期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
RC5加密算法在智能无线传感器中的应用 被引量:6
1
作者 关学忠 孙胜勇 +2 位作者 郭小勇 刘传家 杨静 《现代电子技术》 2008年第1期115-117,共3页
以STC12LE5410AD单片机为核心控制器,采用nRF905无线收发控制芯片,将传感器采集到的数据进行无线传输。在数据传输的过程中,为了保证其安全性,引入了适合于智能无线传感器节点的加密算法——RC5加密算法,并将该算法移植到自行设计的硬... 以STC12LE5410AD单片机为核心控制器,采用nRF905无线收发控制芯片,将传感器采集到的数据进行无线传输。在数据传输的过程中,为了保证其安全性,引入了适合于智能无线传感器节点的加密算法——RC5加密算法,并将该算法移植到自行设计的硬件平台中,实验结果表明RC5加密算法能够保证数据无线传输的安全性。 展开更多
关键词 智能无线传感器 rc5加密算法 安全性 无线传感器网络
下载PDF
基于混沌RC5的传感器网络分组加密算法 被引量:4
2
作者 蔡科 左宪章 方育奇 《计算机测量与控制》 CSCD 北大核心 2009年第11期2249-2252,共4页
加密算法是解决无线传感器网络安全问题的基础,由于无线传感器网络的特殊工作环境,以及网络节点体积小、存储空间少、运算能力低、能量少且不可复用等特点,给其安全保密提出了特殊的要求;根据无线传感器网络的特点设计了混沌RC5分组加... 加密算法是解决无线传感器网络安全问题的基础,由于无线传感器网络的特殊工作环境,以及网络节点体积小、存储空间少、运算能力低、能量少且不可复用等特点,给其安全保密提出了特殊的要求;根据无线传感器网络的特点设计了混沌RC5分组加密算法,算法利用整数混沌映射扩展密钥,同时加入线性同余序列扩大密钥空间,借用RC5的移位操作对明文加密,使用密文反馈修改控制参数,使子密钥和密文相关,有效抵抗明文攻击;通过仿真分析表明,该加密算法安全性能较高,适合无线传感器网络。 展开更多
关键词 混沌 分组加密 rc5 无线传感器网络
下载PDF
AVR单片机的RC5和RC6算法比较与改进 被引量:3
3
作者 王泉 齐春 +2 位作者 罗新民 黄伟 马旭东 《单片机与嵌入式系统应用》 2003年第10期31-33,52,共4页
RC5及RC6是两种新型的分组密码。AVR高速嵌入式单片机功能强大,在无线数据传输应用方面很有优势。本文基于Atmega128高速嵌入式单片机,实现RC5和RC6加密及解密算法,并对算法进行汇编语言的优化及改进。根据实验结果,对两种算法的优缺点... RC5及RC6是两种新型的分组密码。AVR高速嵌入式单片机功能强大,在无线数据传输应用方面很有优势。本文基于Atmega128高速嵌入式单片机,实现RC5和RC6加密及解密算法,并对算法进行汇编语言的优化及改进。根据实验结果,对两种算法的优缺点进行比较和分析。 展开更多
关键词 AVR单片机 rc5算法 RC6算法 分组密码 无线局域网
下载PDF
基于RC5加密算法的无线传感器网络安全通信协议实现技术 被引量:7
4
作者 罗常 《机电工程技术》 2014年第3期15-18,75,共5页
随着传感器网络的广泛应用,世界上许多科学家的研究焦点越来越聚集于此。由于传感器的数据存储能力小、续航能力差、运行速度比较有限,且一般应用于不适合人类活动的恶劣环境中,因此,在实际应用和科研工作中,不仅要尽力保障传感器网络... 随着传感器网络的广泛应用,世界上许多科学家的研究焦点越来越聚集于此。由于传感器的数据存储能力小、续航能力差、运行速度比较有限,且一般应用于不适合人类活动的恶劣环境中,因此,在实际应用和科研工作中,不仅要尽力保障传感器网络的正常运行,而且还要最大限度的提高传输信息的完整性和保密性。介绍了无线传感器网络的基本理论知识,分析了其安全问题的特点、存在的安全威胁以及特殊的安全目标。详细的分析了SNEP协议在数据机密性、完整性和点到点认证、新鲜性以及节点间通信的具体做法,在此基础上给出了适合SNEP协议实现的RC5加密算法,对加密算法做详细的分析并实现了算法的演示程序。 展开更多
