首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
用一次查表的方法改进AES轮函数;用指针类型转换的方法改进字节与字之间的转换以及加密解密函数中的移位操作;用查表的方法改进解密密钥生成函数。算法的改进提高了算法的性能,AES的加密速度比原来提高了大约1.33-1.75倍左右。  相似文献   

2.
对称加密算法Rijndael及其编程实现   总被引:4,自引:0,他引:4  
AES是新的分组对称加密算法高级加密标准,源自比利时人Daemen和Rijmen共同设计的Rijndael算法。该算法充分运用了扩散和混淆技术并使用128/192/256 这3种可变长度的密钥,对128bit分组数据进行加密。对这一算法的加密过程进行了介绍,说明其中S盒的生成方法。给出了利用VC++实现AES的主程序。  相似文献   

3.
现有的密码体制大多基于RSA、ECC等公钥密码体制,在信息安全系统中实现密钥交换、数字签名和身份认证等,有其独特的优势,其安全性分别依赖于解决整数分解问题和离散对数问题的难度。近年来,随着量子计算机的快速发展,破解上述数学问题的时间大幅减少,这将严重损害数字通信的安全性、保密性和完整性。与此同时,一个新的密码学领域,即后量子密码学应运而生,基于它的加密算法可以对抗量子计算机的攻击,因此成为近年来的热点研究方向。2016年以来,NIST向世界各地的研究者征集候选抗量子密码学方案,并对全部方案进行安全性、成本和性能的评估,最终通过评估的候选方案将被标准化。本文比较了NIST后量子密码学算法征集(第2轮、第3轮)的各个方案,概述目前后量子加密算法的主要实现方法:基于哈希、基于编码、基于格和基于多变量,分析了各自的安全性,签名参数及计算量的特点以及后期的优化方向。PQC算法在硬件实现上的挑战其一是算法规范的数学复杂性,这些规范通常是由密码学家编写的,关注的重点是其安全性而非实现的效率,其二需要存储大型公钥、私钥和内部状态,这可能会导致不能实现真正的轻量级,从而降低硬件实现的效率。本文重点介绍了目前后量子加密算法的硬件实现方式,包括PQC硬件应用程序编程接口的开发,基于HLS的抽象实现和基于FPGA/ASIC平台的硬件实现。PQC方案的硬件化过程中不仅需要算法的高效实现,同时需要抵抗针对硬件结构的侧信道攻击。侧信道攻击可以通过来自目标设备泄露的相关信息来提取密码设备的密钥。本文讨论了后量子加密算法在具体实现和应用中受到侧信道攻击类别和防御对策。  相似文献   

4.
本文简要介绍了美国新一代加密算法“AES”的发展背景,并详细探讨了该加密算法的实现原理。  相似文献   

5.
改进的刘氏加密算法及其DSP实现   总被引:1,自引:0,他引:1  
文章讨论了基于混沌迭代的LIU's算法,并以数字信号处理器TMS320C203为核心构造硬件环境实现这种增强的LIU's算法。提供了相应的硬、软件接口设计,取得了较好的安全性和速度性能。  相似文献   

6.
数据库中分组加密算法的改进与实现   总被引:1,自引:0,他引:1  
通过分析数据库安全的现状和数据库加密算法选取所面临的问题,提出一种适合数据库加密的分组加密算法RC-I.该算法引入新的非线性函数,提高了字内的混淆速度,并重新定义迭代过程,加快了雪崩效应和扩散速度,提高了抗攻击的强度.最后,在VS2005中用C实现了RC-I加密算法,并且给出了关键技术的实现方法.  相似文献   

7.
沈涵飞  甘萌 《计算机工程与应用》2004,40(22):116-119,134
论文介绍了Rijndael加密算法的不同硬件实现方式。为了兼顾硬件资源和电路性能两个方面,根据XilinxFPGA内在的结构特点,设计采用了inner-round流水线结构,利用了FPGA的内置RAM和丰富的寄存器资源,在消耗很少资源的情况下获得了极高的加密速度。  相似文献   

8.
几种典型视频加密算法的性能评价   总被引:13,自引:3,他引:13       下载免费PDF全文
视频加密对于保护视频数据的安全具有重要作用。将已有的几种典型MPEG视频加密算法,根据加密过程与压缩编码过程的关系不同,分为4类:完全加密算法,部分加密算法,DCT系数加密算法和熵编码过程加密算法,并从算法的安全性、压缩比、计算复杂度和可操作性几个方面对算法的性能分别做了评价,给出了理论分析和实验结果;结合各类算法的特点,指出了它们各自适应的应用场合。  相似文献   

