)系統(tǒng)在 DE2實(shí)驗(yàn)平臺(tái)中經(jīng)過(guò)反復(fù)實(shí)驗(yàn)測(cè)試和試運(yùn)行,結(jié)果表明該算法
2010-04-24 09:15:41
什么是HMAC?如何利用C#去實(shí)現(xiàn)一種 HMACSHA256加密算法 呢?
2022-01-20 07:07:43
RC522與STM32F103是怎樣進(jìn)行通信的?如何利用DES加密算法 對(duì)隨機(jī)數(shù)進(jìn)行加密 呢?
2022-01-20 06:42:50
DES算法 的簡(jiǎn)單原理是什么?如何去實(shí)現(xiàn)DES加密算法 ?
2021-04-26 07:14:21
利用匯編語(yǔ)言實(shí)現(xiàn)DES加密算法 DES算法 是一種數(shù)據(jù)加密算法 。自從1977年公布以來(lái),一 直是國(guó)際上的商用保密通信和計(jì)算機(jī)通信的最常用的加密 標(biāo)準(zhǔn)。DES算法 的實(shí)現(xiàn)一 般用高級(jí)語(yǔ)言。關(guān)鍵詞:加密算法 DES
2009-04-07 09:25:29
為了克服傳統(tǒng)DES加密算法 流水線(xiàn)的FPGA實(shí)現(xiàn)的子密鑰需先后串級(jí)計(jì)算,密鑰不能動(dòng)態(tài)刷新的缺點(diǎn),提出一種 新的加密算法 ,提高DES FPGA實(shí)現(xiàn)系統(tǒng)的處理速度,增加系統(tǒng)的密鑰動(dòng)態(tài)刷新功能,提高系統(tǒng)的可重用性。
2021-04-30 06:29:47
說(shuō)到加密 芯片的選擇,作為電子產(chǎn)品的設(shè)計(jì)師的第一 想法肯定是加密 芯片的加密 強(qiáng)度越高越好,算法 越復(fù)雜越好。這個(gè)想法不能說(shuō)對(duì)也不能說(shuō)不對(duì)。為什么這么說(shuō)了?。例如sha256加密算法 ,這是一種 安全散列算法
2019-05-25 17:17:53
對(duì)稱(chēng)加密算法 也叫私鑰加密算法 ,其特征是收信方和發(fā)信方使用相同的密鑰,即加密 密鑰和解密密鑰是相同或等價(jià)的。非對(duì)稱(chēng)加密算法 也叫公鑰加密算法 。其特征是收信方和發(fā)信方使用的密鑰互不相同,而且?guī)缀醪豢赡軓?b class="flag-6" style="color: red">加密
2021-07-22 07:09:04
對(duì)稱(chēng)性加密算法 :對(duì)稱(chēng)式加密 就是加密 和解密使用同一 個(gè)密鑰。信息接收雙方都需事先知道密匙和加解密算法 且其密匙是相同的,之后便是對(duì)數(shù)據(jù)進(jìn)行加解密了。對(duì)稱(chēng)加密算法 用來(lái)對(duì)敏感數(shù)據(jù)等信息進(jìn)行加密 。非對(duì)稱(chēng)算法
2021-07-19 06:32:17
嵌入式軟件加密算法
2022-02-11 07:11:44
怎樣利用單片機(jī) 去實(shí)現(xiàn)一種 數(shù)字加權(quán)平均濾波算法 呢?其濾波結(jié)果是怎樣的?
2022-01-20 06:26:34
?其實(shí)用加密 型單片機(jī) 就可以保護(hù)我們的數(shù)據(jù)。 采用專(zhuān)用加密 芯片為設(shè)計(jì)核心,集成硬件流加密 引擎,AES及國(guó)密SM4分組 算法 實(shí)現(xiàn)的數(shù)據(jù)安全傳輸、安全存儲(chǔ)等。應(yīng)用其數(shù)據(jù)流形式加解密、種子密鑰配對(duì)硬件、傳輸密鑰
2019-07-03 09:51:14
目錄背景AES加密 的幾種模式基本運(yùn)算AES加密 原理Matlab實(shí)現(xiàn)Verilog實(shí)現(xiàn)Testbench此文重點(diǎn)講述了AES加密算法 的加密 模式和原理,用MATLAB和Verilog進(jìn)行加解密的實(shí)現(xiàn)。美
2021-07-28 07:34:30
單片機(jī) 適用的一種 簡(jiǎn)單高效加密算法
2021-03-17 07:11:27
為什么要提出一種 改進(jìn) 的模型預(yù)測(cè)直接轉(zhuǎn)矩控制算法 ?改進(jìn) 的模型預(yù)測(cè)直接轉(zhuǎn)矩控制算法 有哪些功能?
