期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
分组密码算法在x64平台上的软件实现速度测试方法研究
1
作者 季福磊 张文涛 +1 位作者 毛颖颖 赵雪锋 《信息安全学报》 CSCD 2024年第3期59-79,共21页
密码算法的软件实现速度是衡量其实现性能的重要指标之一。在密码算法的设计和评估工作中,测试密码算法的软件实现速度是一项必不可少的工作。在国内外已有的工作中,关于如何在x64平台上进行密码算法的软件实现速度测试没有形成统一的... 密码算法的软件实现速度是衡量其实现性能的重要指标之一。在密码算法的设计和评估工作中,测试密码算法的软件实现速度是一项必不可少的工作。在国内外已有的工作中,关于如何在x64平台上进行密码算法的软件实现速度测试没有形成统一的测试标准。本文以分组密码算法的速度测试为例,研究如何在x64平台上测试密码算法的软件实现速度。首先,我们通过实验分析在x64平台上对密码算法进行软件实现速度测试的过程中容易出现的问题。第二步,我们对目前已有的四种速度测试方法:Matsui速度测试方法,Fog速度测试方法,SUPERCOP速度测试方法和Gladman速度测试方法进行研究,对四种速度测试方法的异同进行比较,分析四种方法中存在的问题。第三步,我们采用理论分析与实验探究相结合的研究方法,研究如何降低速度测试过程中产生的波动性数据对实验结果的影响。我们对速度测试公式选择、样本量选择等问题进行了细致的研究。最终我们给出在x64平台上测试分组密码算法软件实现速度的最小值和平均值的有效方法。应用该方法得到的测试结果是稳定的(测试得到的速度随机性小,结果既不会偏大也不会偏小)、可靠(测试过程取样充分,测试得到的速度是可信的)、高效的(在保证测试结果可靠和稳定的前提下,取样量较小,测试过程耗时较少)。利用本文给出的速度测试方法,我们对AES算法和SM4算法在x64平台上的软件实现速度进行了实际测试。 展开更多
关键词 密码算法 x64平台 软件实现 速度测试方法
下载PDF
一种Piccolo加密算法硬件优化实现研究 被引量:4
2
作者 李浪 刘波涛 +2 位作者 余孝忠 贺位位 李仁发 《计算机应用研究》 CSCD 北大核心 2015年第10期3056-3059,共4页
Piccolo轻量级密码算法是近年来物联网领域提出的重要安全算法之一。研究了一种Piccolo加密算法硬件优化实现方法,相同的轮运算只实现一次;原始算法共有r轮运算,其中密钥为80和128位时,r分别取值为25和31。优化方法直接把r-1轮重复调用... Piccolo轻量级密码算法是近年来物联网领域提出的重要安全算法之一。研究了一种Piccolo加密算法硬件优化实现方法,相同的轮运算只实现一次;原始算法共有r轮运算,其中密钥为80和128位时,r分别取值为25和31。优化方法直接把r-1轮重复调用变成r轮循环运算,同时在r轮循环运算完成后构造一个RP-1轮置换函数。实验表明优化后的Piccolo-80密码算法在面积上少了3227个Slices,优化效率达到24.6%,有效节省了硬件实现面积,同时加密速率提高了10%。 展开更多
关键词 Piccolo 轻量级密码算法 优化 FPGA实现
下载PDF
RSA密码算法的安全及有效实现 被引量:8
3
作者 张宝华 殷新春 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第6期22-26,共5页
RSA密码算法的实现电路易受到诸如能量分析、时间分析等旁门攻击。综述了RSA密码算法中模幂运算的主要攻击方法及其防御措施。针对模幂运算的软件实现和硬件实现,提出了基于随机概率的软件实现防御措施和基于模幂指数三进制表示的硬件... RSA密码算法的实现电路易受到诸如能量分析、时间分析等旁门攻击。综述了RSA密码算法中模幂运算的主要攻击方法及其防御措施。针对模幂运算的软件实现和硬件实现,提出了基于随机概率的软件实现防御措施和基于模幂指数三进制表示的硬件实现防御措施。两种防御措施较之前的防御措施在安全性和效率方面都有显著的提高。两种防御措施具有通用性,可移植到ECC中的标量乘法运算中去。 展开更多
关键词 RSA密码算法 旁门攻击 软件实现 硬件实现 模幂
下载PDF
基于Itanium处理器的密码算法实现
4
作者 陈迅 姜晶菲 张民选 《计算机工程与应用》 CSCD 北大核心 2004年第15期40-42,208,共4页
使用ItaniumCompiler7.0编译器对现有分组密码算法的C语言实现进行编译得到汇编代码,在对这些汇编代码进行分析时可以发现编译器并没有充分利用Itanium处理器提供的资源。针对这一问题,该文提出了在Itanium处理器上有效实现常用密码算... 使用ItaniumCompiler7.0编译器对现有分组密码算法的C语言实现进行编译得到汇编代码,在对这些汇编代码进行分析时可以发现编译器并没有充分利用Itanium处理器提供的资源。针对这一问题,该文提出了在Itanium处理器上有效实现常用密码算法的方法,主要是利用Itanium处理器指令集中提供的SIMD指令提高处理的并行性,并探讨了Itanium处理器SIMD指令的使用方法。 展开更多
