期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
基于AES和ECC的混合加密系统的设计与实现 被引量:8
1
作者 王红珍 李竹林 《电子设计工程》 2012年第4期9-11,共3页
基于AES的加密算法具有速度快、强度高、便于实现等优点和ECC加密算法具有密钥分配与管理简单、安全强度高等优点,采用AES加密算法加密大数据块,而用ECC加密算法管理AES密钥,通过集成AES加密算法和ECC加密算法的优点,实现了加密速度快... 基于AES的加密算法具有速度快、强度高、便于实现等优点和ECC加密算法具有密钥分配与管理简单、安全强度高等优点,采用AES加密算法加密大数据块,而用ECC加密算法管理AES密钥,通过集成AES加密算法和ECC加密算法的优点,实现了加密速度快和安全方便管理密钥的优点,有效地解决了密码体制中速度和安全性不能兼顾的问题。 展开更多
关键词 对称加密算法 公钥加密算法 aes算法 ECC算法
下载PDF
时间和功耗双随机化的AES抗差分能量攻击设计 被引量:1
2
作者 严迎建 刘凯 +1 位作者 任方 朱巍巍 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期659-663,共5页
分析了时间随机化技术的不足以及掩码技术(功耗随机化)的缺点,在完全防御差分能量攻击的基础上进行基于抗差分能量攻击的设计,提出一种时间和功耗双随机化的电路结构,将其应用在AES算法中,并在FPGA密码芯片、示波器和PC机组成的功耗采... 分析了时间随机化技术的不足以及掩码技术(功耗随机化)的缺点,在完全防御差分能量攻击的基础上进行基于抗差分能量攻击的设计,提出一种时间和功耗双随机化的电路结构,将其应用在AES算法中,并在FPGA密码芯片、示波器和PC机组成的功耗采集分析平台中进行了验证.结果表明,该电路具备较强的抗差分能量攻击能力. 展开更多
关键词 差分能量攻击 时间随机化 功耗随机化 aes算法
下载PDF
高级加密标准AES候选算法的比较 被引量:3
3
作者 崔竞松 张焕国 《通信保密》 2000年第1期50-56,共7页
通过了AES第2轮选拔的MARS、RC6^(TM)、Rijndael、Serpent、TwoFish5种加密算法,每种算法各有千秋。作者从多种角度对以上5种算法进行比较,分析了各自的优缺点。
关键词 高级加密标准 密码算法 分组加密 aes
下载PDF
基于AES和RSA加密的数据安全传输技术 被引量:3
4
作者 杨以光 于会智 《电脑知识与技术》 2006年第3期84-86,共3页
加密技术是实现信息安全最常用和最重要的一种技术。本文主要研究目前主要的一些数据加密算法:DES,RSA以及高级加密标准(AES)的Rijndael算法。结合AES算法的效率高以及RSA算法中密钥产生和管理的方便性等特点,提出了一种综合加密技术以... 加密技术是实现信息安全最常用和最重要的一种技术。本文主要研究目前主要的一些数据加密算法:DES,RSA以及高级加密标准(AES)的Rijndael算法。结合AES算法的效率高以及RSA算法中密钥产生和管理的方便性等特点,提出了一种综合加密技术以确保数据传输的安全。 展开更多
关键词 数据安全 DES aes RSA 密码技术
下载PDF
DWB-AES:基于AES的动态白盒实现方法 被引量:3
5
作者 王滨 陈思 +1 位作者 陈加栋 王星 《通信学报》 EI CSCD 北大核心 2021年第2期177-186,共10页
物联网设备因资源受限,需要兼具安全性、灵活性的轻量级密码模块保障安全,白盒密码能够满足物联网设备的安全需求。在常见的白盒密码实现方法中,往往密钥和查找表是绑定的,因此每次更换密钥都需要重新生成并更换查找表,这在实际应用中... 物联网设备因资源受限,需要兼具安全性、灵活性的轻量级密码模块保障安全,白盒密码能够满足物联网设备的安全需求。在常见的白盒密码实现方法中,往往密钥和查找表是绑定的,因此每次更换密钥都需要重新生成并更换查找表,这在实际应用中不够灵活。为了解决该问题,提出了一种基于AES的动态白盒实现方法,即DWB-AES。该方法通过改变轮与轮之间的边界,将加解密过程的所有操作均通过查找表来实现,并对表和密钥分别进行混淆,使整个加解密过程不会暴露密钥信息,且每次更换密钥时不需要更换查找表,所以DWB-AES更加灵活和实用。通过对DWB-AES的安全性分析表明,DWB-AES具有较高的白盒多样性和白盒含混度,且能够有效地抵御BGE和Mulder等常见的白盒攻击方法。 展开更多
关键词 aes 白盒密码 动态白盒 BGE 查找表
下载PDF
针对AES算法的时域和频域相关功耗攻击对比分析 被引量:2
6
作者 黄永远 陈运 +2 位作者 陈俊 滕永平 程思鹏 《成都信息工程学院学报》 2013年第5期460-465,共6页
