SCENERY: a lightweight block cipher based on Feistel structure
作者:
Feng, Jingya;Li, Lang*
期刊:
计算机科学前沿(英文) ,2022年16(3):1-10 ISSN:2095-2228
通讯作者:
Li, Lang
作者机构:
[Li, Lang; Feng, Jingya] Hengyang Normal Univ, Hunan Prov Key Lab Intelligent Informat Proc & Ap, Hengyang 421002, Peoples R China.;[Li, Lang; Feng, Jingya] Hunan Normal Univ, Coll Informat Sci & Engn, Changsha 410081, Peoples R China.;[Li, Lang] Hengyang Normal Univ, Coll Comp Sci & Technol, Hengyang 421002, Peoples R China.
通讯机构:
[Li, Lang] H;Hengyang Normal Univ, Hunan Prov Key Lab Intelligent Informat Proc & Ap, Hengyang 421002, Peoples R China.;Hunan Normal Univ, Coll Informat Sci & Engn, Changsha 410081, Peoples R China.;Hengyang Normal Univ, Coll Comp Sci & Technol, Hengyang 421002, Peoples R China.
关键词:
lightweight block cipher;feistel structure;cryptanalysis;internet of things
摘要:
In this paper, we propose a new lightweight block cipher called SCENERY. The main purpose of SCENERY design applies to hardware and software platforms. SCENERY is a 64-bit block cipher supporting 80-bit keys, and its data processing consists of 28 rounds. The round function of SCENERY consists of 8 4 × 4 S-boxes in parallel and a 32 × 32 binary matrix, and we can implement SCENERY with some basic logic instructions. The hardware implementation of SCENERY only requires 1438 GE based on 0.18 um CMOS technology, and the software implementation of encrypting or decrypting a block takes approximately 1516 clock cycles on 8-bit microcontrollers and 364 clock cycles on 64-bit processors. Compared with other encryption algorithms, the performance of SCENERY is well balanced for both hardware and software. By the security analyses, SCENERY can achieve enough security margin against known attacks, such as differential cryptanalysis, linear cryptanalysis, impossible differential cryptanalysis and related-key attacks. © 2022, Higher Education Press.
语种:
英文
展开
Side-channel analysis attacks based on deep learning network
作者:
Ou, Yu;Li, Lang
期刊:
计算机科学前沿(英文) ,2022年16(2):1-11 ISSN:2095-2228
通讯作者:
Li, L
作者机构:
[Ou, Yu; Li, Lang] Hengyang Normal Univ, Hunan Prov Key Lab Intelligent Informat Proc & Ap, Hengyang 421002, Peoples R China.;[Ou, Yu; Li, Lang] Hunan Normal Univ, Coll Informat Sci & Engn, Changsha 410081, Peoples R China.;[Li, Lang] Hengyang Normal Univ, Coll Comp Sci & Technol, Hengyang 421002, Peoples R China.
通讯机构:
[Li, L ] H;Hengyang Normal Univ, Hunan Prov Key Lab Intelligent Informat Proc & Ap, Hengyang 421002, Peoples R China.;Hunan Normal Univ, Coll Informat Sci & Engn, Changsha 410081, Peoples R China.;Hengyang Normal Univ, Coll Comp Sci & Technol, Hengyang 421002, Peoples R China.
关键词:
side-channel analysis;template attack;machine learning;deep learning
摘要:
There has been a growing interest in the side-channel analysis (SCA) field based on deep learning (DL) technology. Various DL network or model has been developed to improve the efficiency of SCA. However, few studies have investigated the impact of the different models on attack results and the exact relationship between power consumption traces and intermediate values. Based on the convolutional neural network and the autoencoder, this paper proposes a Template Analysis Pre-trained DL Classification model named TAPDC which contains three sub-networks. The TAPDC model detects the periodicity of power trace, relating power to the intermediate values and mining the deeper features by the multi-layer convolutional net. We implement the TAPDC model and compare it with two classical models in a fair experiment. The evaluative results show that the TAPDC model with autoencoder and deep convolution feature extraction structure in SCA can more effectively extract information from power consumption trace. Also, Using the classifier layer, this model links power information to the probability of intermediate value. It completes the conversion from power trace to intermediate values and greatly improves the efficiency of the power attack. © 2022, Higher Education Press.
