期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
Split-n-Swap: A New Modification of the Twofish Block Cipher Algorithm
1
作者 Awny Sayed Maha Mahrous Enas Elgeldawi 《Computers, Materials & Continua》 SCIE EI 2023年第1期1723-1734,共12页
Securing digital data from unauthorized access throughout its entire lifecycle has been always a critical concern.A robust data security system should protect the information assets of any organization against cybercr... Securing digital data from unauthorized access throughout its entire lifecycle has been always a critical concern.A robust data security system should protect the information assets of any organization against cybercriminal activities.The Twofish algorithm is one of the well-known symmetric key block cipher cryptographic algorithms and has been known for its rapid convergence.But when it comes to security,it is not the preferred cryptographic algorithm to use compared to other algorithms that have shown better security.Many applications and social platforms have adopted other symmetric key block cipher cryptographic algorithms such as the Advanced Encryption Standard(AES)algorithm to construct their main security wall.In this paper,a new modification for the original Twofish algorithm is proposed to strengthen its security and to take advantage of its fast convergence.The new algorithm has been named Split-n-Swap(SnS).Performance analysis of the new modification algorithm has been performed using different measurement metrics.The experimental results show that the complexity of the SnS algorithm exceeds that of the original Twofish algorithm while maintaining reasonable values for encryption and decryption times as well as memory utilization.A detailed analysis is given with the strength and limitation aspects of the proposed algorithm. 展开更多
关键词 twofish advanced encryption standard(AES) CRYPTOGRAPHY symmetric key block cipher
下载PDF
基于Twofish算法的标书加解密研究 被引量:3
2
作者 刘知贵 杨立春 蒲洁 《计算机应用》 CSCD 北大核心 2004年第6期25-26,29,共3页
详细探讨了Twofish算法的加解密过程,分析了Twofish的特点和性能。通过对Twofish算法原理的研究来实现电子标书的安全保护。给出了实现其加解密算法的主要Java程序模块。同时,根据电子标书的特殊性,用基于公钥基础结构的技术实现了电子... 详细探讨了Twofish算法的加解密过程,分析了Twofish的特点和性能。通过对Twofish算法原理的研究来实现电子标书的安全保护。给出了实现其加解密算法的主要Java程序模块。同时,根据电子标书的特殊性,用基于公钥基础结构的技术实现了电子标书的混合加解密实现,并通过了程序测试。 展开更多
关键词 twofish 标书 加解密 对称算法
下载PDF
基于FPGA的Twofish加/解密芯片设计 被引量:3
3
作者 李佳 姚明林 《计算机工程》 CAS CSCD 北大核心 2009年第9期169-170,173,共3页
针对安全的数据传输及个人隐私权的保护等问题,研究基于FPGA的改进型Twofish加/解密芯片的设计。采用16组Rijndael-like S-boxes设计Twofish算法,提高算法的安全性,加入伪随机数器决定每回合使用的S-boxes,增加攻击者破解的难度。以Alt... 针对安全的数据传输及个人隐私权的保护等问题,研究基于FPGA的改进型Twofish加/解密芯片的设计。采用16组Rijndael-like S-boxes设计Twofish算法,提高算法的安全性,加入伪随机数器决定每回合使用的S-boxes,增加攻击者破解的难度。以Altera公司的Stratix EP1S20验证该芯片的功能,结果证明其能达到高安全性的要求。 展开更多
关键词 改进型twofish算法 加/解密芯片 现场可编程门阵列 伪随机数发生器
下载PDF
Twofish分组算法的FPGA实现研究 被引量:2
4
作者 许萍 何文才 阎亚龙 《计算机工程与应用》 CSCD 北大核心 2005年第32期103-105,共3页
首先研究了Twofish算法的结构,然后针对128位的密钥长度,用Altera公司的FPGA器件实现了该算法的加密、解密和密钥变换。通过与Rijndael实现结果的比较,说明Twofish的硬件实现灵活、占用资源少。
关键词 twofish FPGA灵活性
下载PDF
Twofish加密算法及其应用 被引量:2
5
作者 简清明 《计算机系统应用》 2007年第3期47-49,共3页
Twofish算法是128位块加密算法,采用多达256位的可变密钥,具备一流的可靠性和抗攻击能力。本文对这一算法的加密过程和应用进行了详细地描述。
关键词 twofish 块加密算法 源代码 计算机处理能力
下载PDF
Twofish加密算法在医院远程信息系统中的应用
6
作者 李建文 孔凤娟 《微型机与应用》 2011年第3期12-14,共3页
