期刊文献+
共找到4,292篇文章
< 1 2 215 >
每页显示 20 50 100
基于AES的车联网通信加密算法
1
作者 许小伟 程宇 +2 位作者 钱枫 祝能 邓明星 《计算机与现代化》 2024年第9期45-51,共7页
随着V2X技术发展得越来越快,车辆与其他设备的通信量以及信息重要度都在急速增长,车载信息遭到攻击从而被截取或者发生泄漏的风险也相应地大大增加,因此信息交互安全性成为了一个不可避免的研究课题。本文针对车联网传输数据量大、数据... 随着V2X技术发展得越来越快,车辆与其他设备的通信量以及信息重要度都在急速增长,车载信息遭到攻击从而被截取或者发生泄漏的风险也相应地大大增加,因此信息交互安全性成为了一个不可避免的研究课题。本文针对车联网传输数据量大、数据加解密操作频繁等问题,通过分析经典加密算法,进而改进传统AES加密算法,使用RC4加密算法生成伪随机密钥代替AES加密算法的密钥生成模块,优化加密时间的同时提升安全性能,并开展实验验证了其加密效率以及安全性。 展开更多
关键词 V2X 通信安全 aes RC4 加密算法 混合加密
下载PDF
AES-192的相关密钥飞去来器攻击和矩形攻击
2
作者 谭林 曾新皓 刘加美 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1018-1028,共11页
相关密钥攻击是对AES十分有效的分析方法之一.在2022年亚密会上,Derbez等利用概率为2−108的10轮相关密钥飞去来器区分器给出了目前最好的AES-192的全轮攻击.本文改进了全轮AES-192的相关密钥飞去来器和矩形攻击.基于Wang等的9轮相关密... 相关密钥攻击是对AES十分有效的分析方法之一.在2022年亚密会上,Derbez等利用概率为2−108的10轮相关密钥飞去来器区分器给出了目前最好的AES-192的全轮攻击.本文改进了全轮AES-192的相关密钥飞去来器和矩形攻击.基于Wang等的9轮相关密钥飞去来器区分器的截断差分,本文利用飞去来器分布表(BDT)技术给出目前概率最高的10轮相关密钥飞去来器区分器,概率为2−105.92.基于该区分器,改进了全轮AES-192的相关密钥飞去来器攻击,时间、数据和存储复杂度分别为2^(121.92)、2^(121.92)和2^(90.92),与之前的结果相比时间复杂度改进了22.08.进一步,给出了全轮AES-192的相关密钥矩形攻击,时间、数据和存储复杂度分别为2^(127.9)、2^(119.5)和2^(131.5),这也是目前在选择明文模式下对全轮AES-192最好的攻击结果. 展开更多
关键词 aes算法 飞去来器攻击 矩形攻击 相关密钥攻击
下载PDF
基于混沌序列和AES算法的数据库外层数据传输同步加密方法
3
作者 陈琳 《黑龙江工程学院学报》 CAS 2024年第4期38-43,共6页
为保障数据库外层数据的安全传输,提出一种基于混沌序列和AES算法的数据库外层数据传输同步加密方法。该方法结合AES算法的加密安全性和混沌序列的加密速度优势,通过加密代理服务器和应用服务器对数据库外层数据进行处理,利用混沌序列lo... 为保障数据库外层数据的安全传输,提出一种基于混沌序列和AES算法的数据库外层数据传输同步加密方法。该方法结合AES算法的加密安全性和混沌序列的加密速度优势,通过加密代理服务器和应用服务器对数据库外层数据进行处理,利用混沌序列logistic映射参数初始化、混沌序列二进制量化、AES动态加密和尾端处理实现数据库外层数据传输同步加密。实验结果表明,该方法能够成功地对文本和图像数据进行加密和隐藏,同时提高加密效率,并兼顾了数据的安全性和传输效率。 展开更多
关键词 混沌序列 aes算法 数据库 数据传输 数据加密 外层数据
下载PDF
基于AES算法的计算机数据库加密系统设计与实现
4
作者 戴菲 《电脑编程技巧与维护》 2024年第7期97-99,共3页
