首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 131 毫秒
1.
资源共享的并行AES加密/解密算法及其实现   总被引:3,自引:1,他引:2  
随着密码分析技术的提高,原有的数据加密标准(DES)已经不能满足应用的要求.高级加密标准(AES)成为新一代的数据加密标准,取代了使用20多年的DES.目前的AES算法实现中普遍存在资源消耗大或者吞吐率低以及加密和解密分别实现的不足.为在资源消耗和吞吐率之问取得折衷,以资源共享和并行的方式同时实现AES加密和解密算法,分析AES算法中各个变换以及128位密钥扩展的性质和特点,选择复合域优化字节置换变换.推导结构简化列字节混合变换,提出128位加密/等效解密密钥扩展方案,同时实现了资源共享的并行AES加密和解密算法.通过在FTGA上的验证和与相关文献的比较,表明该方案以较少的资源获得了较高的吞吐率.  相似文献   

2.
针对智能IC卡安全认证过程中3DES算法加密速度较慢的问题,本文采用AES算法代替3DES算法完成智能IC卡的安全认证,并对密钥分散机制进行改进,使用混沌系统中的logistic映射进行密钥分散。实验结果表明,改进后的安全认证算法在保证安全加密强度的前提下,有效提升了智能IC卡的安全认证速度。  相似文献   

3.
文件的加密是保护用户数据的一种有效手段,传统的文件加密,对数据保护安全系数低,不能很好的保护数据。本文使用对称加密DES算法进行文件加密,在加密后将密钥存储于数据库中。在文件解密时自动调取密钥解密,从而增加系统的易用性。目前的数据保护文件系统大多数是基于Windows平台,而Linux平台目前还没有更好的保护系统,因此本论文设计了基于Linux的文件安全管理系统。  相似文献   

4.
本文提出了一种计算机网络数据加密系统的设计方案。采用端—端加密模型、DES算法和密钥文件的集中管理方式。系统在加密、解密中根据密文发送方、接收方的设备各选择密钥。本文还讨论了系统在实现中需要解决的一些问题,并介绍了该系统工程中的应用。  相似文献   

5.
一种采用多种加密算法的文件加密方法   总被引:2,自引:0,他引:2  
针对传统文件加密系统中加密算法单一、加密文件格式简单、安全性相对较低等问题,结合对称密码算法中的DES、RC2、Trip leDES、AES和单向散列算法SHA-256等算法,提出了一种采用多种加密算法的文件加密方案。详细地论述了加密文件格式的设计、多种加密算法动态产生的方法、加密解密过程,以及数据完整性和安全性。通过实验论证了其实用性,同时分析了其优点与不足。  相似文献   

6.
《微型机与应用》2017,(2):17-19
针对AES密钥管理中存在的安全性不高和RSA不适合大数据量加/解密的缺陷,为保障用户的敏感信息以及BLE门禁设备的重要数据,本文提出了采用AES与RSA混合的加密体制。利用AES算法来加/解密敏感数据,RSA算法来加/解密AES算法的密钥。然后,采用DBMS外层加密方式和字段级的加密粒度,在BLE门禁管理系统中实现对"敏感数据"的加/解密处理,以及混合加密体制下密钥的管理,保证了数据的安全性与可靠性。  相似文献   

7.
网络文件存储在方便信息共享的同时也带来了新的安全隐患,现有互联网上出现的文件共享系统,网络文件磁盘等很少涉及文件传输的安全性问题,为了加强网络文件传输和存储的安全性,该文设计了一种基于HTTP的安全网络文件存储系统,系统通过引RSA和AES加密体系对文件加密保护,以及文件密钥安全管理机制,保证了文件在传输和存储过程中的安全性,通过网页客户端插件,使得加密解密在客户端进行,不增加服务器负担,加密解密过程无需用户参与,在方便用户使用文件网络存储和共享的同时,提高了网络文件的安全性。  相似文献   

