期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
可兼容AES-128、AES-192、AES-256串行AES加密解密电路设计 被引量:5
1
作者 韩少男 李晓江 《微电子学与计算机》 CSCD 北大核心 2010年第11期40-45,50,共7页
通过分析AES算法的基本原理,对算法中的AES-128、AES-192、AES-256三种不同的加密解密模式进行了综合设计,有效地利用了公共模块,与单个分别实施各个加密解密模式相比,大大减少了硬件电路面积.针对目前AES实现方法中的key产生模块进行... 通过分析AES算法的基本原理,对算法中的AES-128、AES-192、AES-256三种不同的加密解密模式进行了综合设计,有效地利用了公共模块,与单个分别实施各个加密解密模式相比,大大减少了硬件电路面积.针对目前AES实现方法中的key产生模块进行了理论分析,提出了一种新的实现电路结构.设计出的串行AES硬件加密解密电路经综合后得到的芯片面积为31286门,最高工作频率为66MHz,可以满足目前的大部分无线传感网络的数据交换速率的需求. 展开更多
关键词 AES算法 aes-128 aes-192 aes-256 加密解密 ASIC
下载PDF
面向Avalon总线的AES-128/192/256 IP核的设计与实现 被引量:3
2
作者 丁俊 李娜 杨军 《电子测量技术》 2010年第8期70-73,共4页
以AES-128、AES-192及AES-256算法的相似性为基础,设计了一个可时分复用的AES-128/192/256IP核,并针对Avalon总线接口规范,设计了相应接口及其地址空间的映射,使该IP核能够方便的作为NiosII系统自定义组件使用。该设计以精简硬件结构为... 以AES-128、AES-192及AES-256算法的相似性为基础,设计了一个可时分复用的AES-128/192/256IP核,并针对Avalon总线接口规范,设计了相应接口及其地址空间的映射,使该IP核能够方便的作为NiosII系统自定义组件使用。该设计以精简硬件结构为目标,与传统的以吞吐率为目标的流水线模式AES加/解密系统相比,具有消耗硬件资源小,性价比突出的优点。同时利用FPGA的片上存储模块加快读写速度,在S盒的设计上采用可重构技术,并使整个设计具有了更高的安全性、可靠性与灵活性。该IP核采用硬件描述语言Verilog设计,利用QUARTUSII8.0进行了综合和布线,最终以Altera公司的EP2C20F484C6芯片为下载目标,其时序仿真可正常运行在100MHz的时钟频率下,该IP核可广泛应用于信息安全领域。 展开更多
关键词 AVALON总线 aes-128/192/256 IP核 NIOSII
下载PDF
分组密码AES-128的差分故障攻击 被引量:3
3
作者 刘祥忠 《计算机技术与发展》 2012年第9期221-224,共4页
AES是美国数据加密标准的简称,又称Rijndael加密算法。它是当今最著名且在商业和政府部门应用最广泛的算法之一。AES有三个版本,分别是AES-128,AES-19和AES-256。AES的分析是当今密码界的一个热点,文中使用差分故障攻击方法对AES进行分... AES是美国数据加密标准的简称,又称Rijndael加密算法。它是当今最著名且在商业和政府部门应用最广泛的算法之一。AES有三个版本,分别是AES-128,AES-19和AES-256。AES的分析是当今密码界的一个热点,文中使用差分故障攻击方法对AES进行分析。差分故障攻击假设攻击者可以给密码系统植入错误并获得正确密文和植入故障后密文,通过对两个密文分析比对从而得到密钥。文中提出了对AES-128的两种故障攻击方法,分别是在第8轮和第7轮的开始注入故障。两个分析方法分别需要2个和4个故障对,数据复杂度分别为23 4(2112)次猜测密钥。 展开更多
关键词 aes-128 分组密码 差分故障攻击
下载PDF
针对AES-128算法的密钥优势模板攻击 被引量:5
4
作者 樊昊鹏 袁庆军 +2 位作者 王向宇 王永娟 王涛 《电子学报》 EI CAS CSCD 北大核心 2020年第10期2003-2008,共6页