2021-07-06 07:45:56
本人在公司主要做國(guó)內(nèi)整車(chē)廠的遙控器,主要是用keeloq ,Hitag2 ,Hitag3 ,AES加密算法 ,想請(qǐng)教下論壇里的大牛,像奧迪,奔馳,寶馬等豪車(chē)的遙控器用什么加密算法 ?
2016-02-17 21:04:18
什么是對(duì)稱(chēng)密鑰密碼體制?對(duì)稱(chēng)密鑰密碼體制的缺點(diǎn)是什么?非對(duì)稱(chēng)加密算法 又是什么?非對(duì)稱(chēng)加密算法 的缺點(diǎn)是什么?
2021-12-23 06:05:12
(1)軟件攻擊該技術(shù)通常使用處理器通信接口并利用協(xié)議、加密算法 或這些算法 中 的安全漏洞來(lái)進(jìn)行攻擊。軟件攻擊取得成功的一 個(gè)典型事例是對(duì)早期ATMEL AT89C 系列單片機(jī) 的攻擊。攻擊者利用了該系
2011-10-28 10:47:17
硬加密 是指要保護(hù)的軟件與硬件加密 鎖綁定,一 些重要信息,如加密 密鑰、敏感數(shù)據(jù)、授權(quán)文件、自定義算法 等都存儲(chǔ)在 加密 鎖中 。加密 鎖從CPU類(lèi)型來(lái)說(shuō)分兩種 ,一種 使用單片機(jī) 作CPU,另一種 智能卡芯片作CPU。
2019-10-28 09:10:58
)作為下載和調(diào)試程序的接口。 BDM是一種 單線(xiàn)調(diào)試模式,芯片通過(guò)一 個(gè)引腳與編程器進(jìn)行通信。在 HCS12系列單片機(jī) 中 ,內(nèi)部都置有標(biāo)準(zhǔn)的BDM調(diào)試模塊。 該模塊有三種 作用: 1)對(duì)內(nèi)部存儲(chǔ)器的讀寫(xiě)
2011-10-21 19:59:55
一 般用硬件怎么實(shí)現(xiàn)rsa加密算法 ?
2023-10-17 07:02:42
加密 問(wèn)題是怎樣提出的?DS28E01芯片及其 加密 原理是什么?怎樣去設(shè)計(jì)一種 FPGA加密 認(rèn)證系統(tǒng)?
2021-04-29 06:53:23
怎樣去設(shè)計(jì)一種 基于AVR單片機(jī) 的智能風(fēng)扇控制器?基于AVR單片機(jī) 的智能風(fēng)扇控制器有哪些具體要求及其 功能?
2021-07-07 06:24:14
加密算法 是應(yīng)用較早的加密算法 ,技術(shù)成熟。在對(duì)稱(chēng)加密算法 中 ,數(shù)據(jù)發(fā)信方將明文(原始數(shù)據(jù))和加密 密鑰一 起經(jīng)過(guò)特殊加密算法 處理后,使其變成復(fù)雜的加密 密文發(fā)送出去。在對(duì)稱(chēng)加密算法 中 ,使用的密鑰只有一 個(gè),發(fā)...
