期刊文献+
共找到329篇文章
< 1 2 17 >
每页显示 20 50 100
A High Efficiency Hardware Implementation of S-Boxes Based on Composite Field for Advanced Encryption Standard
1
作者 Yawen Wang Sini Bin +1 位作者 Shikai Zhu Xiaoting Hu 《Journal of Computer and Communications》 2024年第4期228-246,共19页
The SubBytes (S-box) transformation is the most crucial operation in the AES algorithm, significantly impacting the implementation performance of AES chips. To design a high-performance S-box, a segmented optimization... The SubBytes (S-box) transformation is the most crucial operation in the AES algorithm, significantly impacting the implementation performance of AES chips. To design a high-performance S-box, a segmented optimization implementation of the S-box is proposed based on the composite field inverse operation in this paper. This proposed S-box implementation is modeled using Verilog language and synthesized using Design Complier software under the premise of ensuring the correctness of the simulation result. The synthesis results show that, compared to several current S-box implementation schemes, the proposed implementation of the S-box significantly reduces the area overhead and critical path delay, then gets higher hardware efficiency. This provides strong support for realizing efficient and compact S-box ASIC designs. 展开更多
关键词 advanced encryption standard (aes) S-BOX Tower Field Hardware Implementation Application Specific Integration Circuit (ASIC)
下载PDF
Securing Transmitted Color Images Using Zero Watermarking and Advanced Encryption Standard on Raspberry Pi
2
作者 Doaa Sami Khafaga Sarah M.Alhammad +3 位作者 Amal Magdi Osama ElKomy Nabil ALashin Khalid M.Hosny 《Computer Systems Science & Engineering》 SCIE EI 2023年第11期1967-1986,共20页
Image authentication techniques have recently received a lot of attention for protecting images against unauthorized access.Due to the wide use of the Internet nowadays,the need to ensure data integrity and authentica... Image authentication techniques have recently received a lot of attention for protecting images against unauthorized access.Due to the wide use of the Internet nowadays,the need to ensure data integrity and authentication increases.Many techniques,such as watermarking and encryption,are used for securing images transmitted via the Internet.The majority of watermarking systems are PC-based,but they are not very portable.Hardwarebased watermarking methods need to be developed to accommodate real-time applications and provide portability.This paper presents hybrid data security techniques using a zero watermarking method to provide copyright protection for the transmitted color images using multi-channel orthogonal Legendre Fourier moments of fractional orders(MFrLFMs)and the advanced encryption standard(AES)algorithm on a low-cost Raspberry Pi.In order to increase embedding robustness,the watermark