语种:
英文
展开
Implementation of PRINCE with resource-efficient structures based on FPGAs
作者:
李浪;冯景亚;刘波涛;郭影;李秋萍
期刊:
信息与电子工程前沿(英文) ,2021年22(11):1505-1516 ISSN:2095-9184
通讯作者:
Feng, Jingya(fengjyk@126.com)
作者机构:
[李浪; 冯景亚; 刘波涛; 郭影; 李秋萍] Hunan Provincial Key Laboratory of Intelligent Information Processing and Application, Hengyang Normal University, Hengyang;421002, China;College of Information Science and Engineering, Hunan Normal University, Changsha;410081, China;College of Computer Science and Technology, Hengyang Normal University, Hengyang
通讯机构:
[Jingya Feng] H;Hunan Provincial Key Laboratory of Intelligent Information Processing and Application, Hengyang Normal University, Hengyang, China<&wdkj&>College of Information Science and Engineering, Hunan Normal University, Changsha, China
关键词:
Lightweight block cipher;Field-programmable gate array (FPGA);Low-cost;PRINCE;Embedded security
摘要:
In this era of pervasive computing, low-resource devices have been deployed in various fields. PRINCE is a lightweight block cipher designed for low latency, and is suitable for pervasive computing applications. In this paper, we propose new circuit structures for PRINCE components by sharing and simplifying logic circuits, to achieve the goal of using a smaller number of logic gates to obtain the same result. Based on the new circuit structures of components and the best sharing among components, we propose three new hardware architectures for PRINCE. The architectures are simulated and synthesized on different programmable gate array devices. The results on Virtex-6 show that compared with existing architectures, the resource consumption of the unrolled, low-cost, and two-cycle architectures is reduced by 73, 119, and 380 slices, respectively. The low-cost architecture costs only 137 slices. The unrolled architecture costs 409 slices and has a throughput of 5.34 Gb/s. To our knowledge, for the hardware implementation of PRINCE, the new low-cost architecture sets new area records, and the new unrolled architecture sets new throughput records. Therefore, the newly proposed architectures are more resource-efficient and suitable for lightweight, latency-critical applications.
语种:
英文
展开
基于聚类的云隐私行为挖掘技术
作者:
王杰;陈志刚;刘加玲;程宏兵
期刊:
计算机工程与应用 ,2020年56(5):80-84 ISSN:1002-8331
作者机构:
[王杰] 中南大学 计算机学院,长沙 410012;[王杰] 衡阳师范学院 计算机科学与技术学院,湖南 衡阳 421002;浙江工业大学 计算机科学与技术学院,杭州 310023;[陈志刚] 中南大学;[程宏兵; 刘加玲] 浙江工业大学
关键词:
云计算;隐私保护;聚类;数据挖掘
摘要:
随着云计算的不断普及,隐私安全问题逐渐显现,已成为制约云计算发展的重要障碍。受经济社会"问责制"的启发,从规范和约束云参与者隐私行为的角度,针对云参与者的隐私违约认定的问题,进行了基于审查对象隐私行为挖掘的研究。对隐私日志行为数据进行预处理,采用夹角余弦法来定义任意两个隐私会话之间的相似度并构建云隐私间的相似度矩阵,选择K-均值聚类算法对隐私会话基于设置的云隐私规则进行相似度聚类。实验测试结果表明所提出的隐私聚类挖掘技术能够精确地对云系统隐私行为及其相似度进行识别并聚类。
语种:
中文
展开
HBcipher: 一种高效的轻量级分组密码
作者:
李浪;郭影;刘波涛;欧雨
期刊:
密码学报 ,2019年6(3):336-352 ISSN:2095-7025
作者机构:
[李浪] 衡阳师范学院 计算机科学与技术学院,衡阳 421002;[李浪] 智能信息处理与应用湖南省重点实验室,衡阳 421002;[郭影; 欧雨] 衡阳师范学院 计算机科学与技术学院,衡阳,421002;智能信息处理与应用湖南省重点实验室,衡阳,421002;[刘波涛] 智能信息处理与应用湖南省重点实验室
关键词:
分组密码;密钥加;雪崩效应;物联网
摘要:
随着物联网应用的普及,高效的轻量级分组密码对于保障资源受限设备的信息安全具有重要意义.本文提出一种高效的轻量级分组密码算法,命名为HBcipher. HBcipher分组长度为64位,密钥长度支持64位和128位.算***函数采用三组SPN结构的F函数,且在设计F函数时利用几何图形映射性质构造一种P2置换方法,充分隐藏明文的统计特性,提高抗统计分析的能力,为避免最后一轮完全暴露给攻击者,我们在最后一轮P2置换输出后,增加白化密钥加模块.同时,我们设计了一种动态轮密钥加运算操作,加密数据根据算***运算控制信号的奇偶性来动态选择更新后的子密钥,与一般静态密钥加相比,提高了算法灵活性和安全性,特别是抵抗自相似攻击.实验证明, HBcipher算法具有良好的雪崩效应、随机化特性,并且与偏向硬件实现的PRESENT算法相比其软件实现性能更优越,而与偏向软件实现的RECTANGLE算法相比其硬件实现面积更小.最后,对HBcipher进行了安全分析,结果表明其具有抵抗差分攻击、线性攻击等已知攻击的能力.
