高安全等级密码模块安全技术设计

云脑智库 2022-03-18 00:00


来源 | 信息安全与通信保密杂志社

智库 | 云脑智库(CloudBrain-TT)

云圈 | “云脑智库微信群”,请加微信:15881101905,备注您的研究方向

声明 | 本号聚焦相关知识分享,内容观点不代表本号立场,可追溯内容均注明来源,若存在版权等问题,请联系(15881101905,微信同号)删除,谢谢。


摘 要:

随着金融、大数据等行业的普及和发展,对密码设备的依赖与日俱增,并且业内在数据安全领域提出了多方面更高的要求,例如密码模块的物理安全、抗非入侵式攻击、抗环境失效等,迫切需要更高安全等级的密码模块来支撑行业的实际应用需求。依托安全二级密码模块,提出了新的高安全等级密码模块,在既有功能和安全技术设计的基础上,新增了物理安全、实体鉴别、环境失效性检测、非入侵式攻击缓解 4 个重要的安全技术。该模块设计对数据安全要求极高的行业和领域具有重要的实用意义。

内容目录:

1 高安全等级密码模块设计架构

1.1 硬件架构

1.2 软件架构

1.3 密钥体系

2 物理安全性设计

3 实体鉴别安全性设计

4 EFT 安全性设计

4.1 异常温度检测

4.2 异常电压检测

5 非入侵式攻击缓解技术

5.1 计时攻击缓解技术

5.2 能量分析攻击缓解技术

5.3 电磁分析攻击缓解技术

6 结 语


密码模块作为基础密码设备,在金融、电力、大数据等行业中为各类安全应用提供身份认证、算法加速、敏感安全参数管理和保护等服务。目前市面上的商用密码模块按照国家密码管理局提出的相关标准 进行研发,大多满足安全一级或安全二级的规范要求,仅提供基本的安全功能。

由于标准对高安全等级密码模块规定了更多的新功能和新机制,技术要求较高,因此国内在该研究领域仍处于起步阶段,且安全技术设计的相关论述较少。然而随着对数据安全有极高要求的行业的发展,业内对高安全等级的密码模块的需求与日俱增,面临巨大的市场空缺。因此,研究如何通过各种设计和技术路径来满足高安全等级的要求就显得迫在眉睫。

本文首先简要介绍高安全等级密码模块的设计架构,其次分别从高安全等级特有的物理安全 、实体鉴别、环境失效性检测(Environmental FailureTesting,EFT)、非入侵式攻击缓解技术]这 4 个方面详细说明高安全等级密码模块的设计和工作原理。本文的研究不仅可以填补高安全等级密码模块安全技术设计方面的空白,也可以指导研发具有实用价值的商用密码模块,满足相关行业的技术需求和市场需求。

高安全等级密码模块设计架构



1.1 硬件架构

设计高 安 全 等 级 密 码 模 块, 以 高 速 串 行 扩 展 总线(Peripheral Component Interconnect Express,PCI-E)接口密码模块为例,由主控单元、PCI-E总线接口单元、密码运算单元、存储单元、环境失效性检测(Enviromental Failure Test,EFT)单元、功能单元组成,如图 1 所示。

图 1 高安全等级密码模块硬件架构

高等级密码模块中:(1)主控单元由带嵌入式操作系统的中央处理器(Central Processing Unit,CPU)实现,实现对密钥的管理和对应用层下发命令的解析和响应;(2)PCI-E 总 线 接 口 单 元 由 大 规 模现场可编程逻辑门阵列(Field Programmable Gate Array,FPGA)实现,是数据进出密码模块的主要传输通道;(3)密码运算单元基于效率和性能的考虑,由两颗专用密码算法芯片组成,分别实现 SM1 算法和 SM2 算法,另由逻辑器件实现哈希算法 SM3 和对称分组密码算法 SM4;(4)存储单元由双倍速率内存(Double Data Rate synchronous Dynamic Random-access Memory,DDR SDRAM)和闪存(FLASH)组成,分别存储密码模块运算过程中的数据和板载芯片的可执行程序;(5)EFT 单元负责实现 EFT 功能,由电压和温度两部分组成,分别实现对电压和温度的感知和响应;(6)功能单元中,由开盖销毁装置、按键销毁按钮实现紧急状况下的关键安全参数置零功能,状态 LED 灯指示密码模块的实时状态,USBKey 接口供身份鉴别的 UKey 使用,另有多片物理噪声源用于产生质量合格的随机数。