2021-12-21 07:04:36
針對(duì)硬盤(pán)加密 的特定應(yīng)用場(chǎng)景,設(shè)計(jì)并實(shí)現(xiàn)了快速硬盤(pán)加密算法 FastDiskEnc。該算法 是一種 可擾亂的硬盤(pán)加密算法 ,實(shí)驗(yàn)結(jié)果表明,其性能在軟件環(huán)境中比Windows Vista Bitlocker Driver Encrypti
2009-03-31 10:33:48 11 分析并比較對(duì)稱(chēng)加密算法 DES, AES和非對(duì)稱(chēng)加密算法 RSA,結(jié)合地圖數(shù)據(jù)網(wǎng)絡(luò)分發(fā)的實(shí)際應(yīng)用,提出散列組合加密算法 。該算法 具有AES算法 的高效性和RSA算法 便于進(jìn)行密鑰管理的特點(diǎn),將
2009-04-16 09:48:46 32 在現(xiàn)有的二相混沌加密算法 研究的基礎(chǔ)上,提出了一種 改進(jìn) 的實(shí)用混沌加密算法 ,使其有限字長(zhǎng)效應(yīng)得到了改善,并借助于數(shù)字信號(hào)處理器TMS320VC5402實(shí)現(xiàn)了改進(jìn) 方法。硬件實(shí)驗(yàn)結(jié)
2009-05-16 11:18:58 25 針對(duì)Data Encryption Standard(DES, 數(shù)據(jù)加密 標(biāo)準(zhǔn))算法 所存在的不足和混沌序列的特點(diǎn),提出了一種 新的基于蔡氏電路和DES 的圖像加密算法 。該算法 將蔡氏電路所生成的混沌序列與DES 算
2010-01-07 16:02:04 12 從整體角度給出了IC卡信息加密 的安全體系結(jié)構(gòu),對(duì)IC卡安全體系結(jié)構(gòu)采用的加密 技術(shù)進(jìn)行了全面分析與研究,用標(biāo)準(zhǔn)算法 DES和KEELOQ 設(shè)計(jì)了一種 更安全的、用于IC卡的混合加密 技術(shù),并對(duì)
2010-11-13 17:21:35 0 為了實(shí)現(xiàn)圖像安全、快速加密 ,設(shè)計(jì)了一種 新的數(shù)字圖像混沌加密算法 。仿真結(jié)果表明,該算法 在沒(méi)有擴(kuò)散函數(shù)的情況下也能很好地改變圖像的直方圖,可以有效地抵制已知(選擇)
2010-12-15 15:08:39 32 介紹了基于單片機(jī) 、FPGA的網(wǎng)絡(luò)數(shù)據(jù)加密 實(shí)現(xiàn)。整個(gè)系統(tǒng)由單片機(jī) ,F(xiàn)PGA和E1通信接口組成。流密碼加密算法 采用A5/1和W7算法 。采用VHDL硬件語(yǔ)言實(shí)現(xiàn)FPGA功能。該硬件加密 系統(tǒng)具有較好
2010-12-24 16:26:54 27 摘要:討論了Microchip公司的KEELOQ 加解密算法 的實(shí)現(xiàn)機(jī)制,通過(guò)引入隨隨機(jī)數(shù),提出了一種 新的改進(jìn) 算法 ,并給出了其在單片機(jī)
2006-04-07 00:32:38 1139 一種 密鑰可配置的DES加密算法 的FPGA
摘 要: 在傳統(tǒng)的DES加密算法 的基礎(chǔ)上,提出一種 對(duì)密鑰實(shí)行動(dòng)態(tài)管理的硬件設(shè)計(jì)方案,給出了其FPGA實(shí)現(xiàn)方法。通過(guò)對(duì)DES加密
2009-09-19 09:14:05 949 針對(duì)傳統(tǒng)文件加密 系統(tǒng)中加密算法 單一、加密 文件格式簡(jiǎn)單、安全性相對(duì)較低的問(wèn)題,本內(nèi)容提出了采用多種加密算法 的文件加密 方法
2011-05-26 15:35:33 0 為解決短長(zhǎng)度航天器測(cè)控?cái)?shù)據(jù)的安全傳輸問(wèn)題, 提出了基于物理 噪聲源 、序列密碼算法 和分組加密算法 的復(fù)合加密算法 CES; 分析了CES 算法 中物理噪聲源、序列密碼和分組密碼算法 的作用
2011-06-20 17:00:21 0 本內(nèi)容提供了XXTEA加密算法 的KEIL C實(shí)現(xiàn),詳細(xì)列出了程序共大家學(xué)習(xí)
2011-08-25 17:57:58 3095 為防止在數(shù)據(jù)通信中傳輸信息被他人接收、截獲,結(jié)合分組密碼的成功代表DES 加密算法 和流密碼學(xué)的基本理論以及DES 加密算法 的應(yīng)用誤區(qū),設(shè)計(jì)了一種 基于DES 算法 的變形DES ,即IDESA( Impr
