期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
New AES Dual Ciphers Based on Rotation of Columns
1
作者 YANG Min XIAO Benchang MENG Qingshu 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2019年第2期93-97,共5页
Based on the different representations of the finite field GF(256), there are different Advanced Encryption Standard(AES) implementations, which is called dual ciphers. They have the same encryption process as AES, bu... Based on the different representations of the finite field GF(256), there are different Advanced Encryption Standard(AES) implementations, which is called dual ciphers. They have the same encryption process as AES, but with parameters modified. The research of dual ciphers initially aims to find more efficient AES implementations, and later it is found that they can be used to resist side-channel attacks and for white box ciphers. In this paper, based on the rotation of columns, we propose new AES dual ciphers, which use AES directly, but with the input matrices(plaintexts and keys) and output matrix rotated. The key expansion algorithm only needs some change on the computation sequence. Because of these features, there is almost no extra cost in implementing dual ciphers and it is easy for new dual ciphers to work with other side-channel protection methods to protect AES in more dimensions. 展开更多
关键词 AES dual cipher side channel security differential power analysis TEMPLATE ATTACK
原文传递
白盒攻击环境下的任务规划系统安全传输方法 被引量:1
2
作者 崔西宁 董星廷 +1 位作者 牟明 吴姣 《计算机应用》 CSCD 北大核心 2017年第2期483-487,498,共6页
针对任务规划系统中的安全传输在白盒攻击环境(WABC)下通信密钥容易被窃取的问题,提出基于修改之后的白盒高级加密标准(白盒AES)的任务规划系统中的安全传输方法。首先,将高级加密标准(AES)拆分成许多查找表,并将密钥嵌入到查找表当中,... 针对任务规划系统中的安全传输在白盒攻击环境(WABC)下通信密钥容易被窃取的问题,提出基于修改之后的白盒高级加密标准(白盒AES)的任务规划系统中的安全传输方法。首先,将高级加密标准(AES)拆分成许多查找表,并将密钥嵌入到查找表当中,然后再将查找表按照AES的执行顺序进行合并;其次,在地面按照给出的白盒AES生成算法利用不同的密钥生成不同的白盒AES程序;最后,将这些白盒AES程序嵌入到任务规划系统的安全传输当中,当需要更换密钥时,再在地面将原先的白盒AES程序擦除,生成新的白盒AES。理论分析表明,与传统的任务规划系统中的安全传输相比,修改后的任务规划系统中的安全传输方法可使攻击复杂度提高到291,达到足够的安全强度,可以保护通信密钥。 展开更多
关键词 白盒攻击环境 任务规划系统 安全传输 白盒AES 对偶密码
下载PDF
混合混沌系统的并行多通道彩色图像加密 被引量:7
3
作者 肖锋 张丽丽 冯飞 《微电子学与计算机》 CSCD 北大核心 2016年第8期76-81,共6页
为了提高彩色图像信息的安全性和加密性能,并使高维混沌系统具有更高的安全性,提出了一种混合混沌系统的并行多通道图像加密方法.将彩色图像分解成为R、G、和B的单色图像,对三种单色图像分别使用不同的高维混沌系统产生混沌序列,并使用... 为了提高彩色图像信息的安全性和加密性能,并使高维混沌系统具有更高的安全性,提出了一种混合混沌系统的并行多通道图像加密方法.将彩色图像分解成为R、G、和B的单色图像,对三种单色图像分别使用不同的高维混沌系统产生混沌序列,并使用三种不同的混沌加密结构进行对像素位置置乱和像素值的多轮扩散,进而实现图像的加密.对R分量采用Lorenz混沌系统;G分量采用Ressler混沌系统;B分量采用Chen混沌系统.仿真实验结果表明:该算法具有足够大的密钥空间,具有良好的加密效果和较高的安全性和加密性能. 展开更多
关键词 混沌 图像加密 双重置换 明文图像 密文图像
下载PDF
Rijndael对偶密码研究
4
作者 赵勇 《四川师范大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第4期496-499,共4页
构建Rijndael平方对偶密码,改变不可约多项式可得到240个对偶密码,分析与其同构的对偶密码,来剖析Rijndael算法,为密码分析提供了新的视角.
