您的位置: 专家智库 > >

赵峰

作品数:2 被引量:11H指数:1
供职机构:解放军信息工程大学更多>>
发文基金:国家自然科学基金更多>>
相关领域:电子电信自动化与计算机技术更多>>

文献类型

  • 2篇中文期刊文章

领域

  • 1篇电子电信
  • 1篇自动化与计算...

主题

  • 2篇硬件
  • 1篇多核
  • 1篇异构
  • 1篇异构多核
  • 1篇硬件结构
  • 1篇硬件结构设计
  • 1篇硬件设计
  • 1篇杂凑
  • 1篇杂凑算法
  • 1篇片上总线
  • 1篇总线
  • 1篇密码
  • 1篇可重构
  • 1篇服务区

机构

  • 2篇解放军信息工...
  • 1篇北方科技信息...

作者

  • 2篇戴紫彬
  • 2篇赵峰
  • 1篇徐进辉
  • 1篇何道君
  • 1篇张立朝
  • 1篇朱宁龙

传媒

  • 1篇电子技术应用
  • 1篇微电子学

年份

  • 1篇2015
  • 1篇2013
2 条 记 录,以下是 1-2
排序方式:
基于边界控制的安全SoC芯片硬件结构设计
2013年
为满足大批量数据处理和信息安全的需要,基于通用处理器与专用密码协处理器设计了一款异构多核安全SoC芯片。在分析了高性能SoC主要结构和安全问题的基础上,融合安全硬件结构及边界控制思想,设计了密码服务区和应用开发区分离的多层安全SoC芯片硬件架构。对比不同权限电路设计方案后,采用真值表方法设计专用安全控制单元来实现两个区域的硬件隔离,并根据SoC芯片受到的安全威胁设定安全拦截规则。采用EDA工具进行仿真实验,结果表明安全控制单元能够有效拦截应用开发区对密码服务区的非法访问,保护芯片的安全而且产生的延迟较小。
赵峰徐进辉戴紫彬何道君
关键词:异构多核片上总线
SM3及SHA-2系列算法硬件可重构设计与实现被引量:11
2015年
针对当前国内外杂凑算法标准和应用需求不同的现状,采用数据流可重构的设计思想和方法,在对SM3及SHA-2系列杂凑算法的不同特征进行分析研究的基础上,总结归纳出统一的处理模型,进而设计了一种新的硬件结构。基于该结构,根据不同环境对杂凑算法安全强度的不同要求,可以单独灵活地实现SM3,SHA-256,SHA-384及SHA-512算法。实验结果表明,设计的硬件电路有效降低了硬件资源消耗,提高了系统吞吐率,能够满足国内外商用杂凑算法的要求。
朱宁龙戴紫彬张立朝赵峰
关键词:杂凑算法可重构硬件设计
共1页<1>
聚类工具0