8.
一个面向仿真网络的数据加密系统   总被引:1,自引:1,他引:0  
研究网络数据传输可靠性和安全性问题,根据仿真网络中数据的特点及加密要求,设计并实现了一个面向仿真网络的数据加密系统.采用HLA体系结构,由CA服务器和加密客户端组成,将加密客户端嵌入到联邦成员中,用混沌理论的序列密码算法,实现了各联邦成员之间实时交互数据的保密传输.采用混合密码体制,用对称加密算法DES、3DES和AES加密数据,用非对称加密算法RSA对加密密钥进行加密,实现了对非实时数据的保密传输及其完整性和发送方真实性保证.实验结果表明,系统具有良好的加密效果,可满足仿真网络中数据安全的要求.  相似文献   

9.
高速全并行的AES加解密算法在单片FPGA上的实现   总被引:3,自引:0,他引:3  
周轶男  李曦  冯朝阳 《计算机应用》2004,24(Z2):102-106
IPSec为了解决Internet安全问题,在IP层对信息提供了认证、加密等功能.协议中强行实施的加密算法将由AES算法取代单DES算法,完全用软件实现IPSec的处理已不能适应当前不断提高的网络速度的要求.利用硬件实现IPSec协议是必然趋势.本文在单片FPGA上实现了吞吐率为4.7Gbit/s全流水的、全并行的128bit的AES加解密算法.在不增加流水线级数的情况下,采用流水线时间借用技术实现S_Box,使AES的加密和脱密算法在单片上并行执行,提高了系统性能.  相似文献   

10.
基于身份的公钥加密(Identity-based Encryption,简称IBE)体制采用用户ID作为公钥,无需公钥证书操作,较传统的PKI体系具有开发部署简单、应用成本低等优势,尤其适用于密钥集中式管理的企业级应用。设计了一个基于Web Service的IBE密钥管理服务系统IBE Service,实现各个网络安全域内的用户密钥管理,提供以用户安全策略为中心的密钥服务;基于IBE Service开发了一个面向通用文件加密的客户端应用,主要通过SOAP服务接口实现基于XML的IBE密钥数据交互。新型的文件加密系统可将接收方ID直接映射为公钥,接收方自动向IBE Service获取私钥完成文件解密,具有安全、便捷等优点,且支持灵活的ID安全策略管理。  相似文献   

11.
网络认证技术新发展   总被引:3,自引:0,他引:3  
文章分析了身份认证的必要性和发展现况,详细介绍了常见实体认证手段和基于密码学认证协议。随着移动通信的迅猛发展,身份认证和认证协议都出现许多研究热点。在HMAC算法的基础上还提出了一种改进认证协议,可以有效防止消息的重传。  相似文献   

12.
基于Hash函数的报文鉴别方法   总被引:1,自引:0,他引:1       下载免费PDF全文
基于当前网络通信中对报文鉴别码(MAC)的需求,介绍了Hash函数在密码学上的安全性质,分析了Hash函数在报文鉴别中的应用和针对Hash函数的主要攻击。在此基础之上,提出一种基于Hash函数的报文鉴别码——伪报文鉴别码(PMAC)。利用当前现有的Hash函数来构造MAC,而不改变原有的Hash函数的内部结构。在没有利用任何现有加密算法的基础上,仅应用一个密钥不仅对报文提供了鉴别,而且也提供了机密性。对该伪报文鉴别算法的安全性进行了初步分析。  相似文献   

13.
殷爱菡  吴凡  陈燕燕 《计算机工程与设计》2011,32(6):1946-1948,1960
为了有效地解决椭圆曲线数字签名算法不能直接运用在密钥分配协议的局限性,同时又能提供数字签名不具备的保密性,提出了一种新的密钥分配协议。考虑到无线传感网络中节点的身份标识是节点之间识别的唯一标记,完全能够将其嵌入到椭圆曲线数字签名算法中,并以握手的方式实现通信节点之间的双向身份认证和共享通信密钥的建立,通信密钥对信息的双重保护实现了公开信道上的安全通信。通过正确性验证、安全性分析及时间复杂度分析,表明了协议性能的提升和算法的有效性。  相似文献   

14.
Remote user authentication is a mechanism, in which the remote server verifies the legitimacy of a user over an insecure communication channel. Until now, there have been ample of remote user authentication schemes published in the literature and each published scheme has its own merits and demerits. A common feature among most of the published schemes is that the user's identity (ID) is static in all the transaction sessions, which may leak some information about that user and can create risk of identity theft during the message transmission. To overcome this risk, many researchers have proposed dynamic ID based remote user authentication schemes. In this paper, we have defined all the security requirements and all the goals an ideal password authentication scheme should satisfy and achieve. We have presented the results of our survey through six of the currently available dynamic ID based remote user authentication schemes. All the schemes are vulnerable to guessing attack except Khan et al.'s scheme, and do not meet the goals such as session key agreement, secret key forward secrecy. In the future, we hope an ideal dynamic ID based password authentication scheme, which meets all the security requirements and achieves all the goals can be developed.  相似文献   

