期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于密钥长度的数据加密标准算法改进 被引量:3
1
作者 李红芳 杨领军 曹三省 《太赫兹科学与电子信息学报》 2013年第1期131-135,共5页
数据加密标准(DES)算法是典型的分组对称式私钥密码机制,在加密学研究领域中占据着十分重要的地位,且对于以融合网络和物联网为代表的下一代网络中各类嵌入式加密应用而言具有很好的适用性。本文简单介绍了DES算法原理及其安全性,主要针... 数据加密标准(DES)算法是典型的分组对称式私钥密码机制,在加密学研究领域中占据着十分重要的地位,且对于以融合网络和物联网为代表的下一代网络中各类嵌入式加密应用而言具有很好的适用性。本文简单介绍了DES算法原理及其安全性,主要针对DES算法易受穷举攻击法的不足,依据DES算法本身的特点提出了改进措施,采用双密钥交叉加密,提高加密过程中密钥的复杂度,增强抵抗攻击的能力,达到对DES算法安全性的改善。 展开更多
关键词 数据加密标准算法 安全 双密钥 交叉加密
下载PDF
基于前缀码的DES算法改进研究 被引量:13
2
作者 谢志强 高鹏飞 杨静 《计算机工程与应用》 CSCD 北大核心 2009年第9期92-94,119,共4页
DES算法自出现以来便面对许多威胁,根据DES算法易受穷举攻击法、选择明文攻击法等方法攻击的缺陷,提出了一种新的基于前缀码的改进方案。通过改变子密钥的顺序来提高抵抗某些攻击的能力,在基本不影响DES算法效率的前提下,很好地提高了DE... DES算法自出现以来便面对许多威胁,根据DES算法易受穷举攻击法、选择明文攻击法等方法攻击的缺陷,提出了一种新的基于前缀码的改进方案。通过改变子密钥的顺序来提高抵抗某些攻击的能力,在基本不影响DES算法效率的前提下,很好地提高了DES算法的安全性。 展开更多
关键词 数据加密标准算法 前缀码 加密 解密 改进
下载PDF
改进DES子密钥使用顺序的算法研究 被引量:6
3
作者 刘海峰 朱婧 曹慧 《西南大学学报(自然科学版)》 CAS CSCD 北大核心 2017年第6期135-140,共6页
通过对DES算法进行分析,针对DES易受穷举搜索等方法攻击的缺陷,提出基于分组与哈希函数的改进方案.该改进方案首先将明文与密钥进行异或,然后根据分组结果或者哈希表查找比较次数,结合仿射变换决定子密钥的使用顺序,最后利用RSA加密子... 通过对DES算法进行分析,针对DES易受穷举搜索等方法攻击的缺陷,提出基于分组与哈希函数的改进方案.该改进方案首先将明文与密钥进行异或,然后根据分组结果或者哈希表查找比较次数,结合仿射变换决定子密钥的使用顺序,最后利用RSA加密子密钥的使用顺序.该改进方案因为输入明文的不同而引起子密钥的使用顺序不同,使得每次破解都需要16!次穷举,从而提高穷举搜索与选择明文攻击的难度,提高DES算法的安全性. 展开更多
关键词 数据加密标准算法 分组 哈希函数 仿射变换 RSA算法 子密钥顺序改进
下载PDF
基于语义水印的数字签名算法 被引量:3
4
作者 程显毅 张启杰 耿飙 《计算机应用研究》 CSCD 北大核心 2009年第10期3914-3917,共4页
针对数字签名技术中签名信息易被移除的问题,在语义技术的基础上提出了基于语义水印的数字签名算法。该算法的基本思想是在不改变文本语义的前提下,通过同义词替换算法嵌入签名信息,并在数据加密阶段,综合运用DES算法和RSA算法,使得破... 针对数字签名技术中签名信息易被移除的问题,在语义技术的基础上提出了基于语义水印的数字签名算法。该算法的基本思想是在不改变文本语义的前提下,通过同义词替换算法嵌入签名信息,并在数据加密阶段,综合运用DES算法和RSA算法,使得破解及窜改签名信息更加困难。实验证明,该算法具有容易实现、鲁棒性好、抗检测性强的优点。 展开更多
关键词 数字签名 同义词替换 语义 数据加密标准算法 RSA算法
下载PDF
DES算法原理及改进 被引量:7
5
作者 张春晖 《电脑知识与技术》 2009年第8期6173-6174,6180,共3页
该文深入地剖析了des算法的原理及其优缺点,提出了一个DES改进方案,该方案具有安全性好、速度快、效率高的优点。
关键词 DES数据加密标准算法 加密 解密 改进
下载PDF
3DES算法的汇编语言实现 被引量:1
6
作者 陈钦昌 戚宇恒 《福建电脑》 2004年第8期67-68,共2页
介绍了我国目前使用的一种数据加密标准算法 ,3DES算法的基本原理 ,采用 5 1系列单片机汇编语言实现 3DES算法的模块化 。
关键词 3DES算法 汇编语言 数据加密标准算法 保密通信
下载PDF
基于Flush+Reload的DES算法Cache计时攻击 被引量:3
7
作者 程志炜 陈财森 邱雪欢 《计算机工程》 CAS CSCD 北大核心 2018年第12期163-167,共5页
在数据加密标准(DES)算法上使用Flush+Reload方法的Cache计时攻击,存在难以确定S盒元素行偏移位的问题。为此,利用S盒在Cache中会发生不对齐分布的特征,提出一种偏移位确定方法。采用clflush指令刷新Cache地址行,以驱逐Cache中DES算法的... 在数据加密标准(DES)算法上使用Flush+Reload方法的Cache计时攻击,存在难以确定S盒元素行偏移位的问题。为此,利用S盒在Cache中会发生不对齐分布的特征,提出一种偏移位确定方法。采用clflush指令刷新Cache地址行,以驱逐Cache中DES算法的S盒信息,确定S盒元素的位置信息。利用密码算法在查询S盒时泄露的Cache计时信息获取明文与密钥异或后的中间态值,并通过该值和已知明文的相关性恢复密钥。实验结果表明,该方法能够有效确定S盒元素的行偏移位,提高针对DES算法Cache计时攻击的效率。 展开更多
关键词 数据加密标准算法 Flush+Reload攻击 CACHE计时攻击 S盒 行偏移
下载PDF
基于DSP的DES/3DES仿真及系统实现 被引量:1
8
作者 朱允斌 顾亚平 《声学技术》 CSCD 北大核心 2007年第5期951-953,共3页