面对众多的时域功耗攻击方法和近年来陆续提出的频域功耗攻击方法,以高级加密标准(Advanced Encryption Standard,AES)密码算法为研究对象,对效用较强的相关功耗攻击方法在时域和频域的攻击效果进行了对比分析。以STC90C58AD微控制器为... 面对众多的时域功耗攻击方法和近年来陆续提出的频域功耗攻击方法,以高级加密标准(Advanced Encryption Standard,AES)密码算法为研究对象,对效用较强的相关功耗攻击方法在时域和频域的攻击效果进行了对比分析。以STC90C58AD微控制器为硬件仿真平台采集相同密钥随机明文的AES密码算法功耗曲线,考虑功耗曲线在时域上对齐与否,分别实施时域相关功耗攻击和频域相关功耗攻击。结果显示:功耗曲线在时域对齐情况下,时域相关功耗攻击比频域相关功耗攻击在恢复AES算法完整的初始密钥所需样本量更少;反之,频域相关功耗攻击所需样本量更少,验证了频域相关功耗攻击能够解决时域相关功耗攻击中时间点不对齐的问题。说明功耗曲线有随机时间干扰的情况下适合选择频域相关功耗攻击,反之,选择时域相关功耗攻击更有利。 展开更多
关键词 密码分析 边信道攻击 相关功耗分析 aes密码算法
下载PDF
DES与AES的比较研究 被引量:2
7
作者 聂定远 李小俊 《软件导刊》 2007年第3期28-29,共2页
讨论了目前主要的一些数据加密算法、DES算法及高级加密标准(AES)的Rijndael算法。比较了DES、AES对称密码算法,得出AES具有比DES更好的安全性、效率、灵活性的结论。
关键词 密码算法 数据加密 DES aes
下载PDF
高级加密标准AES候选之一——RC6 被引量:5
8
作者 李莉 张焕国 《通信保密》 2000年第1期57-61,共5页
RC6是一个安全、简单、灵活的参数化的分组加密算法,它是RC5的发展,以更好地符合AES的要求。本文详细介绍了RC6-w/r/b的加解密算法和密钥扩展算法,以及对其性能的评估。
关键词 分组密码 高级加密标准 密码算法 RC6算法
下载PDF
EFI/Tiano环境下的AES算法应用模型
9
作者 杨荣伟 张申生 《计算机应用与软件》 CSCD 北大核心 2008年第8期257-258,共2页
AES(Advanced Encryption Standard)算法是现代密码学中最重要的加密算法之一。尽管AES算法本身的理论早已被广泛流传,但AES算法在特定平台下如何高效地实现还有待于更进一步的研究和发现。讨论了一种在EFI/Tiano环境下的新型AES算法应... AES(Advanced Encryption Standard)算法是现代密码学中最重要的加密算法之一。尽管AES算法本身的理论早已被广泛流传,但AES算法在特定平台下如何高效地实现还有待于更进一步的研究和发现。讨论了一种在EFI/Tiano环境下的新型AES算法应用模型,并利用IA-32平台的新特性对模型进行了改进,实验证明此模型比传统软件实现的算法模型更高效稳定。 展开更多
关键词 aes 密码 加密解密 EFI TIANO BIOS
下载PDF
Comparative Study of Different Cryptographic Algorithms 被引量:1
10
作者 Baha Eldin Hamouda Hassan Hamouda 《Journal of Information Security》 2020年第3期138-148,共11页
With the increasing interconnection of computer networks and sophistication of cyber-attacks, Cryptography is one way to make sure that confidentiality, authentication, integrity, availability, and identification of d... With the increasing interconnection of computer networks and sophistication of cyber-attacks, Cryptography is one way to make sure that confidentiality, authentication, integrity, availability, and identification of data user can be maintained as well as security and privacy of data provided to the user. Symmetric key cryptography is a part of the cryptographic technique which ensures high security and confidentiality of data transmitted through the communication channel using a common key for both encryption and decryption. In this paper I have analyzed comparative encryption algorithms in performance, three most useful algorithms: Data Encryption Standard (DES), Triple DES (3DES) also known as Triple Data Encryption Algorithm (TDEA), and Advanced Encryption Standard (AES). They have been analyzed on their ability to secure data, time taken to encrypt data and throughput the algorithm requires. The performance of different algorithms differs according to the inputs. 展开更多