为了解决医院远程信息系统客户端的数据安全问题,提出利用Twofish加密算法对客户端数据进行加密的算法。该算法的引入有效克服了手机内存的有限性对加密技术的影响,对系统的安全性进行优化。在对Twofish算法加密过程研究的基础上,设计... 为了解决医院远程信息系统客户端的数据安全问题,提出利用Twofish加密算法对客户端数据进行加密的算法。该算法的引入有效克服了手机内存的有限性对加密技术的影响,对系统的安全性进行优化。在对Twofish算法加密过程研究的基础上,设计出基于Java客户端代码的安全实现,并通过测试。 展开更多
关键词 医院远程信息系统 数据安全 twofish 加密技术 JAVA
下载PDF
Twofish的相关技术及基本原理
7
作者 宋淑英 王庆平 《济南职业学院学报》 2006年第1期50-52,共3页
Twofish是一种128位的分组密码,它可以使用长度可达256位的可变长密钥。它的加密过程主要是通过在Feistel网络中进行16次迭代产生密文。Twofish具有很高的性能。经过优化后的Twofish可以在Pentium Pro的机器上达到每17.8个时钟周期处理... Twofish是一种128位的分组密码,它可以使用长度可达256位的可变长密钥。它的加密过程主要是通过在Feistel网络中进行16次迭代产生密文。Twofish具有很高的性能。经过优化后的Twofish可以在Pentium Pro的机器上达到每17.8个时钟周期处理一个字节的速度。同时它还可以使用硬件实现,其规模也只有14000个门。Twofish是一个具有高安全和高效率的加密算法。 展开更多
关键词 twofish FEISTEL网络 MDS矩阵
下载PDF
Twofish算法中密钥相关S-盒的差分性质分析及其改进 被引量:1
8
作者 周旋 李超 《电子与信息学报》 EI CSCD 北大核心 2004年第6期912-916,共5页
该文从理论上证明了Twofish算法中,密钥越长,密钥相关S-盒的差分概率就越小,提出了一种新的与密钥作用的方式来产生密钥相关S-盒的方法,理论与测试结果表明新的S-盒的"异或"差分概率和"模加"差分概率比原算法的差... 该文从理论上证明了Twofish算法中,密钥越长,密钥相关S-盒的差分概率就越小,提出了一种新的与密钥作用的方式来产生密钥相关S-盒的方法,理论与测试结果表明新的S-盒的"异或"差分概率和"模加"差分概率比原算法的差分概率要小. 展开更多
关键词 twofish 差分分析 S-盒
下载PDF
对Twofish算法改进的饱和攻击
9
作者 吴泽 孙兵 +1 位作者 李超 沈璇 《密码学报》 CSCD 2015年第4期363-371,共9页
Twofish算法是Bruce Schneier等人设计的一个分组密码算法,它是AES计划最后一轮的5个候选算法之一.Twofish算法主要是基于ARX结构设计的,该结构包括模加操作,循环移位操作和异或操作.目前对Twofish算法的密码分析结果还比较少,主要是不... Twofish算法是Bruce Schneier等人设计的一个分组密码算法,它是AES计划最后一轮的5个候选算法之一.Twofish算法主要是基于ARX结构设计的,该结构包括模加操作,循环移位操作和异或操作.目前对Twofish算法的密码分析结果还比较少,主要是不可能差分分析和饱和攻击.Stefan Lucks等人首次对Twofish算法进行了饱和攻击.饱和攻击的关键是寻找好的饱和区分器.本文通过研究ARX结构的饱和性质,证明了当平衡集通过非线性变换时,ARX中关于平衡性质的三个定理,并利用常数集不改变平衡集的性质改进了Twofish算法4轮饱和区分器,与已知最好结果相比,可以多找到1比特的平衡位置.随后利用这个4轮饱和区分器将对简化轮数的Twofish算法进行了饱和攻击,时间复杂度降低一半. 展开更多
关键词 饱和区分器 ARX twofish
下载PDF
Novel Hybrid Encryption Algorithm Based on Aes, RSA, and Twofish for Bluetooth Encryption
10
作者 Marwan Ali Albahar Olayemi Olawumi +1 位作者 Keijo Haataja Pekka Toivanen 《Journal of Information Security》 2018年第2期168-176,共9页
In this paper, we proposed a novel triple algorithm based on RSA (Rivest-Shamir-Adleman), AES (Advanced Encryption Standard), and TwoFish in order to further improve the security of Bluetooth that is currently using o... In this paper, we proposed a novel triple algorithm based on RSA (Rivest-Shamir-Adleman), AES (Advanced Encryption Standard), and TwoFish in order to further improve the security of Bluetooth that is currently using only 128-bit AES for encryption in its latest versions (Bluetooth 4.0 - 5.0). Further-more, older Bluetooth 1.0A – 3.0 + HS (High-Speed) devices use E0 stream cipher for encryption that has been shown to be weak by numerous researchers and thus it could be considered insufficient for high security purposes nowadays. In our novel approach, the triple protection of AES, RSA, and TWOFISH would enhance the level of security, which shields the data transmission in the Bluetooth. As the first step of our novel approach, we first encrypted the message by using AES with 128-bit key and then further encrypted it by using Twofish with the same 128-bit key. Finally, the 128-bit key generated in the beginning will be encrypted by using RSA with 1024-bit key to protect its over-the-air transfer. In the receiving end, the decryption process goes in reverse order compared with encryption process. We showed with experimental figures that our novel algorithm improved the security of Bluetooth encryption by eliminating all known weaknesses and thus made data exchange between Bluetooth devices secure. 展开更多
