共查询到20条相似文献,搜索用时 46 毫秒
1.
于增贵 《信息安全与通信保密》1990,(2)
数据加密标准(DES)作为美国商用加密标准使用已达10年以上。美国国家安全局(NSA)正通过商业通信保密联保计划(CCEP),以一种新型密码系列来代替DES;多数专家认为OES对商业用户来说仍然是一种安全而有效的算法。现根据国外关于DES和CCEP算法讨论的最新报道,撰写成此文,供有关部门参考。 相似文献
2.
3.
AES算法的密码分析与快速实现 总被引:3,自引:0,他引:3
高级加密标准(AES)确定分组密码Rijndael为其算法,取代厂泛使用了20多年的数据加密标准(DES),该算法将在各行业各部门获得广泛的应用.文章以DES为参照对象,阐述了Rijndael算法的设计特色,介绍了AES在密码分析方面国内外已有的一些理论分析成果,描述了AES算法采用软件和硬件的快速实现方案. 相似文献
4.
数据线路加密在将来可能是为某些通信系统提供恰当保护所必须的。对于数据线路加密来说,选择排除了密钥分配问题的公开密钥密码系统(PKC)是很吸引人的,然而,PKC速度慢,给系统带来了显著的时延。本文描述的这种实验性数据线路加密系统是一种混合系统,它使用PKC来给一个以数据加密标准(DES)为基础的普通密码系统予置初始值。 相似文献
5.
6.
一、前言由于计算机技术的发展,使得比较复杂的加密和解密体制能够经济而且高速度地实现。同时随着分散数据处理、数据库以及利用通信卫星的数据通信的发展,需要保护与私人秘密有关的数据库、解决国际银行之间兑换结算系统(SWIFS)上的安全和验证问题。在这种背景下,以美国为中心,近几年来对密码的研究与开发取得了很大进展。1977年美国国家标准局制定了数据加密标准(DES)作为政府内部使用的数据处理用加密制度,并且建议民间也采用DES。现在,执行DES的硬件和软件正在商品化。同时Diffie和Hellman还提出了公开密钥加密体制。这种体制能够避免传统密码体制的密钥分发问题,又显示了数 相似文献
7.
8.
关于DES(美国数据加密标准)安全性的争论早在70年代中期就发生了,当时,赫尔曼和迪菲提出:56比特的密钥太短,不能阻止穷举搜索破译法。除密码安全性问题外,还有一个问题是,众多的人员都利用同样的密码算法势必大大提高破译了密码体制便可能实现的经济报酬。所谓“标准”的说法与良好的密码实施惯例是对立的。美国政府也只把DES用于无密级信息。 相似文献
9.
于增贵 《信息安全与通信保密》2001,(2):61
轰轰烈烈的DES(数据加密标准)代替算法的竞争终于埃落地,比利时提供的Rijndael赢得了最后的胜利,成为21世纪的AES(高级加密标准)算法。比利时Proton World International公司的密码学家Joan Daemen和Leuven大学的密码学家Vincent Rjimen是世界顶尖级的密码专家,他们创造的密码技术已成为美国正式的高级加密标准。 相似文献
10.
通过加密实现私有数据的授权访问是一项很重要的技术。如今,密码学意义上安全的DES,RSA加密标准得到了广泛应用。Baptista提出的混沌加密是密码学史上新的发展方向,它继承了混沌系统的重要特性,比如对初始值极度敏感。在描述混沌系统的理论基础上提出了混沌保密系统的一种结构,并使用蔡氏电路实现了文本、图片的保密通信。 相似文献
11.
12.
数据加密技术主要通过对网络中传输的信息进行数据加密来保障其安全性,是一种主动安全的防御策略。信息技术改变着人们的生活和工作方式,与此同时,信息安全也已成为世人关注的社会问题。密码技术是信息安全的关键技术,密码算法的快速实现日益重要,本文简要介绍了DES算法的基本原理及具体实现过程,并分析了该算法的安全性,并着重对DES算法的加密过程及优缺点进行了探讨。 相似文献
13.
基于S盒优化的轻量级加密算法设计 总被引:1,自引:0,他引:1
分组密码一直是解决信息系统安全问题的常用加密方法。分组密码的典型代表数据加密标准DES(Data Encryption Standard)被广泛应用于软件加密和硬件加密,其中所体现的设计思想和设计原则依然值得研究和借鉴。S盒作为DES算法的一个关键环节,它的设计好坏直接影响DES的加密性能。通过对分组密码安全性设计的分析,立足于DES算法框架,提出了一种轻量级安全加密算法LEA(Light weight Encryption Algorithm),通过增加位选逻辑陷阱来对S盒中的元素进行选取和重新优化设计,最后从S盒统计特性角度对其安全性进行分析。该算法能有效解决低成本系统的安全问题。 相似文献
14.
在民用场合,数据加密标准(DES)是最为有名的密码体制,而且己经被人们广泛使用。在七十年代中期,DES由IBM公司提出,并被美国国家标准局采用。从公开的文献看,到目前为止,DES已经成功地经受住了各种已发表的密码攻击。本文提出一种新的密码分析攻击法。在个人计算机上,这种攻击能够在几分钟内破开八圈以下的DES,并且破开十五圈以下DES的速度也比穷尽搜索来得快。这种新的攻击法适用于大量DES类型的替换/置乱密码体制,同时也显示出(尚未公开的)密码设计原则的重要作用。 相似文献
15.
美国Group Technolosies公司最近研制成Glo—Worm Model 2109数字加密/解密设备,该设备具有Modem、管理和远距离用户能力。它使用数据加密标准(DES)加密/解密局域网(LAN)和宽域网(WAN)之间传输的文件,而且还使用公开密钥(PKE)技术产生和管理密钥。Glo—Worm Model 2109还具有允许用户独立保密他们的文件和保密传送文件至网络上任何 相似文献
16.
金传升 《信息安全与通信保密》1995,(2)
据《Signal》1995年1月刊报道,Transcrypt Intermational DME 9600加密器可提供数字加密和话音模拟保密两种操作方式。它的软件加密可选择数据加密标准(DES)和相应的算法。这种加密器的体积为6.5×3×1.5(英寸),可插在标准的电话手机里。 相似文献
17.
旨在加强联邦数据加密标准(DES)的二次加密方法早已经提出,最新的建议指出,用两个56比特密钥进行三次加密(先用第一密钥加密,接着用第二密钥解密,然后再用第一密钥加密)可以提高简单二次加密的保密性。本文指出,虽然这两种方法都可以有效地改进一次加密的保密性,但是该新方法并不能有效地提高简单二次加密的保密性。用一个选定明文攻击来对112比特密钥进行密码分析,需要大约2~(56)次运算和2~56个存贮字。虽然我们用DES作为一个例子,但是这种方法可以应用于任何类似的密码。 相似文献
18.
由于密码分析研究的进展及DES自身的弱点,原64比特的DES将不能作为数据加密的标准算法而长期存在。在原来工作的基础上,本文提出了256比特的分组密码方案。密码算法由基于混沌映射的数字滤波器构造。 相似文献
19.
20.
罗昭武 《信息安全与通信保密》1994,(1)
美国克林顿政府同意把新研制出来Clipper密码推向商业市场,这一举动在美国引起了轩然大波。Clipper有什么特点?谁负责研制?它和现有的数据加密标准(DES)是什么关系?美国各界人士对此作何反应?这是本文所试图回答的问题。 相似文献