1.2 软件架构

设计密码模块处于主机应用层之下,受应用层各种安全应用程序的调用。其软件架构由安全服务接口、设备驱动程序、嵌入式软件3部分组成,如图 2 所示。

图 2 高安全等级密码模块软件架构

该软件架构中:安全服务接口提供密码模块的功能接口,由应用程序直接调用;设备驱动程序为密码模块的宿主设备提供驱动能力;嵌入式软件,运行于密码模块的主控单元,响应和执行应用层的调用指令。

1.3 密钥体系

密钥是密码模块的核心资源,完善的密钥管理体系是密码模块的核心功能。在高安全等级密码模块中,密钥管理采用了技术合理、安全性高的 3 层密钥结构体制,如图 3 所示。

图 3 高安全等级密码模块密钥体系

在分层密钥保护体系中:保护密钥位于最上层,主要用于加密保护其下层的用户密钥对和密钥加密密钥;用户密钥对和密钥加密密钥位于中间层,用户密钥对除用于非对称密码运算外,还作为保护密钥保护其下层的对称会话密钥;密钥加密密钥主要用作保护密钥,保护其下层的对称会话密钥,且会话密钥处于层次化密钥结构中的最底层,是仅在一次会话中使用的对称密钥。不论何种密钥,除公钥外的所有密钥都不能以明文形式存在于密码卡外部。通过上述层层保护的原则,满足了密钥管理中的“分层结构,逐层保护”的安全原则。

2

物理安全性设计



高安全等级密码模块在研制时采用的物理安全设计要点如下文所述。

(1)选用经过国密局认证的对称和椭圆曲线算法(Elliptic Curve Cryptography,ECC)专算芯片。该类芯片的抗攻击能力高,能够确保芯片内部包括密钥数据、算法代码等敏感信息的安全。

(2)高安全等级密码模块将所有重要的元器件均放置在电路板的正面,并采用硬质金属材料的外壳对电路板正反两面进行全包裹,防止外部的窥探,并防止外部通过探针进行测量。金属外壳可采用铝合金 6063,如图 4 所示,在国家标准 GB/ T 3190-2020《变形铝及铝合金化学成分》中规定其成分范围,是 AL-Mg-Si 系中等强度的可热处理强化合金,Mg 和 Si 是主要合金元素,其硬度为 95 HB,在抵御外部的撬、钻、击打等常规拆破行为中表现较好。

图 4 硬质金属外壳

同时,该外壳内部的四周设计有一圈金属丝网,如图 5 所示。在外壳压合时,可以紧紧贴合电路板,消除外壳与电路板之间的微小缝隙,在一定程度上有防止电磁干扰和抵御非入侵攻击中电磁分析攻击的作用。

图 5 外壳内层金属丝网

(3)高安全等级密码模块在进行印制电路板(Printed Circuit Board,PCB)排版时,将重要的总线信号和专用算法芯片的数据信号设计在了印制版的里层,可有效防止外部将 PCB 表面涂层刮开直接使用探针探测电信号的行为。

(4)如图 6 所示,高安全等级密码模块固定外壳的螺母采用私有的非标设计,只有使用厂家特制的工具才能开启,且在螺丝上方使用金属薄片进行遮盖,并在金属薄片表面粘贴有拆卸存迹的全息封条,可以清楚地指示密码模块外壳是否曾被拆卸开启过。