关键词 ITANIUM 处理器 密码算法实现 RIJNDAEL 密码算法 DES 密码算法 SAFER 密码算法 IDEA 密码算法
下载PDF
一种轻量级TWINE密码硬件优化实现研究
5
作者 李浪 邹祎 +2 位作者 贺位位 李仁发 刘波涛 《计算机科学》 CSCD 北大核心 2015年第2期127-130,共4页
随着物联网的广泛应用,如何有效实现轻量级密码算法成为近年的研究热点。对2011年提出的TWINE加密算法进行了硬件优化实现,相同的轮运算只实现一次,采用重复调用方式完成。TWINE算法总共有36轮运算,其中前35轮运算结构相同,可以重复调... 随着物联网的广泛应用,如何有效实现轻量级密码算法成为近年的研究热点。对2011年提出的TWINE加密算法进行了硬件优化实现,相同的轮运算只实现一次,采用重复调用方式完成。TWINE算法总共有36轮运算,其中前35轮运算结构相同,可以重复调用实现,而第36轮相比前35轮在结构上少了块混淆,因此原始算法最多只能进行35轮重复调用。直接进行36轮循环调用运算,同时在36轮循环运算完成后构造一个块混淆逆运算,运算一次块混淆逆运算即可使输出密文正确。这样使TWINE最后的第36轮不必重新实现,而是直接复用前面可重复轮函数模块,只需增加一个比原始算法最后一轮运算相对简单的块混淆逆运算。下载到FPGA上的实验结果表明,优化后的TWINE密码算法在面积上减少了2204个Slices,系统速率提高了5倍。 展开更多
关键词 TWINE 轻量级密码算法 优化 FPGA实现
下载PDF
一种抗注入攻击的高速AES算法设计
6
作者 杨自恒 王宇 《无线电通信技术》 2017年第4期40-46,共7页
为了提高AES抵抗故障注入攻击的能力,各种各样的抵抗措施相继被提出。很多嵌入式系统中,都使用AES来提高系统的安全性。然而,自然和恶意注入故障降低了AES算法的鲁棒性,并且还可能导致私人信息泄漏。对并发的故障检测方案进行了研究,用... 为了提高AES抵抗故障注入攻击的能力,各种各样的抵抗措施相继被提出。很多嵌入式系统中,都使用AES来提高系统的安全性。然而,自然和恶意注入故障降低了AES算法的鲁棒性,并且还可能导致私人信息泄漏。对并发的故障检测方案进行了研究,用以实现可靠的AES算法,进而提出了一种基于改进型AES结构的故障检测方案。将轮变换拆分成2部分,并且在这2部分中间加入了流水设计。仿真结果显示,其错误覆盖率达到了98.54%。此外,该方案和前人所提出的方案都在最新款的Xilinx Virtex系列FPGA芯片上得到了实现。对这些方案的硬件开销、频率及吞吐量进行比较,结果显示,该方案要优于前人所提出的方案。 展开更多
关键词 密码 AES算法 故障检测 FPGA实现 嵌入式系统
下载PDF
国密算法Python工具包的性能优化方法 被引量:1
7
作者 谢振杰 付伟 罗芳 《信息安全研究》 CSCD 2023年第10期1001-1007,共7页
针对现有国密算法Python库运行效率不高的问题,综合运用提前编译、调用成熟的密码运算链接库、预计算、并行执行、构造双字节S盒、减少函数调用、避免中间类型转换以及优化代码细节等性能优化方法,开发包含SM2,SM3,SM4,ZUC这4种国密算... 针对现有国密算法Python库运行效率不高的问题,综合运用提前编译、调用成熟的密码运算链接库、预计算、并行执行、构造双字节S盒、减少函数调用、避免中间类型转换以及优化代码细节等性能优化方法,开发包含SM2,SM3,SM4,ZUC这4种国密算法的高效Python工具包.该工具包的所有算法均包含适合机器高效运行的加速版与适合教学的未加速版,填补了SM2密钥交换协议Python开源代码的空白.对比测试表明,相比现有开源国密算法Python库中性能最佳的实现,该工具包SM2性能为其10倍左右,而SM3,SM4,ZUC性能可达100倍以上,与成熟的国际密码算法Python库性能相当. 展开更多
关键词 国密算法 PYTHON 性能优化 密码算法库 软件实现
下载PDF
具有较高算法覆盖率的可重用模块 被引量:2
8
作者 王九林 夏潇 +1 位作者 董秀则 茅方毅 《北京电子科技学院学报》 2015年第2期58-62,共5页
密码算法的可重构实现,提高了密码通信的安全性、扩展性和灵活性,具有良好的应用前景,目前大部分可重构密码芯片的算法覆盖率低。本文在分析大量密码算法的基础上,经过综合比较提取出了具有较高算法覆盖率的可重用模块,利用该可重用模... 密码算法的可重构实现,提高了密码通信的安全性、扩展性和灵活性,具有良好的应用前景,目前大部分可重构密码芯片的算法覆盖率低。本文在分析大量密码算法的基础上,经过综合比较提取出了具有较高算法覆盖率的可重用模块,利用该可重用模块能够可重用实现诸如DES、AES、SHA-1等大部分通用的密码算法。基于可重用模块设计的可重构密码芯片能够很好的解决算法覆盖率低的问题。 展开更多