语种:
中文
展开
快速多维标度算法研究
作者:
屈太国;蔡自兴
期刊:
计算机科学与探索 ,2018年12(4):671-680 ISSN:1673-9418
作者机构:
[屈太国] 衡阳师范学院计算机科学与技术学院;[屈太国] 智能信息处理与应用湖南省重点实验室;[蔡自兴] 中南大学信息科学与工程学院
关键词:
经典多维标度法
摘要:
经典多维标度法(classical multidimensional scaling,CMDS)是一种常用的数据降维和可视化方法.随着数据规模的扩大,CMDS的运算时间急剧增加.为了提高CMDS的计算速度,研究了3种适用于不同距离矩阵的快速算法.通过预先确定枢轴,减少了不必要的距离计算,提出了一种基于FastMap的快速算法.基于分而治之策略,提出了一种新的算法dcMDS(divide-and-conquer based MDS).通过合理地选择标志点集,确保LMDS(landmark multidimensional scaling)能得到与CMDS一致的解.当样本内在维数远小于样本个数时,这些算法都能得到与CMDS完全一致的解,并且在速度上有大幅提高.实验证实了这3种算法与CMDS的一致性以及高效性.
语种:
中文
展开
Surge:一种新型、低资源、高效的轻量级分组密码算法
作者:
李浪;刘波涛
期刊:
计算机科学 ,2018年45(2):236-240 ISSN:1002-137X
作者机构:
[李浪; 刘波涛] 衡阳师范学院计算机科学与技术学院;[李浪] 湖南大学信息科学与工程学院
关键词:
轻量级分组密码算法;FPGA实现;差分攻击;线性攻击;代数攻击
摘要:
目前,适合资源约束的轻量级密码算法已成为研究热点。提出一种低资源、高性能与高安全性的新轻量级分组密码算法Surge。Surge密码分组长度为64位,使用64位、80位和128位3种密钥长度,且基于SPN结构。轮函数分为5个模块,密钥扩展模块采用无扩展方式;轮常数加模块采用0到15的数字组合成轮常数,构造高效且高度混淆的轮常数加变换;列混合模块利用易于硬件实现的(0,1,2,4)组合矩阵,从而可以在有限域GF(2~4)上构造硬件实现友好型矩阵。将Surge算法在FPGA上进行了实现,实验结果表明,相对于目前SPN结构的轻量级密码算法,Surge算法占用的面积资源更小,同时有着良好的加密性能;安全性实验证明了Surge可以有效抗差分与线性攻击、代数攻击。
语种:
中文
展开
基于属性代理重加密技术与可容错机制相结合的数据检索方案
作者:
刘新宇;李浪;肖斌斌
期刊:
计算机科学 ,2018年45(7):162-166,196 ISSN:1002-137X
作者机构:
衡阳师范学院计算机科学与技术学院, 湖南, 衡阳, 421002;暨南大学信息科学技术学院, 广州, 510632;[刘新宇; 李浪] 衡阳师范学院计算机科学与技术学院, 湖南, 衡阳, 421002;[肖斌斌] 暨南大学信息科学技术学院, 广州, 510632
关键词:
重加密技术;容错机制;多关键字;访问控制树;模糊提取器
摘要:
针对云服务器上用户信息的隐私问题,提出一种基于属性代理重加密技术与容错机制相结合的方案。该方案将用户存储的数据分为文件和文件的安全索引,将其分别进行加密后存储在不同的云服务器上。首先,利用倒排序结构构造文件的安全索引,并使用模糊提取器对关键字进行预处理,用户可以通过该安全索引进行容错的多关键字搜索;其次,设置访问控制树对解密密钥重加密,实现权限管理,即实现数据在云端的有效共享;最后,通过Complex Triple Diffle-Hellman难题证明该方案生成的系统主密钥是安全的,因此该方案在云环境下也是安全的。与已有的方案的对比分析表明,该方案可减少密钥重加密、解密等的计算量,同时通过加入容错处理机制提高了数据检索的效率。
语种:
中文
展开