图 6 高安全等级密码模块的私有非标螺母

(5)高安全等级密码模块设计有拆卸响应电路,主要由机械检测电路和触发通知电路两部组成。机械检测电路采用多单元并联模式工作。为保证检测拆卸动作的可靠性和准确性,防止撬起某个部位逃避检测的行为,在密码模块的 3 个角上设置了机械检测电路,任意一点的检测电路检测到拆卸行为后均可以触发通知电路工作。这 3 个点位分别检测不同位置的金属外壳上盖与模块印制版之间的垂直间距,可以快速地判断上盖的拆卸情况,并通过触发通知电路向 CPU 发出报警信号,使其知晓应该对未受保护的关键安全参数进行置零。拆卸响应电路的设计原理如图 7 所示。

图 7 拆卸响应电路设计原理

3

实体鉴别安全性设计



高安全等级密码模块在使用 UKey 进行身份认证时,首先需要对 UKey 进行实体鉴别,以确认插入的 Ukey 是与该密码模块一一对应的实体,防止外部使用相同型号的 UKey 进行混淆和攻击。在本密码模块的安全技术设计方案中,采用数字签名技术规范要求中的两次传递单向鉴别机制 。具体鉴别过程如图 8 所示。

图 8 基于数字签名技术的两次传递单相鉴别流程

(1)创建操作员时模块调用身份认证 UKey的智能密码钥匙密码应用接口规范(smart token cryptography application interface specification,SKF)[7] 接口产生非对称密钥对,私钥保存于 UKey中,公钥导出到模块内保存。(2)需要进行实体鉴别时,将操作员身份认证 UKey 定为声称方 A,密码模块定为验证方 B。(3)B 使用随机数生成器产生 32 字节随机数Rb,并调用 A 的接口将Rb送入 A 以备后续签名使用,密钥指定为第一步操作生成的私钥。(4)A 收 到 Rb 后, 产 生 32 字 节 的 随 机 数Ra,将 Ra 与 Rb 进行拼接,并进行一次 hash 运算,将 hash 运算的结果进行签名,密钥为第一步操作生成的私钥。签名完毕后,A 连同 Rb|Ra|sign(Rb|Ra) 一同送出给 B。(5)B 获取 A 送出的签名数据后,对随机数Rb|Ra 进行 hash 运算,将得到的 hash 值使用第一步操作中获得的公钥对签名数据进行验签操作,若验签通过,再比较数据中包含的随机数 Rb 是否等于之前产生的 Rb。(6)若上一步操作中的两个操作均通过,则表明实体鉴别成功。

4

EFT 安全性设计



高安全等级密码模块具有 EFT 功能,包括检测温度和检测电压两部分。具体检测 4 种异常环境状况:低温、高温、大负电压、大正电压。下面分别介绍温度和电压异常状况下,EFT 的设计原理和生效机制。

4.1 异常温度检测

密码模块在关键器件如可编程逻辑器件、专用算法芯片等附近布置多片温度传感器,对密码模块内部的环境温度进行多点监测。设置好密码模块的工作温度区间,当环境温度不在该范围内,则认为环境失效,密码模块主动断电。具体的工作原理是模块上电后,处理器周期性地主动读取各片温度传感器的温度寄存器,以获取它们附近环境的实际温度。若任意一片温度传感器的温度不在工作范围内,则处理器做一次记录。当连续多次记录到该现象时,表明环境温度持续处于正常工作范围之外,工作环境确实失效,此时处理器告知开关电路切断密码模块的电源,以达到置零模块内未受保护的关键安全参数的目的。一旦开关电路切断密码模块的电源,电源指示灯也会熄灭。温度失效性检测技术的设计原理如图 9 所示。