9.
分析了AWS加密算法的代数结构及其在实现上的一些弱点。最后指出当前分析中急待解决和信受关注的问题。  相似文献   

10.
DES算法是一种数据加密算法。自从1977年公布以来,一直是国际上的商用保密通信和计算机通信的最常用的加密标准。DES算法的实现一般用高级语言。  相似文献   

11.
梁敏  常朝稳  樊雪竹 《计算机工程》2011,37(13):101-103
为提高全盘加密系统的性能,研究现有的磁盘加密算法和模式,测试不同加密算法和模式组合的性能。介绍加密存储的主要方式,对现有磁盘加密算法和模式进行分析,将不同加密算法和模式结合进行性能测试与分析,针对全盘加密系统给出相应的建议,为加密存储设计者提供参考和依据。  相似文献   

12.
首先提出了密码算法在PC机上实现时性能提高的优化方法,并且分析了原理,然后将这些方法具体应用于RC6和Rijndael密码算法的实现中,最后给出了优化前后算法实现性能对比的实验数据。  相似文献   

13.
小数开方伪随机序列发生器能够正确产生伪随机序列,只要对种子的选取稍做限制,就能生成性能良好且均匀分布的伪随机序列.并用产生的伪随机序列对图象进行加密的算法研究。  相似文献   

14.
小数开方伪随机序列发生器能够正确产生伪随机序列,只要对种子的选取稍做限制,就能生成性能良好且均匀分布的伪随机序列,并用产生的伪随机序列对图象进行加密的算法研究。  相似文献   

15.
图像加密算法研究新进展   总被引:2,自引:0,他引:2  
随着信息网络化飞速发展,图像网络交互在诸多领域得到应用,图像交互的安全问题倍受人们关注。本文讨论了基于现代密码体制的图像加密、基于矩阵变换的图像加密、基于混沌的图像加密、基于秘密分存的图像加密、基于频域的图像加密、基于SCAN语言的图像加密和基于DNA计算的图像加密等主流图像加密算法的加密原理、优缺点和最新进展。最后,展望了图像加密算法的发展趋势。该成果对图像加密算法的改进、新算法的研究以及在实际工程中对算法的选取具有重要意义。  相似文献   

16.
MPEG Video Encryption Algorithms   总被引:1,自引:1,他引:1  
Multimedia data security is important for multimedia commerce. Previous cryptography studies have focused on text data. The encryption algorithms developed to secure text data may not be suitable to multimedia applications because of the large data size and real time constraint. For multimedia applications, light weight encryption algorithms are attractive.We present four fast MPEG video encryption algorithms. These algorithms use a secret key to randomly change the sign bits of Discrete Cosine Transform (DCT) coefficients and/or the sign bits of motion vectors. The encryption is accomplished by the inverse DCT (IDCT) during the MPEG video decompression processing. These algorithms add a small overhead to MPEG codec. Software implementations are fast enough to meet the real time requirement of MPEG video applications. The experimental results show that these algorithms achieve satisfactory results. They can be used to secure video-on-demand, video conferencing, and video email applications.  相似文献   

17.
结合对称密码算法中的DES、IDEA、AES和单向散列算法中的MD5、SHA-1、SHA-256等算法,提出了一种在同一文件内部采用多模式加密的方案,该方案比传统的单一模式加密的方案能更好地保证数据的完整性和安全性.详细描述了该方案的算法实现,通过试验验证了其实用性,同时分析了该方案的优点和不足.  相似文献   

18.
一种实用文件加密方法的实现   总被引:2,自引:0,他引:2  
从实用角度提出了一种有效的数据加密方法。该算法与硬件加密狗相结合,思想简单,加解密速度快。又不易破解,是对传统数据 加密算法的很大改进。  相似文献   

19.
NTRU密码系统作为格密码重要分支,由于其具有结构简洁、计算速度较快、尺寸较小等优点,在后量子密码算法研究中受到广泛关注。美国国家标准与技术研究院(NIST)于2017年11月开始征集后量子密码算法,三个NTRU加密算法(NTRUEncrypt,NTRU Prime,NTRU HRSS)和两个NTRU签名算法(pqNTRUSign,Falcon)进入了第一轮评估。这五个算法在基于NTRU的加密及签名算法中具有代表性,因此本文将从设计思路、参数选择、性能对比、安全性评估方面对其进行介绍。  相似文献   

20.
随着网络技术的发展,网络安全成为当今网络社会的一个焦点话题,而数据加密技术是信息安全的一种重要解决方案,本文介绍了数据加密技术的概念以及网络上常用的加密方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号