模板攻击分为模板刻画和密钥恢复两个阶段.针对AES-128算法,模板攻击为每一字节密钥构建256个模板,当攻击者仅获得1000条左右的能量迹时将面临两个问题:一是模板刻画不具有适用性,二是无法恢复正确的密钥.针对这些问题,本文在模板刻画... 模板攻击分为模板刻画和密钥恢复两个阶段.针对AES-128算法,模板攻击为每一字节密钥构建256个模板,当攻击者仅获得1000条左右的能量迹时将面临两个问题:一是模板刻画不具有适用性,二是无法恢复正确的密钥.针对这些问题,本文在模板刻画阶段为S盒输出值的汉明重量构建9个模板,利用Panda 2018数据集提供的600条能量迹进行建模;在密钥恢复阶段提出密钥优势叠加的方法,仅需约10条相同密钥加密所产生的能量迹即可有效区分正确密钥,降低了攻击的难度并提高了攻击的成功率. 展开更多
关键词 模板攻击 aes-128算法 密钥优势 汉明重量模型
下载PDF
改进的7轮AES-128的不可能差分攻击 被引量:5
5
作者 胡弘坚 金晨辉 李信然 《密码学报》 CSCD 2015年第1期92-100,共9页
AES的不可能差分分析是AES众多分析方法中最为有效的方法之一.本文之前,AES-128的不可能差分攻击最好结果是由Mala等人在2010年提出的.他们构造了一个新的4轮不可能差分区分器并攻击了7轮AES-128,攻击需要106.22个选择明文,时间复杂度为... AES的不可能差分分析是AES众多分析方法中最为有效的方法之一.本文之前,AES-128的不可能差分攻击最好结果是由Mala等人在2010年提出的.他们构造了一个新的4轮不可能差分区分器并攻击了7轮AES-128,攻击需要106.22个选择明文,时间复杂度为110.22次AES加密,存储量为94.22个字节.在本文中,我们采用并行攻击技术和明文对早夭技术,运用基于快速排序原理的明文对筛选方法,对Mala等人的7轮AES-128的不可能差分攻击进行了改进,更为有效地排除错误的候选密钥,降低了时间复杂度和存储复杂度.我们的攻击需要106.22个选择明文,时间复杂度为108.62次加密,存储量为85.22字节,这个结果是目前为止最好的7轮AES-128的不可能差分攻击结果. 展开更多
关键词 aes-128 不可能差分分析 并行攻击技术 明文对早夭技术
下载PDF
AES-128算法的集成电路设计方法
6
作者 王春蕾 《电脑知识与技术》 2015年第6X期38-39,共2页
该文从降低资源消耗的目标出发,提出了AES-128算法的集成电路设计方法。使用Verilog HDL语言进行RTL级建模,采用Model Sim工具进行功能仿真,完成了FPGA验证,综合结果表明本设计实现了降低硬件资源消耗的目标。
关键词 aes-128 加密 解密
下载PDF
AES-128 Biclique结构的分布特征 被引量:2
7
作者 李云强 张小勇 王爱兰 《电子与信息学报》 EI CSCD 北大核心 2016年第1期135-140,共6页
Biclique攻击是目前唯一能将对AES全轮攻击降至穷举攻击之下的密钥恢复攻击,但如何得到AES新的Biclique结构或全部Biclique结构尚没有解决。该文设计了寻找AES-128全部Biclique结构的算法以及衡量基于相应结构Biclique攻击的数据和时间... Biclique攻击是目前唯一能将对AES全轮攻击降至穷举攻击之下的密钥恢复攻击,但如何得到AES新的Biclique结构或全部Biclique结构尚没有解决。该文设计了寻找AES-128全部Biclique结构的算法以及衡量基于相应结构Biclique攻击的数据和时间复杂度的算法,得出了AES-128共有215类iD-差分能产生555个Biclique结构,给出了数据复杂度最小和次小的iD-差分路径,分别列出了计算复杂度最小和数据复杂度最小的Biclique差分及匹配。 展开更多
关键词 分组密码 aes-128 Biclique攻击 Biclique结构
下载PDF
对AES-128算法实现加速问题的研究
8
作者 王栋 鲁钰龙 +1 位作者 张宏泰 肖前飞 《计算机光盘软件与应用》 2012年第6期111-111,106,共2页
对AES算法的设计进行分析,为充分利用32位处理器的运算能力,根据轮函数的特点,对轮函数的三个线性变换进行合并,得到三种不同的优化方案,并通过理论分析和编程测试对这三种优化和原方法进行了详细的比较。