一种AES随机变换掩码方案及抗DPA分析
作者:
李浪;欧雨;邹祎
期刊:
密码学报 ,2018年5(4):442-454 ISSN:2095-7025
作者机构:
[邹祎; 欧雨; 李浪] 衡阳师范学院 计算机科学与技术学院, 衡阳 421002;[邹祎; 欧雨; 李浪] 智能信息处理与应用湖南省重点实验室, 衡阳 421002
关键词:
AES算法;差分功耗攻击;随机变换;掩码防护
摘要:
随着密码技术与集成电路的发展,密码设备在人们日常生活中得到了广泛的运用,人们的生活方式也因此大大改变.虽然,目前的密码算法本身已足够强大,能够对抗传统的密码分析手段,但由于设备本身的工艺特性,其运行时会泄露如功耗、电磁、时间等种种侧信道信息,这些信息能够被攻击者利用从而破解密钥.旁路攻击的出现引发了人们对密码算法实现平台的安全进行深入研究.目前有较多对密码算法功耗攻击与防御进行研究的文献,也提出了不少方法,但在防御差分功耗攻击的同时如何使密码算法的实现达到面积、速率与安全的平衡一直是研究的重点.在研究差分功耗攻击与防御的基础上,对AES算法及内部轮函数结构进行研究,针对AES常用的功耗攻击技术,设计了一种基于随机选择变换的掩码方案,简称为RSCM.该方案随机产生等概率汉明重量的掩码组,并在每次执行密码算法时随机选择一个组合进行防护,对S盒使用随机转置矩阵变换,同时结合固定值掩码方案,对不同的轮函数加以相应的掩码防护.实验结果表明,RSCM方案有效保护了中间值不被泄露,提高了AES密码算法抗功耗攻击的能力.
语种:
中文
展开
面向云计算隐私保护的5A问责制建模
作者:
王杰;陈志刚;钱漫匀;程宏兵
期刊:
计算机工程与应用 ,2018年54(17):24-29,102 ISSN:1002-8331
作者机构:
中南大学软件学院, 长沙, 410012;衡阳师范学院计算机科学与技术学院, 湖南, 衡阳, 421002;浙江工业大学计算机科学与技术学院, 杭州, 310023;[王杰] 中南大学软件学院, 长沙, 410012 衡阳师范学院计算机科学与技术学院, 湖南, 衡阳, 421002;[陈志刚] 中南大学软件学院, 长沙, 410012
关键词:
云计算;隐私保护;问责制;建模
摘要:
针对云计算数据安全的核心问题——隐私安全的保护问题,提出了一种面向云计算隐私保护的5A问责机制。并基于该5A问责机制,对服务提供方的隐私安全策略、租户的隐私需求、云隐私暴露条件和安全场景等进行了精确定义和形式化描述与建模。主要以描述逻辑为基础,重点研究面向语义的云隐私需求描述方法,并对云隐私需求和服务提供方的隐私策略一致性等问题进行检测,避免冲突。在界定并形式化描述云隐私暴露条件和云安全场景的基础上,采用Protégé本体建模工具对云租户的隐私需求和云服务提供方的隐私策略、隐私暴露条件和安全场景等进行建模并检验,验证了形式化建模及其描述的一致性和完整性,为后续5A问责制机制的实现奠定了基础。
语种:
中文
展开
Magpie:一种高安全的轻量级分组密码算法
作者:
李浪;李肯立;贺位位;邹祎;刘波涛
期刊:
电子学报 ,2017年45(10):2521-2527 ISSN:0372-2112
通讯作者:
Li, Lang(lilang911@126.com)
作者机构:
[贺位位; 邹祎; 刘波涛; Li, Lang] Department of Computer Science, Hengyang Normal University, Hengyang, Hunan, 421008, China;[Li, Lang; 李浪] College of Information Science and Engineering, Hunan University, Changsha, Hunan, 410082, China
通讯机构:
Department of Computer Science, Hengyang Normal University, Hengyang, Hunan, China
关键词:
轻量级密码;分组密码;FPGA实现
摘要:
论文提出了一种新的高安全轻量级密码算法,命名为Magpie.Magpie是基于SPN结构,分组长度为64位,密钥长度为96位,包含32轮运算.Magpie密码算法包括两个部分:运算部分和控制部分.运算部分,每轮运算包括五个基本运算模块:常数加,S盒变换,行移位,列混合,轮密钥加.控制部分,将密钥的第65位到96位作为Magpie加密算法的控制信号,其中密钥第65位到第80位作为S盒变换控制信号,第81位到第96位值作为列混合,行移位变换和每轮运算的控制信号.在Xilinx Virtex-5 FPGA上实现面积仅为10679 Slices,加密速率为6.4869Gb/s.
语种:
中文
展开
DBlock密码算法差分故障分析
作者:
李浪;邹祎;李株华;刘波涛
期刊:
计算机科学 ,2017年44(7):116-119 ISSN:1002-137X
作者机构:
[李浪; 邹祎; 李株华; 刘波涛] 衡阳师范学院计算机科学与技术学院, 智能信息处理与应用湖南省重点实验室, 衡阳, 421002
关键词:
分组密码;差分故障分析
摘要:
DBlock算法是于2015年提出的一种新型分组密码算法,算法分组长度与对应密钥长度为128bit、192bit和256bit,均迭代20轮。基于字节故障模型,并利用基于密钥扩展的差分故障分析方法,在密钥扩展算法运行至第17轮时导入随机故障,对DBlock算法进行差分故障分析。实验结果表明,仅需要4次故障密文便可恢复算法的128bit初始密钥。
语种:
中文
展开
一种混合化学反应优化算法求解最小顶点覆盖问题
作者:
郑光勇;徐雨明;李肯立;孙士兵
期刊:
计算机应用研究 ,2016年33(9):2669-2672 ISSN:1001-3695
作者机构:
衡阳师范学院计算机科学与技术学院, 湖南, 衡阳, 421002;长沙师范学院电子与信息工程系, 长沙, 410100;湖南大学信息科学与工程学院, 长沙, 410082;长沙民政职业技术学院软件学院, 长沙, 410004;[郑光勇] 衡阳师范学院计算机科学与技术学院, 湖南, 衡阳, 421002
关键词:
最小顶点覆盖问题;组合优化;无向图;化学反应优化;贪心算法
摘要:
最小顶点覆盖问题是组合最优化问题,在实际应用中有较广泛的应用,是一个NP难问题。针对最小顶点覆盖问题给出了一种混合化学反应优化求解算法。首先根据无向图的邻接矩阵表示法,设计了参与化学反应的分子编码和目标函数;同时把贪心算法思想创造性地融入到化学反应优化算法的四个重要反应算子中,以加快局部较优解的搜索过程;最后通过模拟化学反应中分子势能趋于稳定的过程,在问题的解空间中搜索其最优解。模拟实验结果表明,该算法对于求解无向图的最小顶点覆盖问题是有效的,并且在求解效率等方面有一定的改善。
语种:
中文
展开
ITUbee密码代数旁路攻击
作者:
李浪;杜国权
期刊:
计算机科学 ,2016年43(2):169-174 ISSN:1002-137X
作者机构:
[李浪; 杜国权] 衡阳师范学院计算机科学与技术学院, 衡阳, 421002
关键词:
代数旁路攻击;汉明重
摘要:
ITUbee是在2013年第二届轻量级加密安全与隐私国际研讨会上提出的轻量级密码算法,对ITUbee密码进行安全分析有着积极意义。研究了ITUbee的代数旁路攻击方法,首先构建ITUbee密码S盒的等价代数方程组;由于构造的方程组不易解,通过采集ITUbee算法的加密功耗泄露,对加密中间状态字节的汉明重进行推断,并将其转化为与密码算法联立的布尔方程组,再利用cryptominisat解析器来求解密钥。实验结果表明,按此思路构造的ITUbee攻击方法所需样本少;在已知明文和未知明密文的场景下,1次ITUbee加密、部分轮汉明重泄露的情况下可成功恢复全部初始密钥。