随着信息技术的迅猛发展,中等职业(中职)教育面临着教学资源更新和个性化教学需求的双重挑战。知识图谱是一种通过链接和整合广泛信息资源来创建、利用和分享知识的技术,能够在复杂的数据中寻找规律,为用户提供准确的信息推荐服务。研... 随着信息技术的迅猛发展,中等职业(中职)教育面临着教学资源更新和个性化教学需求的双重挑战。知识图谱是一种通过链接和整合广泛信息资源来创建、利用和分享知识的技术,能够在复杂的数据中寻找规律,为用户提供准确的信息推荐服务。研究通过分析数据库加密的常用方式和数据库透明加密(TDE)原理,设计了一套基于知识图谱的中职线上教学资源推荐系统的体系架构。系统采用高级加密标准(AES)算法加密设计保证数据安全,整合数据库提升系统效能,并详细说明了开发过程的实现。通过实验结果及分析,证明了系统的有效性和实用性,为中职教育提供了一种新的线上教学资源推荐解决方案。 展开更多
关键词 aes算法 计算机数据库 加密系统设计 体系架构
下载PDF
基于AES与ECC混合算法的计算机网络通信数据安全加密方法
5
作者 石小兵 《常州工学院学报》 2024年第3期6-10,共5页
为了提高通信数据在计算机网络中的安全性,提出一种基于AES与ECC混合算法的计算机网络通信数据安全加密方法。通过时域分析,得到通信数据在计算机网络边缘的频率分布情况,根据通信数据中冗余信息的密度,离散化处理通信数据内的噪声,提... 为了提高通信数据在计算机网络中的安全性,提出一种基于AES与ECC混合算法的计算机网络通信数据安全加密方法。通过时域分析,得到通信数据在计算机网络边缘的频率分布情况,根据通信数据中冗余信息的密度,离散化处理通信数据内的噪声,提取出通信数据的特征向量。根据通信数据的明文空间进行加密处理,计算出待加密通信数据的密文值,将计算机网络通信数据的加密过程约束成加密函数的计算,设定通信数据安全加密的约束条件,采用AES算法加密通信数据的明文,利用ECC算法加密AES密钥,将AES与ECC结合,生成通信数据的密钥密文,实现通信数据的安全加密。实验结果表明,所提方法能够保证通信数据在计算机网络中的安全,可以将通信数据加密后的受攻击指数控制在0.1以内,提高通信数据的加密效果。 展开更多
关键词 aes加密算法 ECC加密算法 通信数据 特征向量 计算机网络 安全加密
下载PDF
分布式显控AES67音频网关的研发及应用
6
作者 邱建 贺俊 余晖良 《电视技术》 2024年第6期75-81,共7页
分布式显示控制系统(以下简称分布式)被广泛应用于指挥调度、视频会议、信息发布等领域,是高清视频信号传输和调度的核心,也担负着大量音频信号的传输和调度任务。分布式在与音频扩声系统之间相互传输音频信号时,通常需要通过非平衡模... 分布式显示控制系统(以下简称分布式)被广泛应用于指挥调度、视频会议、信息发布等领域,是高清视频信号传输和调度的核心,也担负着大量音频信号的传输和调度任务。分布式在与音频扩声系统之间相互传输音频信号时,通常需要通过非平衡模拟信号线缆实现,存在多次数模(Digital to Analog,D/A)和模数(Analog to Digital,A/D)转换,造成音频信号质量显著下降和精度损失。针对该问题,提出将AES67音频网关作为分布式和音频扩声系统之间的桥梁,在2个系统之间通过AES67实现网际互连协议(Internet Protocol,IP)全数字方式转换与传输,保证高质量的音频传输和性能。 展开更多
关键词 分布式 aes67音频 音频扩声系统 音频网关
下载PDF
基于FPGA的AES和ECC算法图像加密
7
作者 方应李 方玉明 《电子科技》 2024年第6期92-97,共6页
随着数字图像的使用次数日益增多,保护机密图像数据免受未经授权的访问较为重要。针对数字图像在通信、存储和传输等领域存在的安全问题,文中基于对称算法模型和非对称算法模型的优点提出一种具有高安全性和高速度性的数字信封技术密码... 随着数字图像的使用次数日益增多,保护机密图像数据免受未经授权的访问较为重要。针对数字图像在通信、存储和传输等领域存在的安全问题,文中基于对称算法模型和非对称算法模型的优点提出一种具有高安全性和高速度性的数字信封技术密码方案。该方案以AES(Advanced Encryption Standard)和ECC(Elliptic Curve Cryptography)为基础,经优化后用于对称密钥共享的ECC硬件架构来提高密钥的安全性。通过加入伪随机数、使用列移位替代列混淆运算以及三维S-box等方式对传统AES进行优化,在保持香农扩散和混淆原理的同时降低了时间复杂性。基于FPGA(Field Programmable Gate Array)实现AES算法的数字图像加密仿真以及性能测试。测试结果表明,所提密码方案具有快速性、高安全性和有效性等优点,能够有效地实现图像加密。 展开更多