图 9 温度失效性检测原理

4.2 异常电压检测

PCI-E 接口的输入电源分两路:一路通过一个模数转换器(Analog-Digital conversion,A/D)接入CPU;一路则接入开关电路,并通过开关电路对密码模块进行供电。设置好密码模块电压的正常工作范围后,CPU 周期性地对输入的电压进行检测,若连续多次检测到电压处于正常范围之外,则表明工作环境确实失效。此时,CPU 记录好环境失效的日志后告知开关电路断开电源供应,使得后端的电路掉电,以置零密码模块内未受保护的关键安全参数。可通过观察模块的侧面板上电源指示灯来确认模块的上、下电情况:当模块正常工作时,电源灯长亮;一旦电源管理模块切断密码模块的电源,电源指示灯会熄灭。电压失效性检测技术的设计原理如图 10所示

图 10 电压失效性检测原理

5

非入侵式攻击缓解技术



5.1 计时攻击缓解技术

在算法层面,由于对称密码算法 SM4 没有基于密钥的分支运算,因此对称算法对计时攻击天然免疫,故无须针对上述算法做专门的计时攻击防护设计。

针对 SM2 公钥密码算法,点乘计算采用安全点乘算法,能有效防御计时攻击和简单能量攻击。安全点乘算法如下所示:

该方法一次扫描 1 位密钥位,每次进行 1 次点加运算和 1 次倍点运算,可以实现任意相同长度的密钥位运算都没有时间区别。

5.2 能量分析攻击缓解技术

针对 SM4 算法,采用掩码技术,通过随机化密码模块所处理的中间值,使密码模块的能量消耗不依赖于此中间值,消除密码设备能量消耗的数据相关性。采用如下文所述的思路进行操作。

引入随机掩码,实现全寄存器掩码以及掩码 S盒。例如一共生成 16 个各不相同的掩码 S 盒,第一轮使用编号为 1~4 的掩码 S 盒,第二轮使用编号为 5~8 的掩码 S 盒,第三轮使用编号为 9~12 的掩码 S 盒,第四轮使用编号为 13~16 的掩码 S 盒,第五轮又重复使用编号为 1~4 的掩码 S 盒,以此类推。这样使 SM4 算法在加解密的每一个运算步骤均有掩码参与,达到每一个运算步骤结果均与原算法无关的目的。

假设单个 S 盒的输入为,输出为,则有。假设掩码为,则查表变换输入为,输出。为了得到真实的输出B,则需要生成一个对应的 S 盒,使得。因此有,生成算法:

标准 SM2 数字签名算法流程如图 11 所示,在签名过程中,设待签名的消息为 M;它的数字签名为 (r,s);签名者 A 的公私钥分别为是长度为 v 比特的密码杂凑算法;G 为椭圆曲线的一个基点,其阶为素数。

图 11 标准 SM2 签名算法流程

目前,已有文献提出了对 SM2 签名算法的差分攻击方法和错误攻击方法。差分攻击方法的攻击点一般选在与用户私钥直接相关的地方,如模乘处,已知签名值 r,若了解芯片的模乘实现细节便可进行差分能量攻击,逐比特攻破。而错误攻击的主要威胁来自弱曲线和基于格的错误攻击,它们的攻击点均在随机数 k 处,并通过获得 k 值或k 值的局部信息来获取密钥。针对 SM2 算法特性,为抵御相关攻击,采用安全点乘、大数模乘公式变换和掩码技术。抗攻击的优化方案如下文所述。

步骤 1:原签名流程的第三步为生成一组 256 bits随机数 k,应保证每次加密过程中使用的随机数都不相同,更新过程严格随机化,避免随机数间特殊更新情况出现。在此步骤后增加一个备份操作,使

步骤 2:原签名流程的第四步为,在此步骤后增加一个比较操作,若现在的随机数k=k´,则继续算法,若,则退出算法。

步骤 3:将原签名流程的第 6 步进行变换 :