picture is scrambled using the Arnold method.Zero watermarking is implemented on the Raspberry Pi to produce a real-time ownership verification key.Before sending the ownership verification key and the original image to the monitoring station,we can encrypt the transmitted data with AES for additional security and hide any viewable information.The receiver next verifies the received image’s integrity to confirm its authenticity and that it has not been tampered with.We assessed the suggested algorithm’s resistance to many attacks.The suggested algorithm provides a reasonable degree of robustness while still being perceptible.The proposed method provides improved bit error rate(BER)and normalized correlation(NC)values compared to previous zero watermarking approaches.AES performance analysis is performed to demonstrate its effectiveness.Using a 256×256 image size,it takes only 2 s to apply the zero-watermark algorithm on the Raspberry Pi. 展开更多
关键词 Zero watermarking Raspberry Pi advanced encryption standard
下载PDF
A New Method for Impossible Differential Cryptanalysis of 8-Round Advanced Encryption Standard
3
作者 CHEN Jie HU Yupu WEI Yongzhuang 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1559-1562,共4页
This paper first presents an impossible differential property for 5-round Advanced Encryption Standard (AES) with high probability. Based on the property and the impossible differential cryptanalytic method for the ... This paper first presents an impossible differential property for 5-round Advanced Encryption Standard (AES) with high probability. Based on the property and the impossible differential cryptanalytic method for the 5-round AES, a new method is proposed for cryptanalyzing the 8-round AES-192 and AES-256. This attack on the reduced 8-round AES-192 demands 2^121 words of memory, and performs 2^148 8-round AES-192 encryptions. This attack on the reduced 8-round AES-256 demands 2^153 words of memory, and performs 2^180 8-round AES-256 encryptions. Furthermore, both AES-192 and AES-256 require about 2^98 chosen plaintexts for this attack, and have the same probability that is only 2^-3 to fail to recover the secret key. 展开更多
关键词 impossible differential cryptanalysis eryptanalysis advanced encryption standard
下载PDF
A Modern Method for Constructing the S-Box of Advanced Encryption Standard
4
作者 W. Eltayeb Ahmed 《Applied Mathematics》 2019年第4期234-244,共11页
The substitution table (S-Box) of Advanced Encryption Standard (AES) and its properties are key elements in cryptanalysis ciphering. We aim here to propose a straightforward method for the non-linear transformation of... The substitution table (S-Box) of Advanced Encryption Standard (AES) and its properties are key elements in cryptanalysis ciphering. We aim here to propose a straightforward method for the non-linear transformation of AES S-Box construction. The method reduces the steps needed to compute the multiplicative inverse, and computes the matrices multiplication used in this transformation, without a need to use the characteristic matrix, and the result is a modern method constructing the S-Box. 展开更多