关键词 cryptography DES 3DES aes ENCRYPTION DECRYPTION CIPHERTEXT PLAINTEXT
下载PDF
Hybrid Dynamic Optimization for Multilevel Security System in Disseminating Confidential Information
11
作者 Shahina Anwarul Sunil Kumar +2 位作者 Ashok Bhansali Hammam Alshazly Hany S.Hussein 《Computer Systems Science & Engineering》 SCIE EI 2023年第12期3145-3163,共19页
Security systems are the need of the hour to protect data from unauthorized access.The dissemination of confidential information over the public network requires a high level of security.The security approach such as ... Security systems are the need of the hour to protect data from unauthorized access.The dissemination of confidential information over the public network requires a high level of security.The security approach such as steganography ensures confidentiality,authentication,integrity,and non-repudiation.Steganography helps in hiding the secret data inside the cover media so that the attacker can be confused during the transmission process of secret data between sender and receiver.Therefore,we present an efficient hybrid security model that provides multifold security assurance.To this end,a rectified Advanced Encryption Standard(AES)algorithm is proposed to overcome the problems existing in AES such as pattern appearance and high computations.The modified AES is used for the encryption of the stego image that contains the digitally signed encrypted secret data.The enciphering and deciphering of the secret data are done using the Rivest–Shamir–Adleman(RSA)algorithm.The experiments are conducted on the images of the USC-SIPI standard image database.The experimental results prove that the proposed hybrid system outperforms other SOTA(state-of-the-art)approaches. 展开更多
关键词 cryptography STEGANOGRAPHY digital signature rectified aes ENCRYPTION
下载PDF
Split-n-Swap: A New Modification of the Twofish Block Cipher Algorithm
12
作者 Awny Sayed Maha Mahrous Enas Elgeldawi 《Computers, Materials & Continua》 SCIE EI 2023年第1期1723-1734,共12页
