期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于圆性质的加密算法 被引量:1
1
作者 葛丽娜 贺忠华 江焯林 《计算机工程》 CAS CSCD 北大核心 2009年第4期180-182,共3页
原有对称加密算法采用置换与替换技术。该文提出一种基于圆性质的对称密钥加密算法,采用随机数技术与密码学杂凑函数,使加密后的密文随机分布于n维几何空间,实现了抗密码分析攻击,而穷举攻击在计算上是不可行的。该算法适用于带时间戳... 原有对称加密算法采用置换与替换技术。该文提出一种基于圆性质的对称密钥加密算法,采用随机数技术与密码学杂凑函数,使加密后的密文随机分布于n维几何空间,实现了抗密码分析攻击,而穷举攻击在计算上是不可行的。该算法适用于带时间戳加密、短明文加密等应用环境,实验结果验证了其可行性。 展开更多
关键词 对称密码 加/解密算法 圆性质
下载PDF
AES算法的轮内融合优化
2
作者 陈志达 张金林 《空军雷达学院学报》 2012年第3期215-217,共3页
为减少高级加密标准(AES)算法的硬件消耗,提出了一种AES加解密算法的轮内融合结构.在降域求逆元的基础上,该结构选择性地将轮函数内部的线性模块进行融合,减少了线性模块间的重复计算,从而有效地减少了密钥处理模块的计算量及硬件消耗,... 为减少高级加密标准(AES)算法的硬件消耗,提出了一种AES加解密算法的轮内融合结构.在降域求逆元的基础上,该结构选择性地将轮函数内部的线性模块进行融合,减少了线性模块间的重复计算,从而有效地减少了密钥处理模块的计算量及硬件消耗,使得AES算法实现进一步优化.通过统计数据进行对比分析,验证了该结构的优化性,并分别选出了最优的加密、解密所使用的换域矩阵. 展开更多
关键词 AES算法 线性模块 轮内融合技术 降域 加/解密算法
下载PDF
电子商务中的信息安全
3
作者 陈勤 孙国恩 《电脑与信用卡》 1999年第3期48-49,共2页
随着现代计算机网络技术、通信技术的飞速发展和不断普及,网上电子商务以其高效率、低付出、高收益、广域性等特点,受到了政府、企业界及网上用户的高度重视和普遍关注。利用先进的计算机网络技术,实现网上电子商务是现代商业发展的一... 随着现代计算机网络技术、通信技术的飞速发展和不断普及,网上电子商务以其高效率、低付出、高收益、广域性等特点,受到了政府、企业界及网上用户的高度重视和普遍关注。利用先进的计算机网络技术,实现网上电子商务是现代商业发展的一大趋势。 展开更多
关键词 子商务 信息安全 数字签名算法 消息认证 购物者 计算机网络技术 加/解密算法 HASH函数 供货商 身份认证
下载PDF
基于密码学的安全网络文件系统设计
4
作者 李轶昆 徐建波 《湖南城市学院学报(自然科学版)》 CAS 2005年第3期69-71,共3页
网络文件系统(NFS)在Linux服务器上正得到越来越多的应用,其安全性也越来越受到关注.在NFS的使用过程中,由于数据在传输以及存储过程中都是以明文方式存在的,很容易在中途被截获或者在服务器端被非法访问,传输安全以及离线安全得不到保... 网络文件系统(NFS)在Linux服务器上正得到越来越多的应用,其安全性也越来越受到关注.在NFS的使用过程中,由于数据在传输以及存储过程中都是以明文方式存在的,很容易在中途被截获或者在服务器端被非法访问,传输安全以及离线安全得不到保证,带来了极大的的安全隐患.以CFS、TCFS和NFS为基础,设计了一套基于密码学的安全的网络文件系统,成功地解决了NFS的传输安全以及离线安全问题,并给出了具体实现过程. 展开更多
关键词 网络文件系统 安全 加/解密算法
下载PDF
Disguisable Symmetric Encryption Schemes for an Anti-forensics Purpose
5
作者 Ding Ning Gu Dawu Liu Zhiqiang 《China Communications》 SCIE CSCD 2010年第6期56-63,共8页
In this paper, we propose a new notion of secure disguisable symmetric encryption schemes, which captures the idea that the attacker can decrypt an encrypted fie to different meaningful values when different keys are ... In this paper, we propose a new notion of secure disguisable symmetric encryption schemes, which captures the idea that the attacker can decrypt an encrypted fie to different meaningful values when different keys are put to the decryption algorithm. This notion is aimed for the following anti-forensics purpose: the attacker can cheat the forensics investigator by decrypting an encrypted file to a meaningful file other than that one he encrypted, in the case that he is caught by the forensics investigator and ordered to hand over the key for decryption. We then present a construction of secure disguisable symmetric encryption schemes. 展开更多
关键词 symmetric encryption OBFUSCATION ANTI-FORENSICS
下载PDF
A low-cost compact AES architecture for wireless sensor network
6
作者 易立华 Zou Xuecheng Liu Zhenglin Dan Yongping Zou Wanghui 《High Technology Letters》 EI CAS 2010年第2期184-188,共5页
The implementation of small size cryptography algorithm is a critical problem for wireless sensor network. A low cost compact intellectual property (IP) core of the entire advanced encryption standard (AES) algori... The implementation of small size cryptography algorithm is a critical problem for wireless sensor network. A low cost compact intellectual property (IP) core of the entire advanced encryption standard (AES) algorithm for wireless sensor network is presented in this paper. A compact encryption and decryption system using only four sharing S-Boxes is obtained, employing sharing between the encryption and decryption processes. Our design proposes use of composite field data path for the SubBytes and InvSubBytes transformations. With an implementation of the AES block cipher with Virtex Ⅱ Pro FPGA using0.13μm and 90nm process technology, our area optimized consumes 16.8k equivalent gates. The speed of this implementation is also reduced to 0.45Gbits/s. Compared with previous implementations, our design achieves significant low-cost area with acceptable throughput. 展开更多
关键词 advanced encryption standard (AES) S-Boxes key expansion implement
下载PDF
Research on General Permutation Encryption Module Based on Chaos Theory
7
作者 Sun Wenjie 《International Journal of Technology Management》 2014年第7期58-61,共4页
Replacement and substitution encryption are two basic types of encryption historically. The classical encryption algorithm has been compromised now, but they still can play special role for modem cryptnlogy. For examp... Replacement and substitution encryption are two basic types of encryption historically. The classical encryption algorithm has been compromised now, but they still can play special role for modem cryptnlogy. For example, in digital image encryption system, substitution can disrupt the original order of the images and eliminate the correlation of image information which not only can realize security of images, but also can resist intentional attack and destruction of clipping and noise. And transposition transformation is introduced into the design of block ciphers. The substitution has the feature of high efficiency and resistance, which makes it meet the specific requirements of encryption. So substitution cypher can be applied to modern encryption system. 展开更多
关键词 chaos theory general substitution encryption.
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部