2011-09-23 17:53:06 0 RC4加密算法 的FPGA設(shè)計(jì)與實(shí)現(xiàn),下來(lái)看看。
2016-05-10 11:24:33 27 一種 密鑰可配置的DES加密算法 的FPGA實(shí)現(xiàn)
2016-05-11 11:30:19 11 超混沌圖像加密 ,明文攻擊,密鑰流,加密算法 ,安全性。
2016-05-17 09:49:51 7 md5加密算法
md5加密算法
md5加密算法
md5加密算法
2016-05-25 14:25:56 99 一種 新的基于比特置亂的超混沌圖像加密算法 _謝國(guó)波
2017-01-07 18:56:13 0 基于AES加密算法 的S盒優(yōu)化設(shè)計(jì)_胡春燕
2017-03-19 11:31:31 2 性文件中,以一個(gè)和皮埃爾弗朗索瓦弗赫爾斯特所創(chuàng)的Logistic方程類(lèi)似的離散人口模型的形式來(lái)推廣的。 目前混沌系統(tǒng)與加密 技術(shù)相結(jié)合是現(xiàn)如今最熱門(mén)的一個(gè)課題,雖然有大量的加密算法 面世,但是這些加密算法 并不成熟,這里我們提出一種 混沌加密算法 的MATLAB實(shí)現(xiàn)
2017-08-29 18:04:05 18 針對(duì)RSA公鑰加密算法 安全性高實(shí)用性強(qiáng)等特點(diǎn),以及解密算法 需要巨大的存儲(chǔ)空間以及高額的計(jì)算成本的缺陷,提出了一種 改進(jìn) 方案。該方案采用多素?cái)?shù)原理,利用多個(gè)素?cái)?shù)得出模數(shù)n,增加使用因子分解進(jìn)行攻擊的難度
2017-11-06 11:49:14 22 針對(duì)云存儲(chǔ)服務(wù)中數(shù)據(jù)傳輸和存儲(chǔ)過(guò)程對(duì)數(shù)據(jù)的保密性、完整性和不可抵賴(lài)性等安全需求,根據(jù)云存儲(chǔ)的特點(diǎn),結(jié)合AES和RSA傳統(tǒng)加密算法 特性,提出一種 具有身份認(rèn)證的帶干擾混合加密算法 。從多個(gè)角度對(duì)算法 進(jìn)行了
2017-11-15 14:37:03 10 對(duì)稱(chēng)加密算法 是應(yīng)用較早的加密算法 ,技術(shù)成熟。在對(duì)稱(chēng)加密算法 中,數(shù)據(jù)發(fā)信方將明文(原始數(shù)據(jù))和加密 密鑰一起經(jīng)過(guò)特殊加密算法 處理后,使其變成復(fù)雜的加密 密文發(fā)送出去。
2017-11-28 10:18:02 9044 針對(duì)基于混沌理論的混合域圖像加密算法 存在加密 強(qiáng)度較弱的問(wèn)題,提出一種 新的聯(lián)合空域和小波域的圖像加密算法 。首先對(duì)原始圖像進(jìn)行一級(jí)二維離散小波分解,提取低頻小波系數(shù);接著使用二維Sine
2017-12-06 16:53:08 0 Cryptography(ECC,橢圓曲線(xiàn)加密算法 )。使用最廣泛的是RSA算法 (由發(fā)明者Rivest、Shmir和Adleman姓氏首字母縮寫(xiě)而來(lái))是著名的公開(kāi)金鑰加密算法 ,ElGamal是另一種 常用的非對(duì)稱(chēng)加密算法 。
2017-12-10 09:41:15 42254 不對(duì)稱(chēng)加密算法 不對(duì)稱(chēng)加密算法 使用兩把完全不同但又是完全匹配的一對(duì)鑰匙—公鑰和私鑰。在使用不對(duì)稱(chēng)加密算法 加密 文件時(shí),只有使用匹配的一對(duì)公鑰和私鑰,才能完成對(duì)明文的加密 和解密過(guò)程。加密 明文時(shí)采用公鑰加密
2017-12-10 09:54:21 22699 針對(duì)原有Amold數(shù)字圖像加密算法 中常見(jiàn)的密鑰空間不足的問(wèn)題,提出了一種 基于稀疏矩陣的Amold數(shù)字圖像加密算法 -SMA;同時(shí)為了進(jìn)一步提高該基于稀疏矩陣的Amold數(shù)字圖像加密算法 的安全性,利用
2018-01-14 11:29:38 0 在項(xiàng)目中單片機(jī) 會(huì)與服務(wù)器進(jìn)行網(wǎng)絡(luò)通訊。需要對(duì)通訊加密 ,我選擇了TEA加密算法 。
*說(shuō)明:TEA加密 解密算法
*TEA(TinyEncryptionAlgorithm)是一種 簡(jiǎn)單高效