关键词 aes-128 轮变换代数优化 实现加速
下载PDF
对全轮AES-128算法的低数据Biclique攻击
9
作者 张曙港 陈少真 《信息工程大学学报》 2016年第3期323-327,333,共6页
直到Biclique分析方法的出现,才有了在单密钥模式下对AES-128算法的全轮攻击,但初始的数据复杂度较高。文章采取分割末尾轮密钥空间的方式,构造一个新的Biclique结构,使得数据复杂度从2^(88)个选择密文降为2~8个选择密文。
关键词 分组密码 密码分析 aes-128 BICLIQUE 低数据复杂度
下载PDF
爱特梅尔发布业界首个开放源码AES-128防盗器协议堆栈
10
《电子与电脑》 2011年第1期73-73,共1页
爱特梅尔(Atmel)宣布采用开放源码许可方式发布基于AES-128加密标准的完整的防盗器(immobilizer)协议堆栈。这一举措彰帮助工程师缩短其设计的上市时间。
关键词 爱特梅尔公司 开放源码 aes-128防盗器协议堆栈 通信协议
下载PDF
UWB无线传输安全可靠性保障技术
11
作者 周柯成 陈皓 唐艺菁 《微电子学与计算机》 2024年第10期64-72,共9页
超宽频UWB(UltraWideBand)无线传输安全可靠性技术是UWB通信系统中的关键技术,本文在简要描述UWB通信系统设计的基础上,通过分析现有UWB通信协议机制在安全可靠性方面存在的不足,基于DW1000射频芯片信道采样电路支持,实现信道质量评估... 超宽频UWB(UltraWideBand)无线传输安全可靠性技术是UWB通信系统中的关键技术,本文在简要描述UWB通信系统设计的基础上,通过分析现有UWB通信协议机制在安全可靠性方面存在的不足,基于DW1000射频芯片信道采样电路支持,实现信道质量评估自适应机制、基于帧过滤的接入机制、基于ACK应答的重传机制的高可靠传输机制,提出基于轻量级AES-128动态加密算法,提升UWB传输的安全性和运算效率。在现实验条件下,实验结果与原方法相比,丢包数与误码数下降为0,对大小为10KB的明文加解密过程耗时平均减少13.5ms且能保证密文信息熵和原方法接近。因此,本文所提UWB安全可靠性保障技术相比较现有UWB无线通信机制在系统各项性能有明显提升。 展开更多
关键词 UWB无线通信技术 信道质量评估自适应机制 ACK自动应答机制 轻量级aes-128加密算法
下载PDF
TD-LTE系统中128-EIA2算法的实现
12
作者 何青春 《现代电信科技》 2012年第11期41-45,共5页
TD-LTE系统中128-EIA2完整性保护算法基于AES-CMAC算法实现。文章对该算法的实现过程及伪码进行了介绍,并在VS 2005环境下根据参考文献中的测试向量分别对AES-128算法和AES-CMAC算法的正确性与可靠性进行验证。最终,将基于AES-CMAC算法... TD-LTE系统中128-EIA2完整性保护算法基于AES-CMAC算法实现。文章对该算法的实现过程及伪码进行了介绍,并在VS 2005环境下根据参考文献中的测试向量分别对AES-128算法和AES-CMAC算法的正确性与可靠性进行验证。最终,将基于AES-CMAC算法实现的128-EIA2算法用于TD-LTE系统。 展开更多
关键词 TD-LTE 128-EIA2 aes-128 AES—CMAC
下载PDF
结合EDCA和CPA的容错双向选择攻击
13
作者 张美玲 尚利蓉 郑东 《计算机科学与探索》 CSCD 北大核心 2023年第9期2229-2240,共12页