关键词 数字图像 数字信封 aes算法 ECC算法 三维S-box FPGA 信息熵 相关系数
下载PDF
基于改进AES算法的通信信息加密安全传输方法研究 被引量:1
8
作者 李文迪 《中国新技术新产品》 2024年第7期143-145,共3页
由于现行方法在通信信息加密安全传输中应用效果不佳,不仅丢包率较高,而且信息传输速率较慢,因此无法达到预期的传输效果。针对现行方法存在的不足,本文提出基于改进AES算法的通信信息加密安全传输方法研究。采用信道均衡方法构建通信... 由于现行方法在通信信息加密安全传输中应用效果不佳,不仅丢包率较高,而且信息传输速率较慢,因此无法达到预期的传输效果。针对现行方法存在的不足,本文提出基于改进AES算法的通信信息加密安全传输方法研究。采用信道均衡方法构建通信信道模型,利用改进AES算法对信道中信息加密处理,通过信息解密实现信息安全传输,以此完成基于改进AES算法的通信信息加密安全传输。经试验证明,本文方法丢包率小于1%,通信传输速率可达到1400Mbit/s,并且数据完整度达到0.9999,数据可逆度为1.0000,本文方法在通信信息加密安全传输方面具有良好的应用前景。 展开更多
关键词 改进aes算法 通信信息 加密 安全传输 信道均衡方法 丢包率
下载PDF
基于AES的改进视频加密测试
9
作者 杜宸罡 李博 画芊昊 《计算机测量与控制》 2024年第3期17-23,43,共8页
为了使得视频加密技术具有更加良好的加密效果,在原本AES加密算法基础上进行了创新,通过加密元素的选取、运动矢量的加密方案设计、DCT变化系数的加密方案设计三部分进行了展开分析与实验;经过后续仿真验证,密钥敏感性得到了很好的提升... 为了使得视频加密技术具有更加良好的加密效果,在原本AES加密算法基础上进行了创新,通过加密元素的选取、运动矢量的加密方案设计、DCT变化系数的加密方案设计三部分进行了展开分析与实验;经过后续仿真验证,密钥敏感性得到了很好的提升;视频质量方面,改进后的AES算法的RGB直方图可知其加密效果和解密还原效果良好,经过对比分析,改进后的AES算法加密的SSIM值最小、PSNR值更低,即加密效果相对更好;经过计算可知,编码时间百分比增加了0.23%,解码时间百分比增加了8.56%,对NPCR、UACI以及加密前后视频帧像素对的相关系数等参数分别测试可知,相比前人的几种加密方式,改进后视频加密安全性能最好;综上分析可知,改进后视频加密效果最好。 展开更多
关键词 aes加密 运动矢量 DCT变化系数 密钥敏感性 运算效率
下载PDF
基于AES算法的口令安全传输方案
10
作者 杨洪 罗王平 朱媛媛 《数字技术与应用》 2024年第3期92-94,共3页
在当今复杂的网络环境中,网络攻击、数据窃取时有发生,网络中数据传输的安全显得尤为重要。口令作为大部分应用系统认证用户身份的唯一凭据。特别是一部分人为了方便记住口令,在所使用的多个应用系统中都使用同一个口令作为身份认证凭... 在当今复杂的网络环境中,网络攻击、数据窃取时有发生,网络中数据传输的安全显得尤为重要。口令作为大部分应用系统认证用户身份的唯一凭据。特别是一部分人为了方便记住口令,在所使用的多个应用系统中都使用同一个口令作为身份认证凭据。对远端访问的应用系统来说,口令失控将造成用户的重大损失。针对这一问题,提出一种基于AES算法的口令加密传输方案,该协议结合随机数的特性、两次握手的交互流程来保护口令在网络中传输的安全。 展开更多
关键词 身份认证 传输方案 用户身份 网络攻击 aes算法 口令安全 数据传输 口令加密
下载PDF
基于AES通信的新能源汽车监控仿真系统设计
11
作者 邹丹 《通信电源技术》 2024年第21期37-39,共3页