语种:
中文
展开
超深亚微米工艺下基于热量分区的SoC热感知测试调度方法
作者:
焦铬;李浪;刘辉;邹祎
期刊:
计算机应用研究 ,2015年32(12):3682-3684,3696 ISSN:1001-3695
作者机构:
[焦铬; 李浪; 刘辉; 邹祎] 衡阳师范学院计算机科学与技术学院
关键词:
超深亚微米;片上系统;热量分区;热感知测试调度
摘要:
在超深亚微米时代,功耗不但直接影响芯片的封装测试成本,而且过高的功耗将导致芯片热量的增加,影响着芯片的可靠性,为了保证芯片测试的热安全,基于热感知的测试调度方法越来越受到重视。综合考虑超深亚微米工艺下,漏电功耗、空闲芯核唤醒功耗、分区开销和热量等约束条件对So C芯片测试的影响,利用叠加原理迅速而准确地计算功耗和热量分布,提出了一种基于热量分区的热感知测试调度方法,避免出现芯片局部过热的现象。在ITC’02基准电路上的实验结果表明,该方法在保证芯片热安全的同时,能有效地减少测试时间。
语种:
中文
展开
EPCBC密码算法的FPGA优化实现研究
作者:
李浪;邹祎;贺位位;李仁发
期刊:
电子科技大学学报 ,2015年44(1):97-100 ISSN:1001-0548
作者机构:
[李浪; 邹祎] Department of Computer Science, Hengyang Normal University, Hengyang;Hunan;421002, China;[李仁发] College of Information Science and Engineering, Hunan University, Changsha;410082, China
关键词:
面积优化;EPCBC加密算法
摘要:
针对资源约束的智能卡加密需要小面积实现的问题,对EPCBC加密算法从硬件上实现面积优化进行了如下研究:1)相同运算只实现一次,主程序调用32次完成加密;2)对S盒变换和密钥变换使用同一寄存器,从而节省寄存器数量;3)把密文轮操作和密钥更新放在一个模块中。通过FPGA优化结果表明,EPCBC密码算法实现面积大幅度减小,优化率达到56%,同时加密运算性能也没有降低,从而为开发受资源约束的智能卡密码硬件提供可行方案。
语种:
中文
展开
一种轻量级TWINE密码硬件优化实现研究
作者:
李浪;邹祎;贺位位;李仁发;刘波涛
期刊:
计算机科学 ,2015年42(2):127-130 ISSN:1002-137X
作者机构:
[李浪; 邹祎; 贺位位; 刘波涛] 衡阳师范学院计算机系;[李仁发] 湖南大学信息科学与工程学院
关键词:
轻量级密码算法;优化;FPGA实现
摘要:
随着物联网的广泛应用,如何有效实现轻量级密码算法成为近年的研究热点。对2011年提出的TWINE加密算法进行了硬件优化实现,相同的轮运算只实现一次,采用重复调用方式完成。TWINE算法总共有36轮运算,其中前35轮运算结构相同,可以重复调用实现,而第36轮相比前35轮在结构上少了块混淆,因此原始算法最多只能进行35轮重复调用。直接进行36轮循环调用运算,同时在36轮循环运算完成后构造一个块混淆逆运算,运算一次块混淆逆运算即可使输出密文正确。这样使TWINE最后的第36轮不必重新实现,而是直接复用前面可重复轮函数模块,只需增加一个比原始算法最后一轮运算相对简单的块混淆逆运算。下载到FPGA上的实验结果表明,优化后的TWINE密码算法在面积上减少了2204个Slices,系统速率提高了5倍。
语种:
中文
展开
VerilogHDL语言的AES密码算法FPGA优化实现
作者:
李浪;邹祎;李仁发;李肯立
期刊:
重庆大学学报 ,2014年37(6):56-64 ISSN:1000-582X
通讯作者:
Li, L.