数据加密标准/三重数据加密标准(Date Encryption Standard/3 Date Encryption Standard,简称DES/3DES)算法是一种分组加密算法,其实现原理简单,安全性能好。但是DES/3DES算法的密钥必须有一定的长度才能保证算法的安全性,所以计算量很... 数据加密标准/三重数据加密标准(Date Encryption Standard/3 Date Encryption Standard,简称DES/3DES)算法是一种分组加密算法,其实现原理简单,安全性能好。但是DES/3DES算法的密钥必须有一定的长度才能保证算法的安全性,所以计算量很大,用软件加密实现目标则速度较慢,只有改用硬件来实现此算法才能提高运算速度。DSP芯片提供的一种专用乘法器,可以提高完成DES/3DES算法的速度。结果表明,用TI TMSS320C55xDSP芯片,并辅以C语言来实现快速DES/3DES算法具有明显的优势。 展开更多
关键词 数据加密标准算法 仿真 系统实现
下载PDF
密码芯片中抗差分功耗分析攻击的DES方案设计 被引量:2
9
作者 闫喜亮 《电子器件》 CAS 北大核心 2017年第1期166-170,共5页
为抵抗密码芯片中针对数据加密标准算法的功耗分析攻击,通过分析数据加密标准算法遭受功耗分析攻击的原理,并结合针对数据加密标准算法关键防御技术,给出了一种基于互补电路的中间值掩码DES方案设计。主要是利用双电路进行互补输出,以... 为抵抗密码芯片中针对数据加密标准算法的功耗分析攻击,通过分析数据加密标准算法遭受功耗分析攻击的原理,并结合针对数据加密标准算法关键防御技术,给出了一种基于互补电路的中间值掩码DES方案设计。主要是利用双电路进行互补输出,以保证寄存器翻转保持功耗恒定,从而最大限度地降低功耗差异。根据算法性能分析结果表明:该方案可以抵抗差分功耗分析攻击,且实现简单,能够直接应用于密码芯片的电路设计中。 展开更多
关键词 密码芯片 数据加密标准算法 差分功耗分析攻击 互补电路 防御措施
下载PDF
基于反码抗DPA、DFA的DES设计方法
10
作者 冀利刚 《计算机应用》 CSCD 北大核心 2013年第A02期147-149,共3页
当前以差分功耗攻击、差分错误攻击为代表的攻击,对芯片实现的数据加密标准(DES)造成了严重威胁。提出一种有效降低密码设备运行中泄露的功耗信息的方案。该方案通过算法变换,找到了一种与原始DES的中间数据互为补码的实现流程,减小了... 当前以差分功耗攻击、差分错误攻击为代表的攻击,对芯片实现的数据加密标准(DES)造成了严重威胁。提出一种有效降低密码设备运行中泄露的功耗信息的方案。该方案通过算法变换,找到了一种与原始DES的中间数据互为补码的实现流程,减小了不同数据在密码设备运行中的功耗差异,具有抗差分功耗分析(DPA)攻击的能力。由于中间值互为补码,增加校验还可抵抗差分故障分析攻击(DFA)。该方案具有实现简单、开销小的特点,可直接应用于电路设计。 展开更多
关键词 数据加密标准算法 差分功耗攻击 抗差分功耗分析攻击 抗差分故障分析攻击
下载PDF
Secure encryption embedded processor design for wireless sensor network application
11
作者 霍文捷 Liu Zhenglin Zou Xuecheng 《High Technology Letters》 EI CAS 2011年第1期75-79,共5页
This paper presents a new encryption embedded processor aimed at the application requirement of wireless sensor network (WSN). The new encryption embedded processor not only offers Rivest Shamir Adlemen (RSA), Adv... This paper presents a new encryption embedded processor aimed at the application requirement of wireless sensor network (WSN). The new encryption embedded processor not only offers Rivest Shamir Adlemen (RSA), Advanced Encryption Standard (AES), 3 Data Encryption Standard (3 DES) and Secure Hash Algorithm 1 (SHA - 1 ) security engines, but also involves a new memory encryption scheme. The new memory encryption scheme is implemented by a memory encryption cache (MEC), which protects the confidentiality of the memory by AES encryption. The experi- ments show that the new secure design only causes 1.9% additional delay on the critical path and cuts 25.7% power consumption when the processor writes data back. The new processor balances the performance overhead, the power consumption and the security and fully meets the wireless sensor environment requirement. After physical design, the new encryption embedded processor has been successfully tape-out. 展开更多
关键词 embedded processor security memory encryption wireless sensor network (WSN) CACHE
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部