为提升新能源汽车监控系统的安全性与实时性,设计并实现了一种基于高级加密标准(Advanced Encryption Standard,AES)通信的监控仿真系统。系统通过车载数据管理单元采集数据,并采用AES-256算法进行加密,保障数据传输安全性。实验结果表... 为提升新能源汽车监控系统的安全性与实时性,设计并实现了一种基于高级加密标准(Advanced Encryption Standard,AES)通信的监控仿真系统。系统通过车载数据管理单元采集数据,并采用AES-256算法进行加密,保障数据传输安全性。实验结果表明,该系统在多种驾驶工况下均表现出高效的数据压缩,具有高加解密速度和低延迟,显著提升了监控系统运行的安全性和实时性。 展开更多
关键词 高级加密标准(aes)通信 新能源汽车 监控仿真 数据安全
下载PDF
一种非常紧凑的掩码AES的硬件设计与实现
12
作者 隋谦 周佳运 +4 位作者 祝一豪 苏杨 许森 王伟嘉 《密码学报(中英文)》 CSCD 北大核心 2024年第3期662-680,共19页
差分能量分析作为一种强大的侧信道攻击手段,已经严重威胁到密码算法硬件实现的安全性,目前防护此类攻击最有效的方法就是对密码算法进行掩码处理.在AES算法中只有S盒是非线性的,因此如何安全高效地实现S盒一直是密码学领域的研究热点之... 差分能量分析作为一种强大的侧信道攻击手段,已经严重威胁到密码算法硬件实现的安全性,目前防护此类攻击最有效的方法就是对密码算法进行掩码处理.在AES算法中只有S盒是非线性的,因此如何安全高效地实现S盒一直是密码学领域的研究热点之一.本文在De Meyer等人研究工作的基础上,提出了一种具有已知最小面积的掩码S盒的串行化实现方案.先将用于零值处理的Kronecker Delta函数串行化,接着通过共享一个8位乘法器模块用于求逆以及布尔掩码和乘法掩码之间的转换,最后加上仿射变换以最小的面积代价实现了S盒.本文将S盒应用于AES算法,并且提供了掩码AES的串行化实现方案,同时给出了该方案的面积下限,在此基础上,对S盒及AES算法的部分结构进行调整,为未来的工作提供了一系列权衡面积和延迟的手段.实验表明,在可比的随机数成本下,本文S盒的一阶掩码和二阶掩码实现以一定延迟为代价将面积分别降低了48%和70%, AES算法的一阶掩码和二阶掩码实现分别降低10%和21%,并且随着安全阶数的增大,本文实现方案对面积的优化幅度会进一步提高.最后,在实验中通过对从SAKURA-G板上获取的轨迹执行固定与随机的Welch T测试来验证实现的安全性,对于AES算法的一阶掩码和二阶掩码实现分别采集了多达50万条曲线,没有发现泄漏点. 展开更多
关键词 S盒 掩码 aes 侧信道攻击 电路面积
下载PDF
AES抗差分功耗分析高效门限实现
13
作者 蒲金伟 郑欣 徐迎晖 《小型微型计算机系统》 CSCD 北大核心 2024年第10期2522-2528,共7页
针对AES门限实现结构中存在流水线等待而导致加密效率低的问题,提出一种AES高效门限实现方案.S盒门限实现的流水线级数以及流水线等待严重影响AES门限实现的加密效率.采用Native-AES结构,合并S盒线性映射阶段到状态寄存器中完成,引入面... 针对AES门限实现结构中存在流水线等待而导致加密效率低的问题,提出一种AES高效门限实现方案.S盒门限实现的流水线级数以及流水线等待严重影响AES门限实现的加密效率.采用Native-AES结构,合并S盒线性映射阶段到状态寄存器中完成,引入面向域掩码共3种方法,设计实现了流水线级数仅为3,随机数消耗仅为32bit的2输入共享的S盒门限实现方案.优化调度AES门限实现的加密顺序,降低S盒输入空闲时间到0,从而避免了流水线等待,提高了门限AES的加密吞吐率.实验结果表明,所提出的门限AES完成一次加密仅需179个时钟周期,较目前已提出AES门限实现方案加密吞吐率提高约22%以上.经t检验,所提出的AES高效门限实现具备抗一阶差分功耗分析能力. 展开更多
关键词 aes 差分功耗分析 门限实现 S盒 高效
下载PDF
基于改进AES的配电智能终端数据混合加密研究
14
作者 吴旦 郭志诚 +2 位作者 何炬良 谢小瑜 尹湘源 《电子设计工程》 2024年第2期61-64,共4页