作者机构:
[邹祎] Department of Computer Science, Hengyang Normal University, Hengyang, Hunan 421002, China;[李仁发; 李肯立] College of Information Science and Engineering, Hunan University, Changsha 410082, China;[李浪] Department of Computer Science, Hengyang Normal University, Hengyang, Hunan 421002, China, College of Information Science and Engineering, Hunan University, Changsha 410082, China
通讯机构:
[Li, L.] D;Department of Computer Science, Hengyang Normal University, Hengyang, Hunan 421002, China
关键词:
AES算法;FPGA实现
摘要:
AES密码算法是目前广泛使用的一种加密算法。为了对AES算法进行优化,通过对密钥扩展模块重复调用,实现代码的高效利用。具体方法为在AES算法进行加解密运算时,其中所需的密钥可在其他模块执行时重复调用,即一次生成十轮密钥,通过控制模块实现轮密钥加运算。详细叙述了改进后AES算法的Verilog HDL硬件语言实现,特别是对具体实现过程中关键核心代码进行了清晰描述,经modelsim6.1f仿真验证正确后进行了FPGA硬件实现,对FPGA硬件实现进行了实验结果正确性验证。实验结果表明,优化后的AES算法在Xilinx Virtex-V FPGA上仅占用了3 531个Slice,5 522个LUT,与同类加密算法实现所需的资源数对比,在性能同等条件下占用面积更少,可满足芯片的较小面积应用需求,从而可以使得AES算法应用于目前流行的各种小面积智能卡上。
语种:
中文
展开
一种改进的微组装焊点三维重建算法
作者:
赵辉煌;王耀南;孙雅琪;魏书堤
期刊:
焊接学报 ,2014年35(8):30-34 and 42 ISSN:0253-360X
通讯作者:
Zhao, Huihuang
作者机构:
College of Electrical and Information Engineering, Hunan University, Hunan;410082, China;Department of Computer Science, Hengyang Normal University, Hengyang;421008, China;[赵辉煌; 王耀南] College of Electrical and Information Engineering, Hunan University, Hunan
通讯机构:
[Zhao, H.] C;College of Electrical and Information Engineering, Hunan University, Hunan, China
关键词:
焊点;微电子组装;三维重建;阴影恢复形状算法
摘要:
焊点表面三维重建是微组装质量三维检测与控制技术的重点研究内容之一.焊点图像中存在的高亮区,使得微电子组装焊点表面三维重建成为难点问题.为解决此问题,通过分析焊点表面光照反射项,结合焊点图像的特点,依据光照反射原理,推导焊点表面反射光照反射模型;通过分析图像中高亮区的形成原理,提出一种改进的微组装焊点表面三维重建算法.结果表明,与基于其它传统光照反射模型的三维重建方法相比,采用提出的三维重建算法可解决微组装焊点三维重建失真问题,重建出的焊点三维形状更加理想.
语种:
中文
展开
PRESENT密码硬件语言实现及其优化研究
作者:
李浪;李仁发;邹祎;贺位位
期刊:
小型微型计算机系统 ,2013年34(10):2272-2274 ISSN:1000-1220
作者机构:
[李浪; 邹祎; 贺位位] 衡阳师范学院计算机系;[李仁发] 湖南大学信息科学与工程学院
会议名称:
2013中国计算机大会
会议时间:
2013-10-01
会议地点:
长沙
会议论文集名称:
2013中国计算机大会论文集
关键词:
密钥扩展;优化;Verilog HDL实现
摘要:
PRESENT密码算法是2007年提出来的一种轻量级分组密码算法,适合于物联网环境下的安全加密.研究了PRESENT密码算法结构,在原算法结构基础上优化了密钥扩展的实现方法,把密钥扩展不在原算法图的右边实现,而是放入轮运算中.在硬件实现上,31轮重复运算只实现一次,采用31次调用完成,从而可以大幅节约PRESENT密码实现面积.最后,对PRESENT密码的各核心模块进行了Verilog HDL实现,并分模块进行了测试数据验证.经FPGA综合下载后,实验结果表明优化的PRESENT密码硬件语言实现正确,面积相对原始算法更少.
语种:
中文
展开