首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 690 毫秒
1.
云存储是解决存储资源有限的一种选择。存储在云上的数据保密性和安全性非常重要。可以通过密码学技术来实现这些数据的保密性和安全性。数据加密标准(DES)作为标准对称加密算法是常用的分组密码算法之一。DES将生成一个由8个密码块组成的密文,但这种密文对于暴力攻击基本没有作用。因此,利用最小有效位(LSB)算法将最后的8个密码块转换成8个随机图像,然后利用DES算法,再提出合并成一个密文。  相似文献   

2.
唯密文场景下的分组密码算法识别方法研究,旨在探讨在仅知道密文的情况下,如何有效地识别出所使用的分组密码算法,这一问题的研究对于提高加密系统的安全性具有重要意义。通过对随机序列随机性检测方法的研究,基于集成学习模型构建了识别模型,实现了唯密文场景下的分组密码算法识别技术,可以有效提取密文数据特征,经实验验证,识别效果优于现有方法。  相似文献   

3.
尚芳剑  来骥  李信  周巍 《信息技术》2021,(4):136-140,147
电力物联管理数据具有量大、多样性以及低密度的特征,导致算法加密耗时过长、精度不高等问题,为此提出基于卷积特征向量模型的电力物联数据加密算法。该算法基于卷积特征向量模型,计算电力物联管理数据之间的相似度;结合滑动窗口检测技术,制定重复数据删除方案;采用高级加密标准AES改进密钥混合加密算法,获得AES算法的密钥,对预处理后的管理数据进行明文加密。实验结果表明,与三种传统的管理数据加密算法相比,电力物联管理数据加密算法制定的重复数据删除方案性能最优,算法的加密耗时相对较少,精准度较高。  相似文献   

4.
赵和平  赵聆波 《电子学报》2009,37(10):2193-2198
 为解决短长度航天器测控数据的安全传输问题,提出了基于物理噪声源、序列密码算法和分组加密算法的复合加密算法CES;分析了CES算法中物理噪声源、序列密码和分组密码算法的作用;指出了序列密码给同长度明文的密文长度加熵、物理噪声源给相同明文的密文形式加熵.CES算法确保了短小指令集传输的安全性并具有安全可靠的认证功能.  相似文献   

5.
AES算法的密码分析与快速实现   总被引:3,自引:0,他引:3  
高级加密标准(AES)确定分组密码Rijndael为其算法,取代厂泛使用了20多年的数据加密标准(DES),该算法将在各行业各部门获得广泛的应用.文章以DES为参照对象,阐述了Rijndael算法的设计特色,介绍了AES在密码分析方面国内外已有的一些理论分析成果,描述了AES算法采用软件和硬件的快速实现方案.  相似文献   

6.
罗影  张文科  尹一桦  徐远泽 《通信技术》2015,48(9):1073-1077
随机序列在密码技术中占有非常重要的地位,随机性检测利用概率统计的方法对随机序列的随机性进行分析测试。美国国家标准与技术研究院(NIST)和我国国家密码管理局都发布了各自的随机性检测规范,二者都将单比特频数检测和块内频数检测作为其检测项。研究了单比特频数检测和块内频数检测的快速实现,提出了三种新的快速实现算法。这三种算法可以使单比特频数检测、块内频数检测和两种检测综合实现的速度分别提升29.2倍、15.5倍和32.8倍。  相似文献   

7.
2001年11月,NIST确定新的加密算法Rijndael为高级加密标准(AES),以取代安全性已经不能满足需要的的原数据加密标准(DES)。AES属于对称分组密码,可用128、192、256位密钥对128位的分组明文明文行加解密。本文在分析其算法结构和性能特点的基础上,作出了具体的设计实现。  相似文献   

8.
基于AES和ECC的混合加密系统的设计与实现   总被引:2,自引:0,他引:2  
基于AES的加密算法具有速度快、强度高、便于实现等优点和ECC加密算法具有密钥分配与管理简单、安全强度高等优点,采用AES加密算法加密大数据块,而用ECC加密算法管理AES密钥,通过集成AES加密算法和ECC加密算法的优点,实现了加密速度快和安全方便管理密钥的优点,有效地解决了密码体制中速度和安全性不能兼顾的问题。  相似文献   

9.
对称密码和非对称密码相结合的混合密码算法以其较快的速度和较高的强度提供了信息的完整性和保密性等功能,在基于VPN的网络安全中起着重要的作用.研究讨论该混合加密算法的实现机制,并在VC+ +6.0平台下进行编程已实现该算法.通过系统安全性分析和工程实践检验,基于AES和ECC的混和加密算法比传统的DES算法和RSA 算法具有更高的安全性,可有效地满足VPN网络对数据传输的安全需求.  相似文献   

10.
文章提出一种基于AES算法的适合各种身份识别的动态密码生成机制,将用户ID(数字)、原始密码以及系统每次给出的6-8位随机数按不同方式组成明文和密钥,再利用AES生成密文,对密文压缩后作为登录密码。由于系统给出的随机数不同,每次生成的登录密码也就不相同,由此提高了系统的安全性能。  相似文献   

11.
首先介绍数据加密标准(Data Encryption Standard,DES)和高级加密标准(Advanced Encryption Standard,AES),并对其安全性进行分析,然后提出基于无理数的DES加密方案。该方案利用无理数的伪混沌特性对密钥空间进行扩展,增加子密钥产生的随机性,使得每一组16次迭代所使用的子密钥各不相同,能够以和DES相同的时间开销,获得和AES相同的密钥空间。  相似文献   