配电智能终端数据是配电网数据的重要组成部分,针对配电智能终端数据加密耗时过长,加密安全性较低的问题,提出基于改进AES的配电智能终端数据混合加密方法。对AES算法进行改进,通过字节替换、行位移、列混淆和轮密钥实现迭代运算,得到... 配电智能终端数据是配电网数据的重要组成部分,针对配电智能终端数据加密耗时过长,加密安全性较低的问题,提出基于改进AES的配电智能终端数据混合加密方法。对AES算法进行改进,通过字节替换、行位移、列混淆和轮密钥实现迭代运算,得到初始密钥,通过建立椭圆曲线方程,分析系数坐标得到密钥结果。利用初始密文进行字段拆解,获取加密粒度。根据加密粒度逐层实现系统加密、服务器加密和客户端加密,完成配电智能终端数据混合加密。实验结果表明,该方法的密钥生成时间始终为1 ms,不受数据包数量的影响,能够阻挡99%以上的外来入侵信息,提高了加密安全性。 展开更多
关键词 改进aes 配电智能终端 加密密钥 混合加密
下载PDF
基于AES加密的区块链节点授信与身份共识研究
15
作者 徐鑫 高金 +2 位作者 张千舸 于迎梅 杨景超 《新乡学院学报》 2024年第6期34-39,共6页
节点授信和身份共识是区块链的核心,为保证区块链的运行安全,确保全网数据的一致性,提出基于AES加密的区块链节点授信与身份共识方法。在区块链环境下,收集区块链节点历史行为数据,利用AES加密生成区块链节点密钥对。综合考虑区块链节... 节点授信和身份共识是区块链的核心,为保证区块链的运行安全,确保全网数据的一致性,提出基于AES加密的区块链节点授信与身份共识方法。在区块链环境下,收集区块链节点历史行为数据,利用AES加密生成区块链节点密钥对。综合考虑区块链节点信任度的测算结果和密钥对的生成结果,验证区块链节点身份。根据节点身份,授予节点的信任权限,实现区块链网络中节点之间快速达成身份共识。通过实证分析实验得出结论:与传统方法相比,优化设计方法下区块链节点的授信风险降低了0.41,同时节点身份验证成功率得到明显提升。 展开更多
关键词 aes加密 区块链节点 节点授信 身份共识
下载PDF
基于AES对称加密算法的电子商务敏感数据加密存储研究
16
作者 马俊 《佳木斯大学学报(自然科学版)》 CAS 2024年第6期45-48,共4页
在数字化交易不断增长的背景下,确保电子商务系统中敏感财务数据的安全变得至关重要。为此,研究开展了一项关于智能敏感数据库加密设计的探究,基于高级加密标准(AES)算法提出了一种敏感数据加密方法,该算法结合自适应特征分类与向量量... 在数字化交易不断增长的背景下,确保电子商务系统中敏感财务数据的安全变得至关重要。为此,研究开展了一项关于智能敏感数据库加密设计的探究,基于高级加密标准(AES)算法提出了一种敏感数据加密方法,该算法结合自适应特征分类与向量量化编码,以适应敏感信息的存储要求。结果表明,AES在10次操作后的平均加密用时为40 ms,而DES和IDEA分别为37 ms和29 ms。解密速度方面,AES的平均时间为0.97 ms,较DES的0.76 ms和IDEA的0.54 ms更优。在系统资源消耗方面,AES在CPU使用率方面远超其他两种算法,其平均使用率为65.48%,而DES和IDEA分别为52.36%和41.75%。由此可知,采用AES加密算法来保护电子商务中的敏感信息存储更为安全可靠。这样的方法不仅提升了系统的安全性质,还有效降低了网络威胁的风险,同时增强了对电子商务敏感数据的保护。 展开更多
关键词 aes加密算法 敏感数据 加密存储 电子商务信息系统
下载PDF
基于AES技术的智能配电网实时监测系统设计
17
作者 董浩波 吕稼先 《通信电源技术》 2024年第22期13-15,共3页
智能配电网的实时监测在保障电力系统稳定性和安全性方面至关重要。设计一种基于高级加密标准(Advanced Encryption Standard,AES)技术的智能配电网实时监测系统,包括数据采集与预处理、数据传输与加密、数据分析与可视化3个模块,实现... 智能配电网的实时监测在保障电力系统稳定性和安全性方面至关重要。设计一种基于高级加密标准(Advanced Encryption Standard,AES)技术的智能配电网实时监测系统,包括数据采集与预处理、数据传输与加密、数据分析与可视化3个模块,实现配电网状态的高效监控。实验表明,文章系统能够显著提升数据传输的安全性和系统的实时响应能力。 展开更多