关键词 无线传感器网络 网络安全 保密通信 SNEP协议 rc5算法
下载PDF
RC5到RC6的演化设计 被引量:1
5
作者 张娅莉 黄德成 《荆门职业技术学院学报》 2007年第12期27-30,34,共5页
对RC5和RC6进行详细的比较和分析,讨论从RC5到RC6的演化设计过程,在此基础上,通过算法仿真实验,给出各自在性能上的优缺点。
关键词 rc5 RC6 演化设计 仿真实验
下载PDF
具有可变安全特性的分组密码算法RC5及其抗攻击分析
6
作者 韦卫 王行刚 《密码与信息》 1998年第3期39-45,共7页
目前,分组密码算法面临的主要攻击是穷尽攻击,差分攻击和线性攻击,利用可变长密钥,可变长分组,可变圈数,基于伪随机数据控制的循环移位和模2^32加法群运算等方法,使RC5有效地提高了其抵御上述三类攻击的能力。本文描述并... 目前,分组密码算法面临的主要攻击是穷尽攻击,差分攻击和线性攻击,利用可变长密钥,可变长分组,可变圈数,基于伪随机数据控制的循环移位和模2^32加法群运算等方法,使RC5有效地提高了其抵御上述三类攻击的能力。本文描述并分析了RC5算法及其安全特性。 展开更多
关键词 分组密码 差分攻击 线性攻击 密码学 rc5算法
下载PDF
利用RC5算法对单片机固件保密升级方法的探讨
7
作者 余志鹏 《顺德职业技术学院学报》 2009年第1期25-28,共4页
提出了利用RC5算法对单片机固件保密升级的方案。该方案基于AT91SAM7X256为核心的单片机系统,先通过RC5对升级固件加密,利用USB接口,将加密后的数据发送到CPU的RAM里面。通过实践证明,该方案能有效地保护开发者的知识产权。
关键词 rc5 密码 单片机 USB
下载PDF
一种基于RC5编码的按摩浴缸用红外遥控器设计 被引量:4
8
作者 丁磊 《微计算机信息》 北大核心 2006年第06Z期14-17,共4页
本文描述了一种多功能浴缸用的基于RC5码的红外遥控器设计的方法,说明了RC5码的组成原理,主要突出了红外遥控器的硬件与软件设计及实现,同时详细分析了软件处理过程中关于时序处理的内容,并设计了遥控器电路的省电措施。
关键词 遥控5编码 发送 接收 采样
下载PDF
RC5循环覆盖链算法及其在通信保密中的应用
9
作者 刘文卫 李俊材 《信息通信》 2017年第10期18-19,共2页
RC5循环覆盖链算法是一种面向字结构,由三个可变参数的一组加密算法,含有五个基础运算部件,具有适应性强、运算速度快、安全、结构简单、容易实现、内存要求较低等优势,不易被线性分析、差分分析。RC5算法因为这些优势,基于该算法制作的... RC5循环覆盖链算法是一种面向字结构,由三个可变参数的一组加密算法,含有五个基础运算部件,具有适应性强、运算速度快、安全、结构简单、容易实现、内存要求较低等优势,不易被线性分析、差分分析。RC5算法因为这些优势,基于该算法制作的加/解密芯片,可用于移动信息收发设备的通信保密,被集成在较小的设备上,可节省成本,降低能耗,从而延长设备的时间,适合不同的安全需求的设备。RC5还可直接用于通信软件的信息加密,保障通信的安全。对于通信软件、加/解密芯片使用RC5加密解密算法参数的选择,需要根据加密速度、安全性需求设定。 展开更多
关键词 通信保密 加密 rc5 循环覆盖链算法