关键词 advanced encryption standard S-BOX Extended Euclidean Algorithm GREATEST Common DIVISOR XOR Operation
下载PDF
Dynamically Reconfigurable Encryption System of the AES
5
作者 WANG Youren WANG Li YAO Rui ZHANG Zhai CUI Jiang 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1569-1572,共4页
Reconfigurable computing has grown to become an important and large field of research, it offers advantages over traditional hardware and software implementations of computational algorithms. The Advanced Encryption S... Reconfigurable computing has grown to become an important and large field of research, it offers advantages over traditional hardware and software implementations of computational algorithms. The Advanced Encryption Standard (AES) algorithm is widely applied in government department and commerce. This paper analyzed the AES algorithms with different cipher keys, adopted a novel key scheduler that generated the round key real-time, proposed a dynamically reconfigurable encryption system which supported the AES algorithm with different cipher keys, and designed the architecture of the reconfigurable system. The dynamically reconfigurable AES system had been realized on FPGA. The result proves that the reconfigurable AES system is flexible, lower cost and high security level. 展开更多
关键词 dynamically reconfigurable hardware field programmable gate array (FPGA) advanced encryption standard (aes algorithm cipher key
下载PDF
基于交替量子随机行走的改进AES和离散余弦变换的图像加密算法
6
作者 王淑梅 宋佳宝 +4 位作者 刘广哲 张田 刘瀚扬 丁立 马鸿洋 《北京工业大学学报》 CAS CSCD 北大核心 2023年第6期647-655,共9页
随着科学技术手段飞速发展,图像加密算法被破解的风险也逐渐增加.AES(advanced encryption standard)算法虽然性能优越,但也存在着密钥固定等问题,未来量子计算机的问世将会对此造成重大威胁.首先,该文采用离散余弦变换(discrete cosine... 随着科学技术手段飞速发展,图像加密算法被破解的风险也逐渐增加.AES(advanced encryption standard)算法虽然性能优越,但也存在着密钥固定等问题,未来量子计算机的问世将会对此造成重大威胁.首先,该文采用离散余弦变换(discrete cosine transform,DCT)对明文图像进行DCT域的变换;其次,利用交替量子随机行走构造概率分布矩阵,对概率分布矩阵进行预处理,与DCT后的明文进行逐位异或的操作;最后,计算概率分布矩阵的奇异值,并给出对应的十六进制表达式作为AES的密钥,随机提取概率分布矩阵的一个元素,按照AES算法的编码规则构建轮常量Rcon,进而改进AES算法的加密迭代函数.测试结果表明,该算法具有很好的加密效果和较高的鲁棒性,密文图像相邻像素在3个方向上的相关系数可以达到0.0015的显著效果. 展开更多
关键词 量子随机行走 aes 离散余弦变换 密钥拓展函数 Rcon 密文图像
下载PDF
基于四维混沌系统的改进AES图像加密算法
7
作者 唐辰 涂喜梅 +2 位作者 陆晓刚 张琦 张小贝 《系统工程与电子技术》 EI CSCD 北大核心 2023年第12期4040-4051,共12页
针对高级加密标准(advanced encryption standard,AES)用于图像加密安全性不高、密钥空间小等问题,提出一种基于四维混沌系统的改进AES图像加密算法。密钥由四维混沌系统得到,通过在Lorenz-Chen-Lu混沌中引入非线性项、反馈控制器等提... 针对高级加密标准(advanced encryption standard,AES)用于图像加密安全性不高、密钥空间小等问题,提出一种基于四维混沌系统的改进AES图像加密算法。密钥由四维混沌系统得到,通过在Lorenz-Chen-Lu混沌中引入非线性项、反馈控制器等提升了混沌复杂度,经过动力学特性、稳定性分析,验证了其混沌特性。加密时,使用混沌Cubic-S盒和动态交叉变换的方法对传统AES进行了改进。同时,对密钥扩展函数进行了修改,使得每一轮密钥与上两轮密钥有关,并将混沌序列引入其中,提升了密钥的安全性。该算法的密钥空间达2476,密文图像信息熵为7.9977 bits,像素数变化率和统一平均变化强度分别为99.613%和33.473%,像素间相关性接近于0,加密速度为45.85 Mbits/s。仿真结果表明,密钥具有良好的敏感性,加密算法具有良好的安全性和鲁棒性,能实现快速加密和有效抵抗各类攻击。 展开更多