关键词 密码算法 可重构 可重用模块 高覆盖率
下载PDF
SM4密码算法的阶梯式相关能量分析 被引量:1
9
作者 丛旌 韦永壮 刘争红 《计算机应用》 CSCD 北大核心 2020年第7期1977-1982,共6页
针对相关能量分析(CPA)易受噪声干扰、分析效率低的问题,提出了一种阶梯式CPA方案。首先,通过构造一种新的阶梯式方案提高CPA中信息的利用率;其次,通过引入confidence指标提升每一次分析的正确率,解决前几次分析正确率得不到保证的问题... 针对相关能量分析(CPA)易受噪声干扰、分析效率低的问题,提出了一种阶梯式CPA方案。首先,通过构造一种新的阶梯式方案提高CPA中信息的利用率;其次,通过引入confidence指标提升每一次分析的正确率,解决前几次分析正确率得不到保证的问题;最后,基于SM4密码算法结构给出了一个阶梯式CPA方案。模拟实验结果表明,在达到90%分析成功率的前提下,阶梯式CPA比传统CPA减少了25%能量迹条数的需求。现场可编程门阵列(FPGA)上的实验表明,阶梯式CPA恢复完整轮密钥的能力已经非常接近将搜索空间扩展到最大时的极限。阶梯式CPA能以足够小的计算量减少噪声的干扰、提高分析的效率。 展开更多
关键词 侧信道分析 相关能量分析 SM4分组密码算法 并行实现 阶梯式方案
下载PDF
基于高性能密码实现的大数据安全方案 被引量:18
10
作者 杨国强 丁杭超 +2 位作者 邹静 蒋瀚 陈彦琴 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2207-2215,共9页
目前信息技术发展的趋势是以大数据计算为基础的人工智能技术.云计算、雾计算、边缘计算等计算模式下的大数据处理技术,在给经济发展带来巨大推动力的同时,也面临着巨大的安全风险.密码技术是解决大数据安全的核心技术.大数据的机密性... 目前信息技术发展的趋势是以大数据计算为基础的人工智能技术.云计算、雾计算、边缘计算等计算模式下的大数据处理技术,在给经济发展带来巨大推动力的同时,也面临着巨大的安全风险.密码技术是解决大数据安全的核心技术.大数据的机密性、认证性及隐私保护问题需要解决海量数据的高速加解密问题;高并发的大规模用户认证问题;大数据的隐私保护及密态计算问题等,这些问题的解决,需要底层密码算法的快速实现.针对大数据安全应用的逻辑架构,对底层的国产密码标准算法SM4-XTS,SM2以及大整数模幂运算,分别给出快速计算的算法,并在基于Xilinx公司的KC705开发板上进行了验证,并给出实验数据.实验表明:该工作具有一定的先进性:1)SM4-XTS模式的实现填补了国内该方向的空白;2)SM2签名具有较高性能,领先于国内同类产品;3)大整数的模幂运算应用于同态密码的产品化,填补了国内该产品的空白. 展开更多
关键词 SM4-XTS SM2 大整数模幂 密码算法快速实现 大数据
下载PDF
基于m-序列的本原σ-LFSR序列构造
11
作者 刘向辉 韩文报 曾光 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第6期1645-1649,共5页
σ-LFSR是一基于字的LFSR模型,它能够充分利用现代CPU的特点,具有结构简单、适合软件快速实现的特点.在实际应用中,本原σ-LFSR最有价值,因此它的构造具有重要意义.本文首先考察了基于字的本原LFSR的距离向量,得到了它的若干性质,给出... σ-LFSR是一基于字的LFSR模型,它能够充分利用现代CPU的特点,具有结构简单、适合软件快速实现的特点.在实际应用中,本原σ-LFSR最有价值,因此它的构造具有重要意义.本文首先考察了基于字的本原LFSR的距离向量,得到了它的若干性质,给出了一个距离向量为本原LFSR的充要条件;然后对本原σ-LFSR的距离向量进行了研究,利用基判别定理给出了它的部分性质,并以此为基础得到了一个利用m-序列构造本原σ-LFSR序列的搜索算法.最后对搜索算法编程实现,得到了有限域F_(2~3)上所有2级本原σ-LFSR的距离向量.Abstract:σ-LFSR is a kind of word-oriented LFSR with high efficiency and good cryptographic properties, especially its software implementation is sequences are of the most valuable, so its construction is very important. Firstly, by studying the interval vectors of primitive LFSR based on word, a sufficient and necessary condition for one interval vector being a obtained. At last, programming of the search algorithm is realized and all the interval vectors of 2 stages primitiveσ-LFSR on F_(2~3) are given. 展开更多