下载PDF
一种RC5格式的红外遥控解码方法
10
作者 田予 《通讯世界》 2018年第1期305-306,共2页
红外遥控RC5码解码系统,包括:信号滤波单元、跳变沿检测单元和数据解码单元。详细介绍了RC5码解码方法,该方法解码结构简单,解码效率高,抗干扰能力强,误码发生率低。
关键词 红外遥控 rc5 解码
下载PDF
浅谈RC5切丝机主要工艺参数的优化
11
作者 周海华 樊盛炯 《自动化应用》 2018年第2期32-35,共4页
从RC5切丝机工艺参数研究的必要性出发,介绍该设备的工作原理,继而介绍主要工艺参数和不同控制模式下工艺参数间的相互关系。其次通过蜡棒切片方法,研究工艺参数与切丝宽度的相关性。最后通过实验设计方法,提出工艺参数的优化方案。
关键词 rc5切丝机 工艺参数 实验设计
下载PDF
RC5循环覆盖链算法及其在通信保密中的应用 被引量:1
12
作者 陈飞 徐荣聪 《福州大学学报(自然科学版)》 CAS CSCD 2004年第4期488-490,共3页
对RC5对称加密算法进行改进,提出RC5循环覆盖链算法.该算法集加密、解密和鉴别于一体,不仅改善了RC5对称加密算法的许多特性,还增加了消息鉴别的功能,能够应用于任何文件或数据流的加密和鉴别.程序实现的实验表明,该算法可以得到令人满... 对RC5对称加密算法进行改进,提出RC5循环覆盖链算法.该算法集加密、解密和鉴别于一体,不仅改善了RC5对称加密算法的许多特性,还增加了消息鉴别的功能,能够应用于任何文件或数据流的加密和鉴别.程序实现的实验表明,该算法可以得到令人满意的结果. 展开更多
关键词 rc5循环覆盖链算法 通信保密 加密 解密
原文传递
密码算法RC5和RC6的分析和比较 被引量:3
13
作者 何文才 牛晓蕾 +2 位作者 刘培鹤 杜鹏 张媛媛 《网络安全技术与应用》 2007年第2期28-30,共3页
RC5和RC6都是安全、简单、高效的分组密码算法,且参数可以灵活设置。本文详细地对RC5/6-w/r/b的加解密算法进行了介绍,并对它们的密码特性进行了分析和比较。
关键词 rc5 RC6 分组密码 密码算法
原文传递
舰船通信网络隐私信息安全加密方法研究
14
作者 金敏捷 赵瑜颢 《舰船科学技术》 北大核心 2024年第10期166-169,共4页
为提高舰船通信网络隐私信息的安全性,提出基于混沌映射和RC5算法的安全加密方法。首先,以Logistic混沌映射为基础,通过主、辅混沌过程的扰动变量,不断迭代网络隐私信息的混沌加密过程,得到网络隐私信息的混沌序列,并将其作为隐私信息... 为提高舰船通信网络隐私信息的安全性,提出基于混沌映射和RC5算法的安全加密方法。首先,以Logistic混沌映射为基础,通过主、辅混沌过程的扰动变量,不断迭代网络隐私信息的混沌加密过程,得到网络隐私信息的混沌序列,并将其作为隐私信息的加密密钥;然后,通过RC5算法的轮函数和移位操作,对之前生成的密钥与数据进行逐位异或运算,实现对舰船通信网络隐私信息数据的加密处理;最后,通过混沌映射置乱变换加密后的数据,抵抗明文攻击问题,提升加密安全性。实验表明,该方法加密隐私信息的效率更快,加密效果更好,可以有效提升舰船通信网络的安全性。 展开更多
关键词 混沌映射 rc5算法 舰船通信网络 隐私信息安全
下载PDF
.net平台下基于xml文档格式的RC5加解密算法研究与实现 被引量:1
15
作者 刘城霞 《网络安全技术与应用》 2012年第8期32-34,11,共4页