12.
Cryptography circuits for portable elec-tronic devices provide user authentication and secure data communication. These circuits should, achieve high per-formance, occupy small chip area, and handle several cryptographic algorithms. This paper proposes a high-performance ASIP (Application specific instruction set processor) for five standard cryptographic algorithms in-cluding both block ciphers (AES, Camellia, and ARIA) and stream ciphers (ZUC and SNOW 3G). The processor reaches ASIC-like performance such as 11.6 Gb/s for AES encryption, 16.0 Gb/s for ZUC, and 32.0 Gb/s for SNOW 3G, etc under the clock frequency of 1.0 GHz with the area consumption of 0.56 mm2 (65 nm). Compared with state-of-the-art VLSI designs, our design achieves high perfor-mance, low silicon cost, low power consumption, and suf-ficient programmability. For its programmability, our de-sign can offer algorithm modification when an algorithm supported is unfortunately cracked and invalid to use. The product lifetime of our design can thus be extended.  相似文献   

13.
The most straight forward method in multimedia encryption is to encrypt the entire stream using standard encryption methods, such as the data encryption standard (DES) or advanced encryption standard (AES). However, in the block ciphering, there exists an attack risk with the weakness of plaintext-ciphertext pairs (i.e. the plaintext-ciphertext pair problem). Therefore, several modes of operation are proposed to solve the above problem. As we all know, channel hopping can defend illegal listening. Thus, this paper has proposed a multimedia encryption scheme with the multiple modes product cipher (MMPC) for mobile devices. In practice, MMPC can increase the security level in wireless multimedia networks. The results of Android applications (Apps) system have shown that the overhead of MMPC is decreased by 2% in throughputs, if it is compared with that of the other straightforward mode ciphers.  相似文献   

14.
潘晓英 《通信技术》2015,48(2):228-231
随机数在信息安全中起着非常重要的作用。对基于线性反馈移位寄存器的两类随机数生成算法进行了研究,发现这两类算法生成的随机数具有很好的随机性,但其安全性没有考虑。在此基础上,结合线性反馈移位寄存器与高级加密标准(AES, Advanced Encryption Standard),提出了一种产生伪随机数的算法,并对新算法的安全性和随机性进行了分析。分析发现新算法所产生的随机数具有很好的随机性,其安全性依赖于AES的安全性。  相似文献   

15.
AES类S盒与Camellia类S盒的代数复杂度分析   总被引:1,自引:0,他引:1  
S盒是很多分组密码算法唯一的非线性部件,它的密码学性质对分组密码的安全性至关重要。该文主要研究与有限域上逆变换仿射等价S盒的代数复杂度问题,利用有限域上的线性化多项式给出了两类S盒的最大代数复杂度,并得到了Camellia类S盒退化为AES类S盒的一个充分必要条件。  相似文献   

16.
李凯  马小铁 《通信技术》2009,42(12):79-80
许多短消息的服务项目涉及到短消息加密问题,采用标准的DES算法常面临解决短消息的长度可变并可能短于8个字节的出现的技术困难。针对上述问题设计三个改进的DES算法。文中先简要说明与实现加密短消息相关的硬件和软件概念,然后具体讨论基于DES的改进算法和程序设计,并给出计算实例。实验测试表明,给出的算法能有效地对短消息实现加密。  相似文献   

17.
《电子学报:英文版》2017,(6):1161-1167
By exploring symmetric cryptographic data level and instruction-level parallelism, the reconfigurable processor architecture for symmetric ciphers is presented based on Very-long instruction word (VLIW) structure. The application-specific instruction-set system for symmetric ciphers is proposed. As for the same arithmetic operation of symmetric ciphers, eleven kinds of reconfigurable cryptographic arithmetic units are designed by the reconfigurable technology. As to the requirement of high energy-efficient design, the loop buffer structure for instruction fetching unit is proposed to reduce the power consumption significantly with the same frequency as conventional, meanwhile, the chain processing mechanism is proposed to improve the cryptographic throughput without any area overhead. It has been fabricated with 0.18μm CMOS technology. The result shows that the processor can work up to 200MHz, and the fourteen kinds of cryptographic algorithms were mapped in the processor, the encryption throughput of AES, SNOW2.0 and SHA2 algorithm can achieve 1.19Gbps, 1.05Gbps, and 407Mbps respectively.  相似文献   

18.
Recently, the synchronization between two matching chaotic systems to provide confident communication has gained a lot of interest. Continuously, there is a necessity to produce a novel dynamical system to be used in synchronization to implement a strong security system. In this paper, a hybrid chaotic system is suggested and verified for the potential use of secure communication through chaos synchronization. The Lyapunov exponent (LE) and zero‐one (0‐1) tests have been used to verify the performance of the suggested hybrid chaotic system, while National Institute of Standard and Technology (NIST) tests have been applied to verify the randomness properties. And the synchronization has been achieved between master and slave systems by using nonlinear control laws. The simulation outcomes demonstration that the hybrid system has chaotic performance and outstanding randomness characteristic. The statistical results gained for LE test was 0.8822, and for frequency test (FT) was 0.2028, while for the run test (RT) was 0.1924. Accordingly, the suggested hybrid system can be used to evolve functional synchronization algorithms and encryption for image, video, and voice secure communication applications.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号