15.
We present a new message authentication code (MAC) called the cyclic redundancy check-noise-tolerant message authentication code (CRC-NTMAC). The CRC-NTMAC improves upon the recently developed NTMAC. Unlike conventional MACs, such as the keyed-hash MAC (HMAC), the CRC-NTMAC and NTMAC tolerate a modest number of errors, such as might be caused by a noisy communications channel. Furthermore, both new MACs provide estimates of the number and locations of the errors. The CRC-NTMAC, however, provides better estimates and has a lower false acceptance probability. The CRC-NTMAC is also not based on cryptographic hash functions  相似文献   

16.
Authentication is important to the security of user data in a mobile cloud environment. Because of the server’s user credentials, it is subject to attacks. To maintain data authentication, a novel authentication mechanism is proposed. It consists of three independent phases: Registration, login, and authentication and key agreement. The user registers with the Registration Center (RC) by producing a secret number that isn’t stored in the phone, which protects against privileged insider attacks. The user and server generate a nonce for dynamic user identity and agree on a session secret key for safe communication. The passwords are not stored on the computer or provided in plain text, they are resistant to replay, guessing, and stolen verification attacks. The suggested protocol uses a one-way hash function and XOR operations, with the client having remote access to a large number of servers over a secure communication channel. Concentrates on HMAC and SHA3 for Collision Free Hashing and to overcome length extension attacks. HMACs are substantially less affected by collisions than their underlying hashing algorithms alone. So adding an HMAC to an MD5 or SHA hash would make it substantially more difficult to break via a rainbow table.  相似文献   

17.
Attribute based signature (ABS) is a significant cryptographic notion providing secure authentication during data sharing. A signer can sign a message using the private keys he processes. However, user’s private key exposure may happen from time to time and this will bring potential threat to the whole system. Thus, key evolving mechanism should be introduced into ABS schemes. Besides, the efficiency of existing ABS schemes can be further improved since the process of signing and verification require massive bilinear pairings, which occupies costly computing resources on mobile terminal devices. To better tackle the above problems and provides a more secure data authentication method in mobile communication systems, in this paper, we firstly propose a key insulated attribute based signature scheme without pairings (KI-ABS-WP). Then we give the formalized definition as well as the concreted constructions of our scheme. In our KI-ABS-WP, uses needn’t run any bilinear pairings, thus the total computation cost has been reduced to a large extent. If key exposure occurs, key insulation mechanism guarantees system’s both backward and forward security. Finally, by security proof and efficiency comparison, our KI-ABS-WP is shown to be more superior for data authentication in mobile communication systems.  相似文献   

18.
对称密钥加密体制是加密大量数据的行之有效的方法,使用对称密钥匙加密体制需要通信双方协商密钥。提出了一种结合非密码认证体制和HMAC的简单快速的密钥分配方案,在完备的基于口令的身份认证体制基础上,利用散列函数的性质,根据以离线方式共享的强度较低的密钥生成安全性更高的密钥,保护通信系统的对称加密密钥协商过程。  相似文献   

19.
在EMV标准的基础上,构建了金融IC卡密钥管理框架,讨论了具有特定格式的数字签名/验证、静态数据认证、动态数据认证、安全报文等安全机制,实现了数据的机密性、完整性和不可否认性要求。  相似文献   

20.
The Data Encryption Standard (DES) is among the most popular encryption method that has become the de facto standard to protect confidential information ranging from Automatic Teller Machines (ATMs) and smart cards to emails and online websites. Although recently a successor — the Advanced Encryption Standard (AES) has emerged, DES and its variants remain being used in various applications as the complete roll out of the AES will take some years to materialize. To date, the only practical attack on the DES is the exhaustive key search. In this paper, we exploit a recently presented sliding property of the DES key schedule to show that the exhaustive key search of the DES can be further reduced from previous known results.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号