步骤 4:另外,为了防止攻击者在 k 备份之前便修改 k 值,或者在算法运行过程中跳过某一步直接进行下一步运算,可引入一个计数器,每一步骤后让计数器自加 1,并判断该计数器值是否为当前步骤数,若是则继续运算,若不是则退出运算。

在本方案中,使用安全点乘法对条件分支语句进行了无差别处理,攻击者不能通过直接观察能量消耗曲线来获取密钥相关信息,从而达到抗简单能量分析(Simple Power Analysis,SPA)攻击的目的。在算法流程中增加一个 k 值备份操作,大大增加了对密钥 k 的攻击难度,从而达到抵抗针对弱曲线和基于格的错误攻击的目的。在含有私钥 的大数模乘和点乘处执行步骤 3 所示的公式变换,变换后的计算步骤里不再含有易受攻击的,从而有效抵抗差分能量分析(Differential Power Analysis,DPA)的攻击 。

5.3 电磁分析攻击缓解技术

对于对称密码算法 SM4,高安全等级密码模块电磁分析防护方案的主要目的是增加噪声,降低信噪比,同时采取掩码技术,增加电磁分析所需的电磁迹数目,使攻击者在有限的计算资源下难以开展攻击。此外,其设计方案与抗能量分析攻击缓解技术相同。对于 SM2 算法,高安全等级密码模块对点乘运算每一步所执行的操作相同,即对条件分支语句进行了无差别处理,攻击者不能通过直接观察电磁消耗曲线来获取密钥相关信息,从而达到抗 SPA 攻击的目的。在含有私钥 的大数模乘和点乘处增加一个加法掩码,使各条电磁消耗曲线上此时刻的电磁消耗曲线随机化,掩盖了私钥 和电磁消耗曲线之间的相关性,使统计分析方法失效,从而有效抵抗 DPA 攻击。

此外,为了尽可能地减少工作时向外部泄露的电磁辐射量,密码模块设计了电磁屏蔽性较好的全封闭金属外壳,同时在金属外壳的内边缘设计有金属丝网,进一步加强电磁辐射的屏蔽性。且该金属外壳的结构设计上无任何缝隙,使得外部探针无法进入密码模块的专算芯片或者逻辑器件附近直接进行电磁辐射探测。

6

结 语



本文介绍了高安全等级密码模块所必须满足的安全要求,并阐述了针对这些要求所做的安全技术设计。这些有针对性的设计使得高安全等级密码模块自身的安全性得到了保证,并使得高安全等级模块能够满足各类用户的安全需求。相较于安全二级的模块,高安全等级模块可以更好地确保用户在日常使用过程中的数据安全性和通信安全性,一旦出现安全威胁,能够保护系统核心数据的安全,抵御对整个系统的入侵和破坏,因此可以提供更为安全的密码服务。

引用本文周健 , 秦放 . 安全等级密码模块安全技术设计 [J]. 通信技术 ,2022,55(2):247-253.


作者简介 >>>

周  健,男,硕士,工程师,主要研究方向为嵌入式系统设计、保密通信、商用密码模块应用设计;
秦  放, 男, 硕 士, 高 级工程师,主要研究方向为嵌入式系统设计、信号处理、密码算法优化。

选自《通信技术》2022年第2期(为便于排版,已省去参考文献)

- The End

版权声明:欢迎转发本号原创内容,转载和摘编需经本号授权并标注原作者和信息来源为云脑智库。本公众号目前所载内容为本公众号原创、网络转载或根据非密公开性信息资料编辑整理,相关内容仅供参考及学习交流使用。由于部分文字、图片等来源于互联网,无法核实真实出处,如涉及相关争议,请跟我们联系删除。我们致力于保护作者知识产权或作品版权,本公众号所载内容的知识产权或作品版权归原作者所有。本公众号拥有对此声明的最终解释权。

投稿/招聘/推广/合作/入群/赞助 请加微信:15881101905,备注关键词

“阅读是一种习惯,分享是一种美德,我们是一群专业、有态度的知识传播者.”