当所设计的攻击方案带有容错功能时,往往需要在非常大的候选空间中挑出正确的密钥。如何有效地实现这个目标是侧信道攻击中非常重要且具有挑战性的问题。针对这一问题,以AES-128为目标研究了结合欧式距离增强碰撞攻击(EDCA)和相关能量... 当所设计的攻击方案带有容错功能时,往往需要在非常大的候选空间中挑出正确的密钥。如何有效地实现这个目标是侧信道攻击中非常重要且具有挑战性的问题。针对这一问题,以AES-128为目标研究了结合欧式距离增强碰撞攻击(EDCA)和相关能量分析攻击(CPA)的容错双向选择攻击。为了提高碰撞检测的成功率,提出了EDCA,与传统的相关增强碰撞攻击(CCA)相比,EDCA利用欧式距离来区分两组能量迹之间的相似性,其碰撞检测的成功率更高,从而使优化更加实用和有意义。除此之外,结合EDCA和CPA,将密钥以及对应的碰撞对做分组处理,然后进行双向筛选,得到最优的碰撞链,大大减少了候选空间,从而降低了密钥枚举的复杂性,有效地恢复密钥。实验结果表明,在低信噪比SNR=-3 dB和SNR=-6 dB的条件下,设置碰撞对的阈值ThΔ=5,所提出的方案在3000条能量迹时成功率达到98.78%和80.25%,均优于现有方案。 展开更多
关键词 aes-128 碰撞攻击 欧式距离增强碰撞攻击(EDCA) 相关能量分析攻击(CPA) 双向选择
下载PDF
基于改进的AES算法的EPON安全方案研究 被引量:5
14
作者 殷爱菡 王胜凯 《华东交通大学学报》 2013年第4期35-39,共5页
提出了一种基于改进的AES-128算法的加密方案。该方案在AES-128算法的密钥扩展阶段引进时间戳,然后对EPON的下行方向的数据进行加密,同时利用时间戳的同步实现密钥的动态更新和同步,从而保证传输数据的实时性和安全性。实验结果证明了... 提出了一种基于改进的AES-128算法的加密方案。该方案在AES-128算法的密钥扩展阶段引进时间戳,然后对EPON的下行方向的数据进行加密,同时利用时间戳的同步实现密钥的动态更新和同步,从而保证传输数据的实时性和安全性。实验结果证明了该方案的可行性和有效性。 展开更多
关键词 EPON aes-128 下行数据 时间戳
下载PDF
基于AES加密算法的1.25Gb/sEPON下行加密研究 被引量:2
15
作者 凌安平 王孙龙 +4 位作者 陈伟 钟欣 周涛 刘建国 祝宁华 《光通信技术》 北大核心 2015年第4期1-3,共3页
介绍了AES-128算法的加、解密原理,从明文和密钥角度分析了AES加密算法的雪崩效应,提出了增量式密钥更新方法,通过在新旧密钥加密的密文之间插入密钥更新符,引导接收端无缝切换密钥。重点研究AES-128加密算法在1.25Gb/s EPON中的应用,通... 介绍了AES-128算法的加、解密原理,从明文和密钥角度分析了AES加密算法的雪崩效应,提出了增量式密钥更新方法,通过在新旧密钥加密的密文之间插入密钥更新符,引导接收端无缝切换密钥。重点研究AES-128加密算法在1.25Gb/s EPON中的应用,通过FPGA和SFP光收发模块搭建实验平台,实现EPON物理层下行数据的加密、解密和密钥更新功能,保证了EPON下行通道数据的安全性。 展开更多
关键词 EPON aes-128 密钥增量 密钥更新
下载PDF
基于SHA-3的密文数据检索技术 被引量:1
16
作者 范雪峰 刘年义 +1 位作者 杨亚涛 李子臣 《计算机应用与软件》 CSCD 2015年第8期279-282,314,共5页
SHA-3算法的研究和应用已成为当前学术研究的热点。针对已有密文数据检索系统检索效率低的问题,在分析和研究已有密文数据检索技术的基础上,利用AES-128算法和SHA-3算法,设计和实现了基于SHA-3的密文数据检索系统。实验证明,该系统能够... SHA-3算法的研究和应用已成为当前学术研究的热点。针对已有密文数据检索系统检索效率低的问题,在分析和研究已有密文数据检索技术的基础上,利用AES-128算法和SHA-3算法,设计和实现了基于SHA-3的密文数据检索系统。实验证明,该系统能够实现数据库加密、密文精确检索和密文模糊检索,提高密文检索效率,保证数据库安全。二次检索模型和SHA-3算法的使用,使此系统的检索准确性和检索效率达到无索引明文检索的70%。 展开更多
关键词 数据库加密 密文数据检索 aes-128算法 SHA-3算法 二次检索模型
下载PDF
基于标准加密算法的智能电能表通信安全方案设计 被引量:5
17
作者 许金宇 熊剑 曹子涛 《电测与仪表》 北大核心 2018年第17期125-128,133,共5页