关键词 RIJNDAEL 伽罗瓦域 不可约多项式 同构 对偶密码 平方对偶密码
下载PDF
杂凑算法的对偶问题
5
作者 朱华飞 杨波 +1 位作者 王新梅 肖国镇 《电子科学学刊》 CSCD 1998年第4期527-530,共4页
杂凑算法往往具有很高的杂凑速率,如MD_x(x版本的杂凑算法),SHA(数据杂凑标准)等。一个自然的问题是能否利用快速安全的杂凑算法构造相应的分组加密算法呢?本文把这个问题称为杂凑算法的对偶问题,本文试图用现有的结果证明给定一个安全... 杂凑算法往往具有很高的杂凑速率,如MD_x(x版本的杂凑算法),SHA(数据杂凑标准)等。一个自然的问题是能否利用快速安全的杂凑算法构造相应的分组加密算法呢?本文把这个问题称为杂凑算法的对偶问题,本文试图用现有的结果证明给定一个安全快速的杂凑算法可以构造一个安全快速的分组加密算法。 展开更多
关键词 杂凑算法 分组加密算法 对偶问题 保密通信
下载PDF
基于自对偶MDS码的P置换研究 被引量:2
6
作者 李强 李超 《计算机工程与科学》 CSCD 2006年第1期131-134,共4页
P置换的设计是分组密码设计中的一个重要课题。一直以来,利用编码理论中的MDS码可以设计出许多性质优良的P置换。本文讨论了线性码中的自对偶MDS码,基于这种码,我们可以设计出性质比一般MDS码更好的P线性置换。文中我们给出了一种基于... P置换的设计是分组密码设计中的一个重要课题。一直以来,利用编码理论中的MDS码可以设计出许多性质优良的P置换。本文讨论了线性码中的自对偶MDS码,基于这种码,我们可以设计出性质比一般MDS码更好的P线性置换。文中我们给出了一种基于自对偶的广义RS码的线性置换的构造方法。 展开更多
关键词 分组密码 P置换 MDS码 自对偶MDS码 广义RS码
下载PDF
优化MISTY型结构的伪随机性
7
作者 温凤桐 吴文玲 温巧燕 《电子与信息学报》 EI CSCD 北大核心 2007年第5期1173-1176,共4页
该文对4轮MISTY和3轮双重MISTY两种结构进行了优化。在保持其安全性不变的情况下,把4轮MISTY结构中第1轮的伪随机置换,用一个XOR-泛置换代替,第2,第3轮采用相同的伪随机置换,3轮结构中第1轮的伪随机置换用XOR-泛置换代替,其它轮相同。... 该文对4轮MISTY和3轮双重MISTY两种结构进行了优化。在保持其安全性不变的情况下,把4轮MISTY结构中第1轮的伪随机置换,用一个XOR-泛置换代替,第2,第3轮采用相同的伪随机置换,3轮结构中第1轮的伪随机置换用XOR-泛置换代替,其它轮相同。伪随机置换的数量分别由原来的4个变为2个,3个变为1个,从而缩短了运行时间,节省了密钥量,大大降低了结构的实现成本。 展开更多
关键词 分组密码 伪随机置换类 MISTY结构 双重MISTY结构
下载PDF
适应性安全且支持属性撤销的CP-ABE方案 被引量:4
8
作者 彭开锋 张席 《计算机工程》 CAS CSCD 北大核心 2015年第4期151-155,共5页
现有支持属性间接撤销的CP-ABE方案存在撤销代价与安全性难以兼顾的问题,为此,借鉴属性间接撤销思想和双系统加密技术,提出一个适应性安全且支持属性撤销的CP-ABE方案,并基于3素数子群判定问题证明该方案的安全性。分析结果表明,与经典... 现有支持属性间接撤销的CP-ABE方案存在撤销代价与安全性难以兼顾的问题,为此,借鉴属性间接撤销思想和双系统加密技术,提出一个适应性安全且支持属性撤销的CP-ABE方案,并基于3素数子群判定问题证明该方案的安全性。分析结果表明,与经典ABE属性撤销方案相比,该方案的效率较高,访问策略表达更为灵活。 展开更多
关键词 属性撤销 间接撤销模式 属性基加密 适应性安全 密文策略 双系统加密
下载PDF
一种基于DRDI的精确密文检索方案
9
作者 尹波 俞艺涵 +1 位作者 付伟 吴晓平 《计算机与数字工程》 2015年第6期1088-1091,共4页
针对云存储环境下的密文检索问题,面向精确密文检索需求设计了一种新型的精确密文全文索引方案DRDI(Different Rationality for Dual-Indexing)。该方案在密文检索技术和传统全文检索技术的研究基础上,对传统的倒排索引结构进行了改造,... 针对云存储环境下的密文检索问题,面向精确密文检索需求设计了一种新型的精确密文全文索引方案DRDI(Different Rationality for Dual-Indexing)。该方案在密文检索技术和传统全文检索技术的研究基础上,对传统的倒排索引结构进行了改造,建立多属性双索引,可高效检索出包含对应关键字的文件目录信息。实验结果表明该方案具有可行性和高效性的特点。 展开更多
关键词 云计算 密文检索 双索引
下载PDF
基于双域联合编码和秘密共享的密文域可逆信息隐藏
10
作者 翁科 秦健豪 +1 位作者 宋天然 石慧 《应用科学学报》 CAS CSCD 北大核心 2023年第2期197-217,共21页