关键词 图像加密 混沌系统 高级加密标准 安全性分析
下载PDF
基于4阶细胞神经网络和AES的图像加密的研究
8
作者 林朗 李齐良 《杭州电子科技大学学报(自然科学版)》 2023年第2期26-34,共9页
运用细胞神经网络和高级加密标准(Advanced Encryption Standard, AES)加密算法对图像进行加密,提出一种基于4阶细胞神经网络和AES的图像加密算法。首先,通过主动-被动同步法实现4阶细胞神经网络的同步,并产生混沌信号;然后,将同步混沌... 运用细胞神经网络和高级加密标准(Advanced Encryption Standard, AES)加密算法对图像进行加密,提出一种基于4阶细胞神经网络和AES的图像加密算法。首先,通过主动-被动同步法实现4阶细胞神经网络的同步,并产生混沌信号;然后,将同步混沌信号产生的同步随机序列用于图像的置乱和扩散;最后,结合AES加密算法与提出的基于螺旋矩阵的置乱扩散模型,并利用椭圆曲线对AES的密钥进行加密,通过公共信道对密钥和加密数据进行传输。数值模拟实验表明,提出算法不仅可以大幅降低图像相邻像素值之间的相关性,而且能承受包括差分攻击、噪声攻击和裁剪攻击在内的经典攻击,具有较好的安全性、鲁棒性。 展开更多
关键词 细胞神经网络 超混沌 高级加密标准 图像加密
下载PDF
AES算法在数据安全加密中的应用 被引量:2
9
作者 张敬源 《现代工业经济和信息化》 2023年第3期75-76,142,共3页
高级加密标准(AES)的传统密钥扩展算法在已知某一轮密钥的情况下,通过密钥拓展算法可以推算出每一轮密钥甚至初始密钥。通过对AES算法的加解密过程进行研究,分析传统密钥扩展算法和现存改进思路,提出了两个改进方案以在避免缺点的同时... 高级加密标准(AES)的传统密钥扩展算法在已知某一轮密钥的情况下,通过密钥拓展算法可以推算出每一轮密钥甚至初始密钥。通过对AES算法的加解密过程进行研究,分析传统密钥扩展算法和现存改进思路,提出了两个改进方案以在避免缺点的同时兼顾密钥拓展算法的高效性、即时性和等效性。 展开更多
关键词 信息安全 加密算法 aes密钥扩展算法 高级加密标准
下载PDF
简易版AES算法设计及教学实践 被引量:1
10
作者 王秀英 杨峻 雷家浩 《信息与电脑》 2023年第3期217-219,共3页
S-高级加密标准(Advanced Encryption Standard,AES)算法基于AES算法,重新定义了列混合变换中的二阶可逆矩阵,并描述行移位运算,设置密钥扩展运算参数。同时,S-AES算法完全保留了AES算法的基本运算和整体结构,通过压缩明文分组和初始密... S-高级加密标准(Advanced Encryption Standard,AES)算法基于AES算法,重新定义了列混合变换中的二阶可逆矩阵,并描述行移位运算,设置密钥扩展运算参数。同时,S-AES算法完全保留了AES算法的基本运算和整体结构,通过压缩明文分组和初始密钥长度,采用减少轮函数执行次数的方式,减少了算法运算量,便于学生通过数据验证深刻理解AES算法的设计方法和思想。 展开更多
关键词 教学实践 高级加密标准(aes)算法 列混合 密钥扩展
下载PDF
基于AES加密算法的USB接口数据安全传输方法
11
作者 王飞 周仲强 +2 位作者 张威力 王富田 张传伟 《信息与电脑》 2023年第18期208-210,共3页
针对传统通用串行总线(Universal Serial Bus,USB)接口数据安全传输方法存在丢包率较高的问题,提出基于高级加密标准(Advanced Encryption Standard,AES)的USB接口数据安全传输方法。首先,对读取的数据进行AES加密,并通过计算形成单向函... 针对传统通用串行总线(Universal Serial Bus,USB)接口数据安全传输方法存在丢包率较高的问题,提出基于高级加密标准(Advanced Encryption Standard,AES)的USB接口数据安全传输方法。首先,对读取的数据进行AES加密,并通过计算形成单向函数;其次,检验发送的加密数据,确保无加密传输错误或安全风险;最后,设计对比实验。实验结果表明,与传统传输方法相比,该方法的丢包率更低。 展开更多
关键词 高级加密标准(aes) 通用串行总线(USB) 数据安全传输 传输方法
下载PDF
AES Encrypted FSK Generation at X-Band Frequency using a Single Reflex Klystron
12
作者 Mohuya Chakraborty Amiya Kumar Mallick 《China Communications》 SCIE CSCD 2010年第3期1-9,共9页
This paper describes a high security data transmission system over X-band microwave frequency. The paper has two parts. The first part deals with encryption of binary data by Advanced Encryption Standard (AES) using V... This paper describes a high security data transmission system over X-band microwave frequency. The paper has two parts. The first part deals with encryption of binary data by Advanced Encryption Standard (AES) using VHDL modeling of Field Programmable Gate Array (FPGA). The second part deals with a novel idea of transmitting the encrypted data by using a single klystron. This requires the simultaneous generation of a pair of two independent RF frequencies from a reflex klystron working for X-band frequency range. In this scheme, the klystron is suitably biased on the repeller terminal and superimposed on a train of AES encrypted binary data so as to create two RF frequencies one corresponding to negative peaks and the other one to the positive peaks of the data resulting in an Frequency Shift Keying (FSK) signal. The results have been verified experimentally. 展开更多