 阅读原文加入知识星球,发现更多精彩内容.

 分享💬 点赞👍 在看❤️@以“三连”行动支持优质内容! 

云脑智库 努力是一种生活态度,与年龄无关!专注搬运、分享、发表雷达、卫通、通信、化合物半导体等技术应用、行业调研、前沿技术探索!专注相控阵、太赫兹、微波光子、光学等前沿技术学习、分享
评论 (0)
  • 展会名称:2025成都国际工业博览会(简称:成都工博会)展会日期:4月23 -25日展会地址:西部国际博览城展位号:15H-E010科士威传动将展示智能制造较新技术及全套解决方案。 2025年4月23-25日,中国西部国际博览城将迎来一场工业领域的年度盛会——2025成都国际工业博览会。这场以“创链新工业,共碳新未来”为主题的展会上,来自全球的600+ 家参展企业将齐聚一堂,共同展示智能制造产业链中的关键产品及解决方案,助力制造业向数字化、网络化、智能化转型。科士威传动将受邀参展。&n
    科士威传动 2025-04-14 17:55 66浏览
  • 四、芯片封测技术及应用场景1、封装技术的发展历程 (1)DIP封装:早期分立元件封装,体积大、引脚少; (2)QFP封装:引脚密度提升,适用于早期集成电路。 (3)BGA封装:高密度互连,散热与信号传输优化; (4)3D封装:通过TSV(硅通孔)实现垂直堆叠,提升集成度(如HBM内存堆叠); (5)Chiplet封装:异质集成,将不同工艺节点的模块组合(如AMD的Zen3+架构)。 (6)SiP封装:集成多种功能芯片(如iPhone的A系列SoC整合CPU、GPU、射频模块)。2、芯片测试 (1
    碧海长空 2025-04-15 11:45 73浏览
  • 一、智能语音播报技术演进与市场需求随着人工智能技术的快速发展,TTS(Text-to-Speech)技术在商业场景中的应用呈现爆发式增长。在零售领域,智能收款机的语音播报功能已成为提升服务效率和用户体验的关键模块。WT3000T8作为新一代高性能语音合成芯片,凭借其优异的处理能力和灵活的功能配置,正在为收款机智能化升级提供核心技术支持。二、WT3000T8芯片技术特性解析硬件架构优势采用32位高性能处理器(主频240MHz),支持实时语音合成与多任务处理QFN32封装(4x4mm)实现小型化设计
    广州唯创电子 2025-04-15 08:53 70浏览
  •   无人装备作战协同仿真系统软件:科技的关键支撑   无人装备作战协同仿真系统软件,作为一款综合性仿真平台,主要用于模拟无人机、无人车、无人艇等无人装备在复杂作战环境中的协同作战能力、任务规划、指挥控制以及性能评估。该系统通过搭建虚拟战场环境,支持多种无人装备协同作战仿真,为作战指挥、装备研发、战术训练和作战效能评估,提供科学依据。   应用案例   系统软件供应可以来这里,这个首肌开始是幺伍扒,中间是幺幺叁叁,最后一个是泗柒泗泗,按照数字顺序组合就可以找到。   核心功能   虚拟战
    华盛恒辉l58ll334744 2025-04-14 17:24 67浏览
  • 二、芯片的设计1、芯片设计的基本流程 (1)需求定义: 明确芯片功能(如处理器、存储、通信)、性能指标(速度、功耗、面积)及目标应用场景(消费电子、汽车、工业)。 (2)架构设计: 确定芯片整体框架,包括核心模块(如CPU、GPU、存储单元)的协同方式和数据流路径。 (3)逻辑设计: 通过硬件描述语言(如Verilog、VHDL)将架构转化为电路逻辑,生成RTL(寄存器传输级)代码。 (4)物理设计: 将逻辑代码映射到物理布局,涉及布局布线、时序优化、功耗分析等,需借助EDA工具(如Ca