针对如何提高可逆信息隐藏算法的安全性和嵌入容量的问题,提出了一种基于双域联合编码和密码反馈秘密共享的密文域可逆信息隐藏算法。首先,对图像进行中值边缘检测器(median-edge detector,MED)预测,计算最优水平l,并将像素分成可预测... 针对如何提高可逆信息隐藏算法的安全性和嵌入容量的问题,提出了一种基于双域联合编码和密码反馈秘密共享的密文域可逆信息隐藏算法。首先,对图像进行中值边缘检测器(median-edge detector,MED)预测,计算最优水平l,并将像素分成可预测像素和不可预测像素;其次,使用双域联合编码分别在像素域和比特域上压缩辅助信息,以便提供更多的可嵌入空间;再次,使用密码反馈秘密共享技术将原始图像加密生成多个加密图像,并将辅助信息和多方的秘密数据嵌入到多个加密图像中;最后,根据提取的辅助信息,100%恢复秘密数据以及原始图像。实验结果表明,该算法显著提高了嵌入容量和安全性。 展开更多
关键词 密文域可逆信息隐藏 双域联合编码 秘密共享 密码反馈 高容量 强安全
下载PDF
基于FPGA的GIFT分组密码算法实现 被引量:1
11
作者 马绪健 刘姝 +1 位作者 高铭泽 董秀则 《计算机应用研究》 CSCD 北大核心 2023年第6期1825-1828,1844,共5页
GIFT算法作为PRESENT算法的改进版本,结构上更加简洁高效,在FPGA上运行时,性能仍然存在提升空间。对此提出了一种新的实现方案,通过将算法的40轮迭代计算优化为20轮迭,并将加解密与轮密钥生成操作并行执行。在xc6slx16 FPGA平台综合后,... GIFT算法作为PRESENT算法的改进版本,结构上更加简洁高效,在FPGA上运行时,性能仍然存在提升空间。对此提出了一种新的实现方案,通过将算法的40轮迭代计算优化为20轮迭,并将加解密与轮密钥生成操作并行执行。在xc6slx16 FPGA平台综合后,频率可达194 MHz,吞吐量可达1.2 Gbps,消耗时钟周期21个,结果表明,所提方法相比现有工作具有更好的性能表现和更少的时钟周期消耗,实现在FPGA上高速运行是切实可行的。 展开更多
关键词 GIFT 双级联 FPGA 轻量级分组密码
下载PDF
Zero-Correlation Linear Cryptanalysis of Reduced-Round SIMON 被引量:4
12
作者 于晓丽 吴文玲 +3 位作者 石振青 张建 张蕾 汪艳凤 《Journal of Computer Science & Technology》 SCIE EI CSCD 2015年第6期1358-1369,共12页
In June 2013, the U.S. National Security Agency proposed two families of lightweight block ciphers, called SIMON and SPECK respectively. These ciphers are designed to perform excellently on both hardware and software ... In June 2013, the U.S. National Security Agency proposed two families of lightweight block ciphers, called SIMON and SPECK respectively. These ciphers are designed to perform excellently on both hardware and software platforms. In this paper, we mainly present zero-correlation linear cryptanalysis on various versions of SIMON. Firstly, by using miss- in-the-middle approach, we construct zero-correlation linear distinguishers of SIMON, and zero-correlation linear attacks are presented based oi1 careful analysis of key recovery phase. Secondly, multidimensional zero-correlation linear attacks are used to reduce the data complexity. Our zero-correlation linear attacks perform better than impossible differential attacks proposed by Abed et al. in ePrint Report 2013/568. Finally, we also use the divide-and-conquer technique to improve the results of linear cryptanalysis proposed by Javad et al. in ePrint Report 2013/663. 展开更多
关键词 lightweight block cipher SIMON linear cryptanalysis ZERO-CORRELATION dual property
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部