关键词 通信技术 波段 微波 频率 数据传输系统
下载PDF
简评美国公布的15个AES候选算法 被引量:15
13
作者 吴文玲 冯登国 卿斯汉 《软件学报》 EI CSCD 北大核心 1999年第3期225-230,共6页
文章对美国国家标准和技术研究所(NIST)最近公布的15个AES候选算法的基本设计思想作了简要介绍。
关键词 aes算法 加密 解密 密钥 信息安全
下载PDF
基于AES的数据加密方案 被引量:12
14
作者 林茂琼 李敏强 +1 位作者 寇纪淞 熊 凯 《计算机工程》 CAS CSCD 北大核心 2002年第4期140-142,共3页
将最新的数据加密标准(AES)算法Rijndael与目前国际上应用最广泛的公开密钥密码技术(RSA)相结合,提出了一种新的数据加密方案。
关键词 数据加密 高级加密标准 RSA aes 信息安全 计算机安全 公开密钥密码
下载PDF
高级加密标准AES及其实现技巧 被引量:20
15
作者 黄智颖 冯新喜 张焕国 《计算机工程与应用》 CSCD 北大核心 2002年第9期112-115,共4页
介绍美国联邦信息处理标准(FIPS)草案——高级加密标准AES,用ANSIC高效实现了此算法,并给出了其执行性能。
关键词 密码 密钥 高级加密标准 信息安全 aes
下载PDF
基于AES的S盒图像置乱算法研究 被引量:3
16
作者 肖华勇 李建辉 边笛 《西北工业大学学报》 EI CAS CSCD 北大核心 2008年第1期74-78,共5页
提出了一种基于密码学最新加密算法AES中的S盒对图像进行置乱的技术。该技术包括灰度置乱、行列置乱、块置乱及3种置乱技术的综合运用。文中对置乱的效果提出了灰度直方图、平均差异度、置乱图与原图的相关系数评价方法,并采用该方法对... 提出了一种基于密码学最新加密算法AES中的S盒对图像进行置乱的技术。该技术包括灰度置乱、行列置乱、块置乱及3种置乱技术的综合运用。文中对置乱的效果提出了灰度直方图、平均差异度、置乱图与原图的相关系数评价方法,并采用该方法对各种置乱技术进行了实验分析。从实验结果来看,达到了很好的效果。文中还对该置乱算法复杂性、置乱的安全性、周期性等进行了分析。结果表明该技术对图像置乱简单高效,安全性高。 展开更多
关键词 aes(advanced encryption standard)的S盒 相关系数 图像置乱 周期性 安全性
下载PDF
基于超混沌AES图像加密算法 被引量:19
17
作者 陈在平 蔡鹏飞 董恩增 《吉林大学学报(信息科学版)》 CAS 2013年第2期158-164,共7页
为提高图像加密算法的安全性能,提出了一种改进的AES(Advanced Encryption Standard)超混沌加密算法。该算法根据超混沌系统产生的混沌序列进行排列组成S盒,对明文图像做像素值替换;利用加入外部密钥的混沌序列分别对图像像素点进行行... 为提高图像加密算法的安全性能,提出了一种改进的AES(Advanced Encryption Standard)超混沌加密算法。该算法根据超混沌系统产生的混沌序列进行排列组成S盒,对明文图像做像素值替换;利用加入外部密钥的混沌序列分别对图像像素点进行行、列位置置乱,并对加密算法的安全性能进行了深入分析。仿真实验结果表明,该算法具有更高的系统安全性,不仅具有较大的密钥空间和较高的密钥敏感性,而且能有效抵抗统计攻击和差分攻击等。 展开更多
关键词 超混沌 高级加密标准 图像加密 差分攻击
下载PDF
AES算法原理及其实现 被引量:48
18
作者 何明星 林昊 《计算机应用研究》 CSCD 北大核心 2002年第12期61-63,共3页
在研究分析了AES加密原理的基础上着重说明了AES算法实现的具体步骤,并用C语言完整地实现了AES算法,并利用密文分组链接(CBC)方式将其用于对文件的加密/解密(密钥长度可选)。AES结合其它技术还可实现更为广泛的安全协议。
关键词 aes算法 分组密码 对称密码体制 密码学 数据加密标准
下载PDF
高级加密标准(AES)算法的研究 被引量:13
19
作者 郎荣玲 夏煜 戴冠中 《小型微型计算机系统》 CSCD 北大核心 2003年第5期905-908,共4页
本文重点介绍了高级加密标准算法的要求及评价标准,分析了最终的五个候选算法的特点及异同,并主要分析了被选为高级加密标准算法的Rijndael算法.
关键词 高级加密标准算法 数据加密标准 数据加密算法 密码学 数据安全 Rijindael算法
下载PDF
AES算法优化及其在ARM上的实现 被引量:8
20
作者 张月华 张新贺 刘鸿雁 《计算机应用》 CSCD 北大核心 2011年第6期1539-1542,共4页
为了提高高级加密标准(AES)算法在ARM上的执行效率,针对明文长度和密钥长度均为128位的AES算法,提出了一种在ARM上高效运行并且占用较少ROM空间的实现方案。S盒采用即时计算的方法生成,将列混合和逆列混合修改为针对32位字的操作,密钥... 为了提高高级加密标准(AES)算法在ARM上的执行效率,针对明文长度和密钥长度均为128位的AES算法,提出了一种在ARM上高效运行并且占用较少ROM空间的实现方案。S盒采用即时计算的方法生成,将列混合和逆列混合修改为针对32位字的操作,密钥扩展采用即时密钥扩展。在S3C2440处理器上实现的实验结果表明,AES算法的优化方案可以在ARM处理器上高效运行并占用了较少的ROM空间。该方案可以应用于存储空间较小的嵌入式系统中。 展开更多
关键词 高级加密标准 加密 密钥扩展 ARM 算法优化
下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部