关键词 BLUETOOTH Security AES twofish RSA ENCRYPTION DECRYPTION
下载PDF
Twofish的性能分析及与其它算法的比较
11
作者 汝承明 《山东省农业管理干部学院学报》 2002年第4期114-102,共2页
一、Twofish性能评价 1.在32位机上的运行评价 Twofish是AES候选方案中在Pentium以及其它32位CPU上运行最快的算法。它的密钥建立时间处于中等的水平,但对于应用程序来说,密钥生成是影响加密速率的一个大的问题。Twofish的改善实现在加... 一、Twofish性能评价 1.在32位机上的运行评价 Twofish是AES候选方案中在Pentium以及其它32位CPU上运行最快的算法。它的密钥建立时间处于中等的水平,但对于应用程序来说,密钥生成是影响加密速率的一个大的问题。Twofish的改善实现在加密速度和密钥建立速度上做了折中。对于想哈希函数这样的应用,这种改善的实现十分有效。下面是Twofish小组的一些测试数据。 展开更多
关键词 twofish 性能分析 算法 测试数据 性能评价 迭代函数 哈希函数 运行评价 攻击手段 候选方案
下载PDF
基于SOPC的Twofish加/解密单元的设计与实现 被引量:6
12
作者 董寅 杨军 唐佐侠 《云南大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第4期397-401,405,共6页
Twofish算法是AES加密标准的最终5个候选算法之一.以SOPC技术为基础,依据算法在不同密钥长度下的相似性,设计了一个可分时复用的Twofish加/解密处理单元.该设计以优化硬件结构为目标,在不降低原Twofish算法安全性的前提下,改进了S-boxe... Twofish算法是AES加密标准的最终5个候选算法之一.以SOPC技术为基础,依据算法在不同密钥长度下的相似性,设计了一个可分时复用的Twofish加/解密处理单元.该设计以优化硬件结构为目标,在不降低原Twofish算法安全性的前提下,改进了S-boxes设计,与传统的Twofish系统相比有加密速率更快和资源消耗更少等优点.本设计采用VHDL硬件描述语言设计,采用QuartusⅡ8.0进行了综合与布线,并将该处理单元封装成为独立的IP核,挂接在Altera公司提供的NiosⅡ系统内,并最终以Altera公司的EP2C20F484C6芯片为下载目标进行验证,达到了设计要求. 展开更多
关键词 AES twofish FEISTEL网络 IP核 NiosⅡ
原文传递
主动网络加密扩展性的研究
13
作者 宋涛 李增智 +3 位作者 冯元 赵贤鹏 袁飞 屈科文 《微电子学与计算机》 CSCD 北大核心 2004年第1期36-38,44,共4页
文章介绍主动网络安全的研究,主要是针对利用现有的加密方法来实现在主动网传输数据时对数据的加密过程。它主要实现了加密与数字签名安全。加密与数字签名解决了主动代码的完整性、机密性问题,这里使用解码绑定方式,实现了系统加密方... 文章介绍主动网络安全的研究,主要是针对利用现有的加密方法来实现在主动网传输数据时对数据的加密过程。它主要实现了加密与数字签名安全。加密与数字签名解决了主动代码的完整性、机密性问题,这里使用解码绑定方式,实现了系统加密方法的可扩展。用户可以通过使用各种不同的加密方法来加强网络的安全性。 展开更多
关键词 主动网络 网络安全 加密扩展性 数字签名 数据传输
下载PDF
Enhancing Blockchain Security Using Ripple Consensus Algorithm
14
作者 A.Baseera Abeer Abdullah Alsadhan 《Computers, Materials & Continua》 SCIE EI 2022年第12期4713-4726,共14页
In the development of technology in various fields like big data analysis,data mining,big data,cloud computing,and blockchain technology,security become more constrained.Blockchain is used in providing security by enc... In the development of technology in various fields like big data analysis,data mining,big data,cloud computing,and blockchain technology,security become more constrained.Blockchain is used in providing security by encrypting the sharing of information.Blockchain is applied in the peerto-peer(P2P)network and it has a decentralized ledger.Providing security against unauthorized breaches in the distributed network is required.To detect unauthorized breaches,there are numerous techniques were developed and those techniques are inefficient and have poor data integrity.Hence,a novel technique needs to be implemented to tackle the new breaches in the distributed network.This paper,proposed a hybrid technique of two fish with a ripple consensus algorithm(TF-RC).To improve the detection time and security,this paper uses efficient transmission of data in the distributed network.The experimental analysis of TF-RC by using the metric measures of performance in terms of latency,throughput,energy efficiency and it produced better performance. 展开更多
关键词 Blockchain SECURITY RIPPLE breaches twofish NETWORK
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部