本文主要研究在.net平台下对给定文档的标准XML格式的不同节点位置进行要求的RC5算法的加解密操作。包括对XML文档中不同节点进行一定的解析,然后加密并且将加密结果嵌入到XML文档中;对给定的加密后的XML文档进行相应节点的解密,并重新... 本文主要研究在.net平台下对给定文档的标准XML格式的不同节点位置进行要求的RC5算法的加解密操作。包括对XML文档中不同节点进行一定的解析,然后加密并且将加密结果嵌入到XML文档中;对给定的加密后的XML文档进行相应节点的解密,并重新组织成规范的XML格式;提供不同的API接口以供其它程序调用。最后在具体RC5算法的基础上完成软件程序,并在特定XML文档格式的基础上完成了模拟实现。 展开更多
关键词 .net平台 XML rc5 加密解密 API
原文传递
对RC5加密算法的差分分析 被引量:2
16
作者 刘胜利 王育民 《信息安全与通信保密》 1998年第3期63-68,共6页
文章对RC5加密算法进行了差分分析,并得出结论,Ron Rivest所建议的12轮加密足以抗击对RC5的差分分析。
关键词 rc5 加密算法 差分分析
全文增补中
从RC5到RC6 被引量:2
17
作者 姜浩 《信息安全与通信保密》 2006年第10期49-50,54,共3页
论文详细描述并分析了从RC5到RC6的演化设计过程,在详细研究了RC6性能的同时,指出了应该如何从一个旧的密码设计出好的新密码。最后对RC6和Rijndael作了一些比较,指出各自在性能上的优缺点。
关键词 rc5 RC6 RIJNDAEL 演化设计 性能
原文传递
一种新的密钥流发生器设计算法 被引量:3
18
作者 李昌刚 张昕 +2 位作者 朱芳来 应艳杰 汪永斌 《计算机工程》 CAS CSCD 北大核心 2007年第10期138-140,共3页
流密码的安全性主要取决于密钥流的随机程度,如何构造随机性良好的密钥序列成为流密码所要研究的首要问题。该文借鉴已有的一些分组密码,如DES﹑RC5等设计中的某些产生良好非线性的方法,提出了一种产生伪随机密钥的方法,并对它们的随机... 流密码的安全性主要取决于密钥流的随机程度,如何构造随机性良好的密钥序列成为流密码所要研究的首要问题。该文借鉴已有的一些分组密码,如DES﹑RC5等设计中的某些产生良好非线性的方法,提出了一种产生伪随机密钥的方法,并对它们的随机性进行了理论分析。分析结果表明,该算法具有良好的安全性。 展开更多
关键词 流密码 rc5算法 S盒 DES算法 分组密码
下载PDF
对称密码学在工业设备保密中的应用 被引量:3
19
作者 梁松峰 梁杰申 胡耀辉 《微计算机信息》 北大核心 2005年第08X期20-21,共2页
本文先分别介绍了对称密码学中的两个概念:线性反馈移位寄存器(LFSR)、收缩和自收缩发生器和RC5算法;接着介绍它们在设备保密中的应用和相应的电路设计。
关键词 线性反馈移位寄存器(LFSR) rc5算法 设备保密 PIC16F628
下载PDF
基于通用USB接口的软件加密狗设计 被引量:3
20
作者 翟卫青 翟子楠 《微计算机信息》 北大核心 2006年第09Z期106-107,144,共3页
USB接口已逐渐成为计算机上最常用的接口之一,基于USB接口的软件加密狗相对于并口或串口的软件加密狗将具有更强的通用性。同时,由于USB接口的热插拔特性,用户使用时更加便捷。本文主要讨论了基于单片机扩展USB接口设计软件加密狗的方法... USB接口已逐渐成为计算机上最常用的接口之一,基于USB接口的软件加密狗相对于并口或串口的软件加密狗将具有更强的通用性。同时,由于USB接口的热插拔特性,用户使用时更加便捷。本文主要讨论了基于单片机扩展USB接口设计软件加密狗的方法,给出了硬件原理图并介绍了固件程序、设备驱动、RC5加密算法的编制过程。 展开更多
关键词 单片机 USB接口 设备描述符 加密狗 rc5
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部