Securing digital data from unauthorized access throughout its entire lifecycle has been always a critical concern.A robust data security system should protect the information assets of any organization against cybercr... Securing digital data from unauthorized access throughout its entire lifecycle has been always a critical concern.A robust data security system should protect the information assets of any organization against cybercriminal activities.The Twofish algorithm is one of the well-known symmetric key block cipher cryptographic algorithms and has been known for its rapid convergence.But when it comes to security,it is not the preferred cryptographic algorithm to use compared to other algorithms that have shown better security.Many applications and social platforms have adopted other symmetric key block cipher cryptographic algorithms such as the Advanced Encryption Standard(AES)algorithm to construct their main security wall.In this paper,a new modification for the original Twofish algorithm is proposed to strengthen its security and to take advantage of its fast convergence.The new algorithm has been named Split-n-Swap(SnS).Performance analysis of the new modification algorithm has been performed using different measurement metrics.The experimental results show that the complexity of the SnS algorithm exceeds that of the original Twofish algorithm while maintaining reasonable values for encryption and decryption times as well as memory utilization.A detailed analysis is given with the strength and limitation aspects of the proposed algorithm. 展开更多
关键词 TWOFISH advanced encryption standard(aes) cryptography symmetric key block cipher
下载PDF
密码算法及其在军事通信中的应用 被引量:5
13
作者 杨茂磷 葛勇 段巍 《火力与指挥控制》 CSCD 北大核心 2006年第3期68-71,共4页
军事通信的安全保密是国防建设中的重要问题,如何确保重要信息的安全也就成为各方关注的一个重点,采用密码技术对信息加密是最常用、最有效的安全保护手段。在介绍密码学基本概念以及Shannon保密通信模型的基础上,分析了对称密码算法和... 军事通信的安全保密是国防建设中的重要问题,如何确保重要信息的安全也就成为各方关注的一个重点,采用密码技术对信息加密是最常用、最有效的安全保护手段。在介绍密码学基本概念以及Shannon保密通信模型的基础上,分析了对称密码算法和公钥密码算法的优点及其在应用中注意的问题,最后对密码算法的发展及其应用的未来做出展望。 展开更多
关键词 密码技术 密码算法 DES aes RSA ECC
下载PDF
针对AES密码芯片的远场相关性电磁分析攻击 被引量:9
14
作者 张鹏 邓高明 +1 位作者 陈开颜 赵强 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第8期31-34,共4页
