首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
数据加密标准(DES)作为美国商用加密标准使用已达10年以上。美国国家安全局(NSA)正通过商业通信保密联保计划(CCEP),以一种新型密码系列来代替DES;多数专家认为OES对商业用户来说仍然是一种安全而有效的算法。现根据国外关于DES和CCEP算法讨论的最新报道,撰写成此文,供有关部门参考。  相似文献   

2.
美国技术通信公司于一九八五年底推出Cipher X5000数据加密装置,该装置采用数据加密标准(DES)算法,以虚线路为基础,按8位密码反馈方式提供数据保密。这是在通透网络中实现的,其作法是只加密每个分组的用户数据部分,并使剩下的控制信息组以明文方式通过,这样每个分组便由网络进了行适当的处理。  相似文献   

3.
AES算法的密码分析与快速实现   总被引:3,自引:0,他引:3  
高级加密标准(AES)确定分组密码Rijndael为其算法,取代厂泛使用了20多年的数据加密标准(DES),该算法将在各行业各部门获得广泛的应用.文章以DES为参照对象,阐述了Rijndael算法的设计特色,介绍了AES在密码分析方面国内外已有的一些理论分析成果,描述了AES算法采用软件和硬件的快速实现方案.  相似文献   

4.
数据线路加密在将来可能是为某些通信系统提供恰当保护所必须的。对于数据线路加密来说,选择排除了密钥分配问题的公开密钥密码系统(PKC)是很吸引人的,然而,PKC速度慢,给系统带来了显著的时延。本文描述的这种实验性数据线路加密系统是一种混合系统,它使用PKC来给一个以数据加密标准(DES)为基础的普通密码系统予置初始值。  相似文献   

5.
云存储是解决存储资源有限的一种选择。存储在云上的数据保密性和安全性非常重要。可以通过密码学技术来实现这些数据的保密性和安全性。数据加密标准(DES)作为标准对称加密算法是常用的分组密码算法之一。DES将生成一个由8个密码块组成的密文,但这种密文对于暴力攻击基本没有作用。因此,利用最小有效位(LSB)算法将最后的8个密码块转换成8个随机图像,然后利用DES算法,再提出合并成一个密文。  相似文献   

6.
一、前言由于计算机技术的发展,使得比较复杂的加密和解密体制能够经济而且高速度地实现。同时随着分散数据处理、数据库以及利用通信卫星的数据通信的发展,需要保护与私人秘密有关的数据库、解决国际银行之间兑换结算系统(SWIFS)上的安全和验证问题。在这种背景下,以美国为中心,近几年来对密码的研究与开发取得了很大进展。1977年美国国家标准局制定了数据加密标准(DES)作为政府内部使用的数据处理用加密制度,并且建议民间也采用DES。现在,执行DES的硬件和软件正在商品化。同时Diffie和Hellman还提出了公开密钥加密体制。这种体制能够避免传统密码体制的密钥分发问题,又显示了数  相似文献   

7.
随着密码分析技术的进一步发展,高级加密标准(AES)逐渐取代了以往的数据加密标准(DES),成为新一代数据加密标准。现阶段,在应用AES算法的过程中,还存在一些问题,主要表现为吞吐率低、资源消耗大、无法分别实现加密和解密等。文章主要针对在消耗较少资源的条件下获取较高吞吐率的AES加密/解密算法进行研究。  相似文献   

8.
关于DES(美国数据加密标准)安全性的争论早在70年代中期就发生了,当时,赫尔曼和迪菲提出:56比特的密钥太短,不能阻止穷举搜索破译法。除密码安全性问题外,还有一个问题是,众多的人员都利用同样的密码算法势必大大提高破译了密码体制便可能实现的经济报酬。所谓“标准”的说法与良好的密码实施惯例是对立的。美国政府也只把DES用于无密级信息。  相似文献   

9.
轰轰烈烈的DES(数据加密标准)代替算法的竞争终于埃落地,比利时提供的Rijndael赢得了最后的胜利,成为21世纪的AES(高级加密标准)算法。比利时Proton World International公司的密码学家Joan Daemen和Leuven大学的密码学家Vincent Rjimen是世界顶尖级的密码专家,他们创造的密码技术已成为美国正式的高级加密标准。  相似文献   

10.
通过加密实现私有数据的授权访问是一项很重要的技术。如今,密码学意义上安全的DES,RSA加密标准得到了广泛应用。Baptista提出的混沌加密是密码学史上新的发展方向,它继承了混沌系统的重要特性,比如对初始值极度敏感。在描述混沌系统的理论基础上提出了混沌保密系统的一种结构,并使用蔡氏电路实现了文本、图片的保密通信。  相似文献   

