期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
DES算法中S盒的重组方法
被引量:
4
原文传递
导出
摘要
DES算法是1972年美国IBM公司研制的对称密码体制加密算法,采用56位密钥长度,经过一系列的变换实现加密解密。但是自算法提出以来,面临着来自各方面的安全威胁,如穷举攻击,选择明文攻击等。本文分析DES算法的原理和特性,对原始算法提出有效的改进措施,在不影响算法加密效率的前提下,对提高DES的安全性和后续研究具有一定作用。
作者
陈侨川
李红灵
机构地区
云南大学信息学院
出处
《网络安全技术与应用》
2015年第3期82-83,共2页
Network Security Technology & Application
关键词
DES
S盒
前缀码
序数法
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
23
参考文献
9
共引文献
88
同被引文献
25
引证文献
4
二级引证文献
20
参考文献
9
1
刘晓星,胡畅霞,刘明生.
安全加密算法DES的分析与改进[J]
.微计算机信息,2006,22(04X):32-33.
被引量:40
2
胡美燕,刘然慧.
DES算法安全性的分析与研究[J]
.内蒙古大学学报(自然科学版),2005,36(6):693-697.
被引量:21
3
陈良.
一种优化DES算法[J]
.计算机工程与应用,2004,40(6):74-76.
被引量:6
4
普运伟,耿植林,楼静.
从DES算法论分组密码的设计原则[J]
.微机发展,2005,15(9):56-59.
被引量:5
5
张周圆,董芳,陈一鸣,刘星,王文丰.
DES加密算法的迭代改进[J]
.科技经济市场,2012(10):24-26.
被引量:1
6
解双建,原亮,谢方方.
DES算法原理及其FPGA实现[J]
.计算机技术与发展,2011,21(7):158-160.
被引量:14
7
谢志强,高鹏飞,杨静.
基于前缀码的DES算法改进研究[J]
.计算机工程与应用,2009,45(9):92-94.
被引量:13
8
RichardA.Brualdi.组合数学(第四版)[M].北京.机械工业出版社.2005.
9
张巨萍,张利军.
序数法求解全排列[J]
.内蒙古科技与经济,2007(06S):281-281.
被引量:1
二级参考文献
23
1
杨文显,杨仲青.
排列问题的有序化[J]
.计算机应用,2003,23(z1):119-120.
被引量:1
2
佟丽亚.
关于对DES加密算法进行改进的构想[J]
.邢台职业技术学院学报,2004,21(3):70-71.
被引量:2
3
李曼生.
全排列问题的求解算法及相关应用[J]
.甘肃科技,2005,21(4):74-75.
被引量:1
4
缐崴,孙先仿.
摄像机运动参数估计中的8点算法及其改进[J]
.微计算机信息,2005,21(06X):99-100.
被引量:8
5
普运伟,耿植林,楼静.
从DES算法论分组密码的设计原则[J]
.微机发展,2005,15(9):56-59.
被引量:5
6
刘晓星,胡畅霞,刘明生.
安全加密算法DES的分析与改进[J]
.微计算机信息,2006,22(04X):32-33.
被引量:40
7
李少芳.
DES算法加密过程的探讨[J]
.计算机与现代化,2006(8):102-104.
被引量:15
8
曹建国,王丹,王威.
基于RSA公钥密码安全性的研究[J]
.计算机技术与发展,2007,17(1):172-173.
被引量:22
9
陈雪林,王毅.
DES算法的S盒分析[J]
.内江科技,2007,28(7):139-140.
被引量:1
10
Karpinski M,Nekrich Y.A fast algorithm for adaptive prefix coding[M]. Bonn : Algorithmica, 2007 : 77-82.
共引文献
88
1
吕莉.
DES数据加密算法的VC程序实现[J]
.电脑知识与技术(过刊),2007(20):312-313.
2
张健,刘翔,周银,周炼清.
基于IPhone平台的龙井茶二维码防伪与管理研究[J]
.农业网络信息,2013(11):21-24.
被引量:2
3
张元,王香丽.
ETC中加密算法的软件实现及一些问题[J]
.河南科技,2005,24(10):55-56.
4
马晓绛,袁德明.
基于混沌序列的DES算法研究与实现[J]
.徐州建筑职业技术学院学报,2006,6(4):26-28.
被引量:4
5
吕莉,赵嘉.
DES加密算法的分析及其实现的改进[J]
.南昌工程学院学报,2006,25(5):28-31.
被引量:2
6
杨宏,蒋祥军,高福祥.
银行业务系统通信模块的设计与实现[J]
.计算机科学,2006,33(B12):95-97.
7
任艳惠,李建奇,陶曾杰.
一种中小型企业身份认证系统的设计[J]
.网络安全技术与应用,2007(2):86-87.
8
王家华,王湘波.
混合加密技术在分布式储层建模系统中的应用[J]
.福建电脑,2007,23(4):1-1.
9
陈相琳,刘润涛,于存光.
基于DES与ECC的混合数据加密算法[J]
.哈尔滨理工大学学报,2007,12(1):58-61.
被引量:8
10
王简瑜,张鲁国.
基于FPGA实现DES算法的性能分析[J]
.微计算机信息,2007,23(03Z):217-218.
被引量:13
同被引文献
25
1
贾伟,朱磊.
DES加密算法在网络通信中的实现[J]
.网络安全技术与应用,2020,0(3):34-36.