2018-12-25 15:03:02 3546 各位大俠在做數(shù)據(jù)傳輸時(shí),有沒(méi)有考慮過(guò)把數(shù)據(jù)加密 起來(lái)進(jìn)行傳輸,若在串口或者無(wú)線(xiàn)中把所要傳的數(shù)據(jù)加密 起來(lái),豈不是增加了通信的安全性。常用的加密 解密算法 比如DES、RSA等,受限于單片機(jī) 的內(nèi)存和運(yùn)算速度,實(shí)現(xiàn)起來(lái)比較困難,但一種 叫TEA的加密算法 特別適合單片機(jī) 使用。
2019-09-09 17:26:00 2 本文檔的主要內(nèi)容詳細(xì)介紹的是開(kāi)源STM32單片機(jī) DEA加密算法 源程序免費(fèi)下載。
2019-12-18 14:54:53 22 常用的加密 解密算法 比如DES、RSA等,受限于單片機(jī) 的內(nèi)存和運(yùn)算速度,實(shí)現(xiàn)起來(lái)比較困難,但一種 叫TEA的加密算法 特別適合單片機(jī) 使用。
2020-01-14 15:27:49 3176 加密算法 我們整體可以分為:可逆加密 和不可逆加密 ,可逆加密 又可以分為:對(duì)稱(chēng)加密 和非對(duì)稱(chēng)加密 。
2020-08-08 10:11:00 16649 電子發(fā)燒友網(wǎng)為你提供單片機(jī) 適用的一種 簡(jiǎn)單高效加密算法 資料下載的電子資料下載,更有其他相關(guān)的電路圖、源代碼、課件教程、中文資料、英文資料、參考設(shè)計(jì)、用戶(hù)指南、解決方案等資料,希望可以幫助到廣大的電子工程師們。
2021-04-03 08:53:43 13 今天主要總結(jié)下常用的對(duì)稱(chēng)性加密算法 DES和AES,非對(duì)稱(chēng)性加密算法 RSA。 01 ?DES加密算法 1.DES含義 DES全稱(chēng)為Data Encrypt
2021-04-28 13:52:08 19373 【導(dǎo)讀】本文介紹了常用的加密算法 ,并對(duì)這些加密算法 結(jié)合實(shí)際 golang 代碼段進(jìn)行了詳細(xì)解讀。 前言 加密 解密在實(shí)際開(kāi)發(fā)中應(yīng)用比較廣泛,常用加解密分為:“對(duì)稱(chēng)式”、“非對(duì)稱(chēng)式”和”數(shù)字簽名
2021-09-01 14:47:36 2545 據(jù)傳送前,發(fā)送方和接收方必須商定好秘鑰,然后雙方都必須要保存好秘鑰,如果一方的秘鑰被泄露,那么加密 信息也就不安全了。另外,每對(duì)用戶(hù)每次使用對(duì)稱(chēng)加密算法 時(shí),都需要使用其他人不知道的唯一秘鑰,這會(huì)使得收、發(fā)雙方所擁有的鑰
2022-11-21 19:20:44 1670 一旦提到加密算法 ,經(jīng)常有人會(huì)有這樣的疑問(wèn):MD5 到底算不算一種 加密算法 呢?
2022-11-24 11:52:38 1002 對(duì)稱(chēng)加密算法 是應(yīng)用較早的加密算法 ,數(shù)據(jù)發(fā)送方將明文和密鑰經(jīng)加密算法 處理,使其變成密文發(fā)送出去;接收方收到密文后,使用和加密算法 相同的密鑰進(jìn)行逆算法 解密,還原出明文。在對(duì)稱(chēng)加密算法 中,使用的密鑰只有一個(gè),收發(fā)雙方使用相同的密鑰對(duì)數(shù)據(jù)進(jìn)行加密 或解密。
2023-01-20 11:17:00 1376
已全部加載完成
感謝相遇
298.91KB
免費(fèi)
67下載
主站蜘蛛池模板:
伊人精品在线 |
狼好色有你好看 |
国产无线乱码一区二三区 |
黑粗硬大欧美在线视频 |
欧美 日韩 无码 有码 在线 |
香蕉59tv视频 |
9位美女厕所撒尿11分 |
韩国g奶空姐 |
男女啪啪抽搐呻吟高潮动态图 |
忘忧草研究院一二三 |
2019午夜福合集不打码 |
国产精品白浆精子流水合集 |
美女裸露100%奶头视频 |
小SAO货叫大声点妓女 |
纯肉腐文高H总受男男 |
久久久无码AV精品亚洲A片软件 |
三级黄色小视频 |
5G年龄确认我已满18免费 |
国产小视频免费在线观看 |
色婷婷国产麻豆AV |
99国产精品 |
久草色在线 |
午夜快车神马影视 |
www.av色 |
巨污全肉np一女多男 |
亚洲人成www在线播放 |
国产成人99久久亚洲综合精品 |
美女pk精子2小游戏 |
亚洲、国产综合视频 |
边做边爱BD免费看片 |
久久免费精彩视频 |
香蕉久久夜色精品国产小说 |
国产 亚洲 中文字幕 久久网 |
男人团apk |
影音先锋电影资源av |
国产亚洲日韩另类在线观看 |
人人模人人干 |
91chinesevideo |
久99久热只有精品国产99 |
亚洲乱妇88网 |
国产伦子沙发午休系列资源曝光 |
評(píng)論
查看更多