关键词 序列 本原 LFSR 距离向量 cryptographic properties necessary condition 搜索算法 search algorithm high efficiency implementation especially 部分性质 特点 实际应用 判别定理 快速实现 结构简单 构造 充要条件 编程实现
原文传递
WBZUC:novel white-box ZUC-128 stream cipher 被引量:1
12
作者 Yang Yatao Zhang Ruoqing +2 位作者 Dong hui Ma Yingjie Zhang Xiaowei 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2023年第2期96-106,共11页
White-box cryptography is critical in a communication system to protect the secret key from being disclosed in a cryptographic algorithm code implementation.The stream cipher is a main dataflow encryption approach in ... White-box cryptography is critical in a communication system to protect the secret key from being disclosed in a cryptographic algorithm code implementation.The stream cipher is a main dataflow encryption approach in mobile communication.However,research work on white-box cryptographic implementation for stream cipher is rare.A new white-box Zu Chongzhi-128(ZUC-128)cryptographic implementation algorithm named WBZUC was proposed.WBZUC adopts lookup table and random coding in the non-linear function to make the intermediate value chaotic without changing the final encryption result.Thus,the WBZUC algorithm’s security gets improved compared with the original ZUC-128 algorithm.As for the efficiency,a test experiment on WBZUC shows that the average speed of key generation,encryption,and decryption can reach at 33.74 kbit/s,23.31 kbit/s,24.06 kbit/s respectively.Despite its running speed is relatively a bit lower than original ZUC-128 algorithm,WBZUC can provide better security and comprehensive performance in mobile communication system environment. 展开更多
关键词 Zu Chongzhi-128(ZUC-128)algorithm white-box cryptography cryptographic implementation lookup table secure communication
原文传递
基于密码算法未正确实现的密码分析
13
作者 张文政 《通信技术》 2002年第10X期73-75,共3页
分析了密码算法未正确实现的一些原因,给出了几个利用密码算法未正确实现所引起的密码分析的实例,最后提出了防这类攻击所采取的措施。
关键词 密码算法 密码分析 未正确性实现
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部