【摘 要】
:
现有的FPGA知识产权核(intellectual property,IP)水印技术在公开验证时可能会泄漏敏感信息,使得恶意的验证者或者第三方很容易将水印从IP中移除然后重新出售.零知识FPGA IP水印检测虽能有效的解决敏感信息泄露问题,但易遭受嵌入攻击,使得公开验证时无法防止非诚实IP购买者(验证者)抵赖侵权.本文提出一种新的基于混沌的公开可验证IP水印检测方案,不仅能防止敏感信息泄漏,而且能
论文部分内容阅读
现有的FPGA知识产权核(intellectual property,IP)水印技术在公开验证时可能会泄漏敏感信息,使得恶意的验证者或者第三方很容易将水印从IP中移除然后重新出售.零知识FPGA IP水印检测虽能有效的解决敏感信息泄露问题,但易遭受嵌入攻击,使得公开验证时无法防止非诚实IP购买者(验证者)抵赖侵权.本文提出一种新的基于混沌的公开可验证IP水印检测方案,不仅能防止敏感信息泄漏,而且能抵抗嵌入攻击,防止证明者、验证者或者可信第三方的欺骗.传统的FPGA IP水印技术,水印隐藏在未使用的S
其他文献
美国对国家秘密事项的统计由来已久,目前已经比较规范。本文从统计主体、统计表格与上报、统计内容等方面对其进行介绍和评述。一、统计主体目前,美国负责进行国家秘密事项统计的部门是信息安全监督办公室(ISOO)。信息安全监督办公室成立于1978年12月1日,是依据吉米·卡特总统签署的第12065号行政命令《国家安全信息保密》成立的。它的前身是1972年由美国总统理查德·米尔豪斯·尼克松成立的部门间定密审查
美信息安全监督办公室近期向奥巴马总统提交2012财年工作报告。该报告分两部分,第一部分主要对本财年定密、解密工作进行总结分析,第二部分主要对本财年保密经费开支情况进行说明。定密工作美国的定密工作分为原始定密和派生定密两种。原始定密是指由原始定密权人(主要包括总统、有关机构负责人以及按照规定获得书面授权具有相应定密权限的人)确定某事项是否属于秘密;派生定密是将原始定密信息进行整合、节选、重新表述或生
1引言在信息技术高度发达,国际竞争日益激烈的今天,敌对势力对我军的窃密活动变本加厉、无孔不入,对国防安全和军队利益造成很大损害。随着中国信息化建设的快速推进与发展,涉密信息主要以电子文档形式在计算机和移动存储介质等电子载体中出现。电子文档及数据的违规操作及窃取可以通过修改日志、重装操作系统、格式化硬盘等手段掩盖其犯罪痕迹,令保密检查人员或执法人员难以追查。泄密案件的取证工作需要提取存在于计算机系统
近年来,南京军区保密委员会办公室坚决贯彻军委、总部关于做好新形势下保密工作的一系列指示精神,紧紧围绕国防和军队建设主题主线重大战略思想,在保密工作上敢为人先、敢于求实、敢于攻坚,全体人员紧密团结、顽强拼搏、主动作为,积极研究解决信息安全保密领域的重点难点问题,在理念创新、手段创新和制度创新上取得了一批成果,为军队保密事业做出了重要贡献,先后被表彰为"全国先进保密工作集体""全军保密工作先进单位",
科学技术成果是国家和人民的宝贵财富,一旦和工农业生产或国防建设相结合,就会使生产力产生质的飞跃,会对经济和生产的发展产生巨大的促进作用。然而,科技成果本身又是劳动的产物,一项新的科技成果的取得,往往要花费大量的人力、物力、财力,一旦保护不当,其结果不仅会给国家和权益人造成经济损失,而且还会对国家的安全和利益造成威胁,阻碍生产力的发展。因此,有必要根据科技成果的价值、性质、作用、技术水平进行
中国·上海由信息技术应用所构筑的经济和社会发展范式强化了信息安全的基础性和全局性作用,国家、社会、个人在宏观、中观和微观层面的信息安全诉求日益迫切,通过技术和立法建立安全可信的外部环境成为贯穿信息安全建设始末的和总要命题。为应对云计算、大数据、移动互联网等新技术应用催生的风险威胁,2013年11月8日将在上海召开第四届中国
现有的物联网中存在多种信息标识方式,感知数据通过这些标识进行信息传输的过程中,由于标识间缺少严格的映射机制,会产生了信息追溯差,设备感控难的问题,这些问题在一定程度上限制了物联网服务的开放.因此本文以物联网四层模型为基础,综合分析各个层次中信息标识方式,并提出了异构环境下的物联网多元标识映射模型.该模型以物联网信息处理的全过程为主线,重点分析信息在采集、传输、处理和展示过程中的标识映射方式,并建立
针对车辆认证的效率瓶颈问题,本文提出了一个群组安全通信方案.该方案运用批认证的方法来加快群组中车辆的认证速度,而在群组的构建过程中,采用无证书的公钥密码体制来克服密钥托管问题;对于群组中不合法车辆的撤销问题,采用布隆过滤器快速、低存储的特性来对撤销的车辆信息进行公布,避免以往使用撤销链表时所需的巨大存储开销和认证时延.仿真发现所设计的方案在计算时延和传输开销方面都优于现存方案.
考虑未来云计算攻击和量子计算机攻击,需要储备安全强度更高的ECC安全曲线.利用隐Markov模型(HMM)预测迹向量解决基点计算难题,完善基于演化密码思想提出的Koblitz安全曲线产生新算法,完成了F(22000)以内Koblitz安全曲线的搜索实验,产生的安全曲线基域的覆盖范围、曲线的规模和产生效率均超过美国NIST的公开报道参数.可提供的安全曲线的基域和基点最高超过1900 bit,远超过美
数据位众多是三值光学计算机的突出特点之一,如何有效地管理众多的数据位成为计算机科学领域的新课题.本文通过继承、更新、增补、归纳和梳理相关的研究成果,形成了比较系统的数据位管理理论和技术架构.这个框架包括下列概念和技术:1)数据位管理基本单位"算位"和"算道",算位用于标记简单数据类型的数据位,算道用于标记复合数据类型的数据位.2)"计算量指标"用于标示一个任务的计算量规模,对大规模、中规模和小规模