关键词 智能配电网 高级加密标准(aes)技术 实时监测
下载PDF
基于交替量子随机行走的改进AES和离散余弦变换的图像加密算法 被引量:3
18
作者 王淑梅 宋佳宝 +4 位作者 刘广哲 张田 刘瀚扬 丁立 马鸿洋 《北京工业大学学报》 CAS CSCD 北大核心 2023年第6期647-655,共9页
随着科学技术手段飞速发展,图像加密算法被破解的风险也逐渐增加.AES(advanced encryption standard)算法虽然性能优越,但也存在着密钥固定等问题,未来量子计算机的问世将会对此造成重大威胁.首先,该文采用离散余弦变换(discrete cosine... 随着科学技术手段飞速发展,图像加密算法被破解的风险也逐渐增加.AES(advanced encryption standard)算法虽然性能优越,但也存在着密钥固定等问题,未来量子计算机的问世将会对此造成重大威胁.首先,该文采用离散余弦变换(discrete cosine transform,DCT)对明文图像进行DCT域的变换;其次,利用交替量子随机行走构造概率分布矩阵,对概率分布矩阵进行预处理,与DCT后的明文进行逐位异或的操作;最后,计算概率分布矩阵的奇异值,并给出对应的十六进制表达式作为AES的密钥,随机提取概率分布矩阵的一个元素,按照AES算法的编码规则构建轮常量Rcon,进而改进AES算法的加密迭代函数.测试结果表明,该算法具有很好的加密效果和较高的鲁棒性,密文图像相邻像素在3个方向上的相关系数可以达到0.0015的显著效果. 展开更多
关键词 量子随机行走 aes 离散余弦变换 密钥拓展函数 Rcon 密文图像
下载PDF
基于AES加密算法的数据库透明加解密系统的设计与实现 被引量:2
19
作者 赵中军 杨阳 +1 位作者 杨兴 邓雷升 《通信技术》 2023年第3期377-382,共6页
随着计算机和通信技术的快速发展,与之紧密相关的信息安全问题也愈加被人们所重视。作为主要信息系统要素的数据库,确保其安全则成为关注焦点。设计并实现了一种基于高级加密标准(Advanced Encryption Standard,AES)加密算法的数据库透... 随着计算机和通信技术的快速发展,与之紧密相关的信息安全问题也愈加被人们所重视。作为主要信息系统要素的数据库,确保其安全则成为关注焦点。设计并实现了一种基于高级加密标准(Advanced Encryption Standard,AES)加密算法的数据库透明加解密系统,将加解密算法集成到硬件加解密机上,最后在Linux操作系统平台下针对SQLite3数据库进行了透明加解密实验。实验结果验证了所提出的数据库透明加解密系统设计方案的可行性,并验证了所设计出的数据库透明加解密系统的性能。 展开更多
关键词 aes加密算法 数据库透明加解密 硬件加解密 数据库安全性
下载PDF
可兼容AES-128、AES-192、AES-256串行AES加密解密电路设计 被引量:5
20
作者 韩少男 李晓江 《微电子学与计算机》 CSCD 北大核心 2010年第11期40-45,50,共7页
通过分析AES算法的基本原理,对算法中的AES-128、AES-192、AES-256三种不同的加密解密模式进行了综合设计,有效地利用了公共模块,与单个分别实施各个加密解密模式相比,大大减少了硬件电路面积.针对目前AES实现方法中的key产生模块进行... 通过分析AES算法的基本原理,对算法中的AES-128、AES-192、AES-256三种不同的加密解密模式进行了综合设计,有效地利用了公共模块,与单个分别实施各个加密解密模式相比,大大减少了硬件电路面积.针对目前AES实现方法中的key产生模块进行了理论分析,提出了一种新的实现电路结构.设计出的串行AES硬件加密解密电路经综合后得到的芯片面积为31286门,最高工作频率为66MHz,可以满足目前的大部分无线传感网络的数据交换速率的需求. 展开更多
关键词 aes算法 aes-128 aes-192 aes-256 加密解密 ASIC
下载PDF
上一页 1 2 215 下一页 到第
使用帮助 返回顶部