    碧海长空 2025-04-15 11:30 61浏览
  • 一、芯片的发展历程总结:1、晶体管的诞生(1)电子管时代 20世纪40年代,电子管体积庞大、功耗高、可靠性差,无法满足计算机小型化需求。(2)晶体管时代 1947年,贝尔实验室的肖克利、巴丁和布拉顿发明点接触晶体管,实现电子信号放大与开关功能,标志着固态电子时代的开端。 1956年,肖克利发明晶体管。(3)硅基晶体管时代 早期晶体管采用锗材料,但硅更耐高温、成本低,成为主流材料。2、集成电路的诞生与发展 1958年,德州仪器工程师基尔比用锗材料制成世界上第一块含多个晶体管的集成电路,同年仙童半导
    碧海长空 2025-04-15 09:30 73浏览
  • 三、芯片的制造1、制造核心流程 (1)晶圆制备:以高纯度硅为基底,通过拉晶、切片、抛光制成晶圆。 (2)光刻:光刻、离子注入、薄膜沉积、化学机械抛光。 (3)刻蚀与沉积:使用干法刻蚀(等离子体)精准切割图形,避免侧壁损伤。 (4)掺杂:注入离子形成PN结特性,实现晶体管开关功能。2、材料与工艺创新 (1)新材料应用: 高迁移率材料(FinFET中的应变硅、GaN在射频芯片中的应用); 新型封装技术(3D IC、TSV硅通孔)提升集成度。 (2)工艺创新: 制程从7nm到3nm,设计架构由F
    碧海长空 2025-04-15 11:33 64浏览
  • 在当今汽车电子化和智能化快速发展的时代,车规级电子元器件的质量直接关系到汽车安全性能。三星作为全球领先的电子元器件制造商,其车规电容备受青睐。然而,选择一个靠谱的三星车规电容代理商至关重要。本文以行业领军企业北京贞光科技有限公司为例,深入剖析如何选择优质代理商。选择靠谱代理商的关键标准1. 授权资质与行业地位选择三星车规电容代理商首先要验证其授权资质及行业地位。北京贞光科技作为中国电子元器件行业的领军者,长期走在行业前沿,拥有完备的授权资质。公司专注于市场分销和整体布局,在电子元器件领域建立了卓
    贞光科技 2025-04-14 16:18 127浏览
  •   高空 SAR 目标智能成像系统软件:多领域应用的前沿利器   高空 SAR(合成孔径雷达)目标智能成像系统软件,专门针对卫星、无人机等高空平台搭载的 SAR传感器数据,融合人工智能与图像处理技术,打造出的高效目标检测、识别及成像系统。此软件借助智能算法,显著提升 SAR图像分辨率、目标特征提取能力以及实时处理效率,为军事侦察、灾害监测、资源勘探等领域,提供关键技术支撑。   应用案例系统软件供应可以来这里,这个首肌开始是幺伍扒,中间是幺幺叁叁,最后一个是泗柒泗泗,按照数字顺序组合
    华盛恒辉l58ll334744 2025-04-14 16:09 139浏览
  • 你知道精益管理中的“看板”真正的意思吗?在很多人眼中,它不过是车间墙上的一块卡片、一张单子,甚至只是个用来控制物料的工具。但如果你读过大野耐一的《丰田生产方式》,你就会发现,看板的意义远不止于此。它其实是丰田精益思想的核心之一,是让工厂动起来的“神经系统”。这篇文章,我们就带你一起从这本书出发,重新认识“看板”的深层含义。一、使“看板”和台车结合使用  所谓“看板”就是指纸卡片。“看板”的重要作用之一,就是连接生产现场上道工序和下道工序的信息工具。  “看板”是“准时化”生产的重要手段,它总是要
    优思学院 2025-04-14 15:02 108浏览
我要评论
0
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