针对电能表与多种客户端设备通信过程中的安全风险,文中介绍了一种电能表通信安全方案。按设备类型对客户端进行分类,设计了用于保障数据访问安全的分级身份验证和数据对象访问权限控制机制,通过对比分析选择出适用于电能表数据传输保... 针对电能表与多种客户端设备通信过程中的安全风险,文中介绍了一种电能表通信安全方案。按设备类型对客户端进行分类,设计了用于保障数据访问安全的分级身份验证和数据对象访问权限控制机制,通过对比分析选择出适用于电能表数据传输保护的标准加密算法AES-128-GCM,结合数据传输安全方案设计,保证电能表通信的安全性和互操作性。该方案对于电能表数据通信安全及后续扩展客户端设备的访问接入具有一定的参考意义。 展开更多
关键词 智能电能表 通信安全 访问权限 aes-128-GCM
下载PDF
边缘计算中基于区块链的访问控制机制 被引量:1
18
作者 罗金喜 王珺 《计算机时代》 2022年第7期12-16,共5页
针对边缘计算中数据共享的信任关系难建立、隐私难保证和中心框架的单点故障等问题,提出一种基于区块链的访问控制机制。利用区块链的智能合约来管理访问权限和审计数据,依赖于区块链的去中心化和不可篡改特性解决单点故障和节点信任问... 针对边缘计算中数据共享的信任关系难建立、隐私难保证和中心框架的单点故障等问题,提出一种基于区块链的访问控制机制。利用区块链的智能合约来管理访问权限和审计数据,依赖于区块链的去中心化和不可篡改特性解决单点故障和节点信任问题。为了保证数据的隐私性,上传到第三方服务器上的数据采用AES-128算法加密,而解密密钥则通过SGX技术构建安全程序进行共享。性能分析表明,该方案满足扩展性要求,能进行大型数据共享。 展开更多
关键词 边缘计算 区块链 访问控制 aes-128算法 SGX技术
下载PDF
基于AES算法的网关数据传输加密设计 被引量:3
19
作者 王永川 李念强 《工业控制计算机》 2022年第8期36-38,共3页
物联网技术在近年来得到了快速的发展,市场上出现了各种各样的物联网设备。其中,网关在整个物联网系统中起着举足轻重的作用,它能够连接起物联网中的各个设备。网关中保存着大量的敏感信息,而常见的信息都是以明文的方式进行传输的,作... 物联网技术在近年来得到了快速的发展,市场上出现了各种各样的物联网设备。其中,网关在整个物联网系统中起着举足轻重的作用,它能够连接起物联网中的各个设备。网关中保存着大量的敏感信息,而常见的信息都是以明文的方式进行传输的,作为物联网系统的核心设备,网关已经成为许多不法分子重点攻击的对象。为了解决目前市场上农业物联网系统中信息传输可靠性不强的问题,以嵌入式Linux系统为平台,将AES-128加密算法运用到网关服务器与客户端的传输环节,使得信息传输系统的安全性和保密性得到了提高。 展开更多
关键词 aes-128 SOCKET通信 嵌入式网关 物联网
下载PDF
基于半监督学习的AES算法功耗分析
20
作者 王相宾 王永娟 +2 位作者 赵远 高光普 袁庆军 《密码学报》 CSCD 2021年第4期660-668,共9页
基于机器学习的功耗分析是目前功耗分析的主要研究方向之一,属于建模类的攻击.针对无掩码防护的AES算法实现,本文将半监督机器学习算法Tri-Training应用于功耗分析,有效减少了用机器学习算法进行建模时所需要的有标记能量迹数量.相较于... 基于机器学习的功耗分析是目前功耗分析的主要研究方向之一,属于建模类的攻击.针对无掩码防护的AES算法实现,本文将半监督机器学习算法Tri-Training应用于功耗分析,有效减少了用机器学习算法进行建模时所需要的有标记能量迹数量.相较于基于有监督机器学习的建模类功耗分析,使用Tri-Training算法可以有效减小对有标记能量迹的需求,更具有现实意义.然而,Tri-Training算法在初始分类器较弱时,容易出现错误标记现象,影响分类的准确率和建模的效率.对此本文在使用Tri-Training算法进行建模时引入了阈值判断操作,提高了分类的准确率,并对比了不同阈值对分类准确率的影响.本文对在ATM89S52单片机上实现的AES-128算法进行建模类功耗分析,实验结果表明,在使用80条有标记能量迹时,相较于使用有监督学习算法的准确率为63.49%,本方法的准确率为74.56%,准确率提升了约11%. 展开更多
关键词 功耗分析 半监督学习 Tri-Training算法 aes-128算法 能量迹
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部