被引量:5
2
梅振宇,张虹.
基于非S盒变换的DES分组密码的改进[J]
.计算机工程与设计,2007,28(17):4119-4121.
被引量:5
3
管莹,敬茂华.
DES算法原理及实现[J]
.电脑编程技巧与维护,2009(4):5-7.
被引量:16
4
谢志强,高鹏飞,杨静.
基于前缀码的DES算法改进研究[J]
.计算机工程与应用,2009,45(9):92-94.
被引量:13
5
仇国庆,包俊杰,曹冬梅,刘帅.
基于AES算法的ZigBee网络加密方法研究[J]
.电子技术应用,2014,40(4):56-58.
被引量:7
6
任远芳,刘志杰,景凤宣,徐洋.
基于PCA-BP的信息安全风险评估模型[J]
.计算机仿真,2014,31(6):212-216.
被引量:11
7
常利铭,游青山.
DES对称加密和解密算法的安全性应用[J]
.信息安全与技术,2016,7(3):43-45.
被引量:5
8
谢海勇,储飞黄,李昂,吴薇露.
一种扩展密钥空间的改进型DES算法设计及其应用[J]
.火力与指挥控制,2015,40(3):108-111.
被引量:3
9
孙昊.
计算机网络信息安全技术探讨[J]
.电子技术与软件工程,2015(16):217-218.
被引量:1
10
张彬,王岳.
二维码的安全技术研究[J]
.信息安全与通信保密,2015,13(10):110-113.
被引量:5
引证文献
4
1
程志强,连鸿鹏.
物联网通信特征数据信息加密仿真研究[J]
.计算机仿真,2016,33(11):324-327.
被引量:17
2
王民明.
DES算法在QS二维码中的应用研究[J]
.无线互联科技,2018,15(2):98-99.
3
朱启成.
云计算环境下的DES对称加密算法优化研究[J]
.贵阳学院学报(自然科学版),2021,16(2):11-15.
被引量:3
4
魏鹏娟.
DES算法中S盒改进方法[J]
.陕西交通科教研究,2022(2):25-28.
二级引证文献
20
1
王雅萌,陈力,王慧.
一种增强的个性化匿名隐私保护模型改进[J]
.现代电子技术,2017,40(22):36-38.
被引量:2
2
胡晓东.
大型数据库加密传输数据智能监测系统设计[J]
.计算机测量与控制,2018,26(2):68-71.
被引量:1
3
张樊.
物联网密文数据访问中可撤销的混合加密控制算法设计[J]
.科学技术与工程,2018,18(5):247-251.
被引量:4
4
王闻星,蒋协远.
互联网中大型医院患者隐私信息保护仿真研究[J]
.计算机仿真,2018,35(4):270-273.
被引量:3
5
张亚娟,蒋文娟,刘寒冰.
较小存储空间下物联网隐私保护加密算法[J]
.科学技术与工程,2017,17(29):308-312.
被引量:2
6
吴强,赵英.
民用建筑换气率与室内空气质量的关系建模分析研究[J]
.环境科学与管理,2019,44(4):140-144.
被引量:1
7
刘佳.
基于MQTT协议的城市水务物联网监控系统设计[J]
.物联网技术,2019,9(6):14-16.
被引量:7
8
刘迷.
云计算环境下海量通信信息无损加密方法研究[J]
.通信电源技术,2019,36(10):8-9.
9
刘海琴,罗靖,杨敏娟,施叶雯,陈勃言,冯雅妮,张一彤,侯瑾,罗花南,任晓勇.
健康大数据背景下患者隐私暴露的伦理思考[J]
.中国医学伦理学,2019,32(10):1283-1287.
被引量:14
10
严军,王迎.
智能表数据远传系统性能优化研究[J]
.电子测量技术,2019,42(18):32-35.
1
谢志强,高鹏飞,杨静.
基于前缀码的DES算法改进研究[J]
.计算机工程与应用,2009,45(9):92-94.
被引量:13
2
杨国梁,张光年.
无损LZW压缩算法及实现[J]
.首都师范大学学报(自然科学版),2004,25(S1):11-13.
被引量:5
3
邱伟德,邹晶,杨耀池.
有限极大前缀码的生成算法[J]
.计算机应用与软件,1991,8(5):34-37.
被引量:1
4
杨耀池,邱伟德.
极大前缀码的性质及其计数[J]
.应用科学学报,1990,8(1):25-30.
被引量:3
5
汪建,方洪鹰.
树形结构在关系数据库中的压缩存储研究[J]
.重庆交通学院学报,2006,25(B06):155-157.
被引量:3
6
田径.
前缀码及其两个子类的代数性质[J]
.西北大学学报(自然科学版),2014,44(6):869-875.
7
汪建,方洪鹰,陈昌川.
一种改进的基于数据库的树存储策略[J]
.重庆师范大学学报(自然科学版),2007,24(4):50-53.
被引量:5
8
徐火辉,王璐.
高速并行输入和前缀码最优树算法[J]
.中文信息,1994,11(5):32-36.
9
戴祖旭,陈静.
基于前缀码的随机数发生器[J]
.计算机工程与应用,2009,45(29):82-83.
被引量:1
10
能否通过商品条码的前缀码直接识别产品的原产地?[J]
.条码与信息系统,2016,0(4):47-47.
网络安全技术与应用
2015年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部