11.
网络安全中的密码技术研究及其应用   总被引:13,自引:0,他引:13  
在研究两种典型的现代密码技术(3DES算法和RSA算法)的基础上,本文提出了将3DES和RSA复用进行数据加密的方案,从而使加密系统的整体性能得到提高.同时,还简要介绍了密码技术的相关概念,两种加密技术及其加密算法,最后说明了提出的加密算法的实现过程.  相似文献   

12.
数据加密技术主要通过对网络中传输的信息进行数据加密来保障其安全性,是一种主动安全的防御策略。信息技术改变着人们的生活和工作方式,与此同时,信息安全也已成为世人关注的社会问题。密码技术是信息安全的关键技术,密码算法的快速实现日益重要,本文简要介绍了DES算法的基本原理及具体实现过程,并分析了该算法的安全性,并着重对DES算法的加密过程及优缺点进行了探讨。  相似文献   

13.
基于S盒优化的轻量级加密算法设计   总被引:1,自引:0,他引:1  
惠越超  汪一鸣 《通信技术》2010,43(5):103-105,108
分组密码一直是解决信息系统安全问题的常用加密方法。分组密码的典型代表数据加密标准DES(Data Encryption Standard)被广泛应用于软件加密和硬件加密,其中所体现的设计思想和设计原则依然值得研究和借鉴。S盒作为DES算法的一个关键环节,它的设计好坏直接影响DES的加密性能。通过对分组密码安全性设计的分析,立足于DES算法框架,提出了一种轻量级安全加密算法LEA(Light weight Encryption Algorithm),通过增加位选逻辑陷阱来对S盒中的元素进行选取和重新优化设计,最后从S盒统计特性角度对其安全性进行分析。该算法能有效解决低成本系统的安全问题。  相似文献   

14.
在民用场合,数据加密标准(DES)是最为有名的密码体制,而且己经被人们广泛使用。在七十年代中期,DES由IBM公司提出,并被美国国家标准局采用。从公开的文献看,到目前为止,DES已经成功地经受住了各种已发表的密码攻击。本文提出一种新的密码分析攻击法。在个人计算机上,这种攻击能够在几分钟内破开八圈以下的DES,并且破开十五圈以下DES的速度也比穷尽搜索来得快。这种新的攻击法适用于大量DES类型的替换/置乱密码体制,同时也显示出(尚未公开的)密码设计原则的重要作用。  相似文献   

15.
美国Group Technolosies公司最近研制成Glo—Worm Model 2109数字加密/解密设备,该设备具有Modem、管理和远距离用户能力。它使用数据加密标准(DES)加密/解密局域网(LAN)和宽域网(WAN)之间传输的文件,而且还使用公开密钥(PKE)技术产生和管理密钥。Glo—Worm Model 2109还具有允许用户独立保密他们的文件和保密传送文件至网络上任何  相似文献   

16.
9600加密器     
据《Signal》1995年1月刊报道,Transcrypt Intermational DME 9600加密器可提供数字加密和话音模拟保密两种操作方式。它的软件加密可选择数据加密标准(DES)和相应的算法。这种加密器的体积为6.5×3×1.5(英寸),可插在标准的电话手机里。  相似文献   

17.
旨在加强联邦数据加密标准(DES)的二次加密方法早已经提出,最新的建议指出,用两个56比特密钥进行三次加密(先用第一密钥加密,接着用第二密钥解密,然后再用第一密钥加密)可以提高简单二次加密的保密性。本文指出,虽然这两种方法都可以有效地改进一次加密的保密性,但是该新方法并不能有效地提高简单二次加密的保密性。用一个选定明文攻击来对112比特密钥进行密码分析,需要大约2~(56)次运算和2~56个存贮字。虽然我们用DES作为一个例子,但是这种方法可以应用于任何类似的密码。  相似文献   

18.
由于密码分析研究的进展及DES自身的弱点,原64比特的DES将不能作为数据加密的标准算法而长期存在。在原来工作的基础上,本文提出了256比特的分组密码方案。密码算法由基于混沌映射的数字滤波器构造。  相似文献   

19.
Technical Communications公司报道了一种数据加密系统。该数据加密系统经确认符合应用保密标准及1027联邦标准。该系统可为公开的和保密的分组交换网提供端-端加密。该系统采用了数据加密标准的算法,可按8bit密码反馈方式提供虚拟线路的数据加密,并且其所需设备的数目大为减少。  相似文献   

20.
美国克林顿政府同意把新研制出来Clipper密码推向商业市场,这一举动在美国引起了轩然大波。Clipper有什么特点?谁负责研制?它和现有的数据加密标准(DES)是什么关系?美国各界人士对此作何反应?这是本文所试图回答的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号