为解决电磁分析攻击中近场信号获取的距离局限性及均值差分信号分析方法不够精确的问题,提出一种针对微控制器密码芯片的远场电磁分析攻击方案.利用小型宽带电磁信号接收机接收远场电磁信号,并采用相关性统计方法进行数据分析.针对微控... 为解决电磁分析攻击中近场信号获取的距离局限性及均值差分信号分析方法不够精确的问题,提出一种针对微控制器密码芯片的远场电磁分析攻击方案.利用小型宽带电磁信号接收机接收远场电磁信号,并采用相关性统计方法进行数据分析.针对微控制器中运行的高级加密标准(AES)密码算法攻击实验表明,当电磁接收机调谐为微控制器晶振频率的13倍频时,通过AM调制解调方式在距微控制器0.5 m处可以获得最大相关系数为0.221的较强电磁信号.针对远场电磁信号信噪比较低的特性,采用改进的最小样本量估计方法,利用8 047个电磁轨迹样本成功获取了AES的秘密密钥. 展开更多
关键词 密码学 微控制器 电磁辐射 相关性方法 远场 高级加密标准 最小样本量
原文传递
三大密码体制:对称密码、公钥密码和量子密码的理论与技术 被引量:16
15
作者 林德敬 林柏钢 《电讯技术》 北大核心 2003年第3期6-12,共7页
随着信息技术的飞速发展 ,信息安全与通信保密日益重要与突出 ,密码技术是信息安全技术的核心。文中概括介绍了国内外三大密码体制 (对称密码、公钥密码和量子密码 )的理论与技术及其现状 ,分析了它们的发展趋势 ,重点探讨了分组密码的... 随着信息技术的飞速发展 ,信息安全与通信保密日益重要与突出 ,密码技术是信息安全技术的核心。文中概括介绍了国内外三大密码体制 (对称密码、公钥密码和量子密码 )的理论与技术及其现状 ,分析了它们的发展趋势 ,重点探讨了分组密码的主要设计技术和量子密钥的产生与分发 ,最后对三大体制进行了比较。 展开更多
关键词 密码学 分组密码 序列密码 公钥密码 量子密码 RSA/DES/aes/NESSIE 对称密码
下载PDF
一种新的基于混沌映射的分组加密方法 被引量:2
16
作者 陈果 廖晓峰 《计算机工程与应用》 CSCD 北大核心 2005年第24期44-46,70,共4页
利用混沌动力系统对初值敏感、超长周期、看似随机等特性,和传统密码学相结合提出了一种新的对称加密方法。文中,分别对字符和图像输入做了实验;另外,还对这个加密系统进行了多种通用的密码学分析和测试,包括密钥空间分析,密钥敏感性测... 利用混沌动力系统对初值敏感、超长周期、看似随机等特性,和传统密码学相结合提出了一种新的对称加密方法。文中,分别对字符和图像输入做了实验;另外,还对这个加密系统进行了多种通用的密码学分析和测试,包括密钥空间分析,密钥敏感性测试,统计分析等等。实验及分析进一步表明,笔者提出的方法能够有效地把明文混乱和扩散进密文,并且能够有效地抵抗多种攻击。 展开更多
关键词 高级加密标准 混沌动力系统 混沌密码学
下载PDF
EPON中安全机制的研究 被引量:3
17
作者 高红 石旭刚 +1 位作者 林盈盈 陈强 《光通信技术》 CSCD 北大核心 2004年第9期20-22,共3页
基于以太网的无源光网络(EPON)是一个点到多点的系统,面临着很多安全隐患。针对EPON系统中存在的几种安全威胁,提出了一种解决EPON安全隐患的综合性方案。
关键词 基于以太网的无源光网络(EPON) 安全隐患 鉴权椭圆曲线密码算法(ECC) 高级加密标准(aes)
下载PDF
密码算法的现状和发展研究 被引量:54
18
作者 秦志光 《计算机应用》 CSCD 北大核心 2004年第2期1-4,共4页
密码技术的核心是密码算法。该文在介绍密码学基本概念的基础上,论述和分析了密码算法的发展现状。在对称(私钥)密码算法方面,重点研究DES存在的问题和AES的特点;在公钥密码算法方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注... 密码技术的核心是密码算法。该文在介绍密码学基本概念的基础上,论述和分析了密码算法的发展现状。在对称(私钥)密码算法方面,重点研究DES存在的问题和AES的特点;在公钥密码算法方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注意的问题、NTRU算法的特点等。最后对密码算法本身及其应用等的未来作了展望。 展开更多
关键词 密码技术 算法 高级加密标准(aes) 椭圆曲线加密体制(ECC) NTRU算法(NTRU)
下载PDF
EPON中的鉴权和加密方案的研究 被引量:1
19
作者 石旭刚 高红 +1 位作者 林盈盈 陈强 《中国有线电视》 北大核心 2004年第21期13-16,共4页
基于以太网的无源光网络 (EPON)是一个点到多点的系统 ,面临着很多安全隐患。为此 ,本文介绍了一种鉴权和将改进了的ECC与AES相结合的数据加密方案 ,并对这个加密方案在已知密钥的保密性、危及密钥安全的假冒。
关键词 鉴权 椭圆曲线密码算法(ECC) 高级加密标准(aes)
下载PDF
一种新的基于FPGA的加密技术 被引量:3
20
作者 李赤松 肖道举 余祥宣 《湛江师范学院学报》 2001年第3期37-42,共6页
介绍和讨论基于FPGA的硬件技术实现分组加密算法时所采用的 4种结构及其性能 .同时对 5种AES侯选算法的软件实现和FPGA实现的结果和性能进行比较分析 .
关键词 FPGA VHDL硬件描述语言 数据加密标准 分组加密 密码
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部