首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 148 毫秒
1.
关杰  丁林  刘树凯 《软件学报》2013,24(6):1324-1333
SNOW3G流密码算法是3G Partnership Project(3GPP)中实现数据保密性和数据完整性的标准算法UEA2&UIA2的核心,ZUC是3GPP中加密算法128-EEA3和完整性保护算法128-EIA3的核心.至今还没有针对SNOW3G进行猜测决定攻击的研究结果出现.对SNOW3G进行了猜测决定攻击,其计算复杂度为2320,所需数据量为9个32比特密钥字.通过对ZUC算法设计的分析,将ZUC算法中基于32比特字的非线性函数转化为基于16比特半字的非线性函数,提出了基于16比特半字的猜测决定攻击,其计算复杂度为2392,所需数据量为9个32比特密钥字,该结果优于已有的针对ZUC的猜测决定攻击.分析结果表明,尽管ZUC算法的内部状态规模小于SNOW3G,在抵抗猜测决定攻击方面,ZUC明显优于SNOW3G.  相似文献   

2.
密码作为我国重要战略资源,是保障国家网络安全与信息安全的核心技术和基础支撑,我国自主研发的国产商用密码系列算法SM1、SM2、SM3、SM4、SM7、SM9及祖冲之序列密码算法(ZUC)在维护我国网络空间安全、信息安全,促进经济社会发展,保护人民群众利益等方面发挥了不可替代的重要作用。本文研究了国产商用密码算法、算法的安全性和算法的具体应用情况。我国国产密码算法取得了巨大的技术成果,但在面对飞速发展的信息化时代,国产密码体系仍需不断改进与创新。  相似文献   

3.
可交换加密数字水印(CEW)是一种密码和数字水印相结合的技术,用于多媒体信息安全和版权方面的保护.为了保证载体数据的安全性,提出了基于祖冲之(ZUC)的交换加密水印算法.算法采用ZUC序列密码产生密钥,对载体信息进行模运算加密,水印嵌入操作与数据加密操作的先后顺序,不影响含水印密文数据的产生;在提取水印时,可以实现密码和水印操作的交换.实验表明,密文域提取的水印与明文域提取水印一致,含水印图像的质量高,加解密和水印嵌入提取效率更高,且算法具有一定的鲁棒性.  相似文献   

4.
9月19日-21日.在日本福岗召开的第53次第三代合作伙伴计划(3GPP)系统架构组(SA)会议上我国祖冲之密码算法(ZUC)被批准成为新一代宽带无线移动通信系统(LTE)国际标准。这是我国商用密码算法首次走出国门参与国际标准竞争.并取得重大突破。  相似文献   

5.
针对国密ZUC算法的认证加密的安全性、效率以及轻量化需求,提出了一种类自同步ZUC的关联数据认证加密方案ZUCAE。该方案通过改进祖冲之流密码算法(ZUC-256)的LFSR层算法,设计实现了一种类似自同步流密码的ZUC-SSL算法,利用该算法使密文参与到状态更新函数中,用于认证码的生成。ZUC-256算法进行消息加密,通过优化初始化模块,将关联数据嵌入到初始化过程中,实现了密钥流生成和加密并行进行,解密前进行消息认证,减少计算消耗时间,提高方案的安全性。安全性分析结果表明该算法能够抵抗当前主流的基于LFSR设计的流密码相关攻击,且类自同步流密码的设计能增强认证码的安全性。与AES-CGM和AEGIS的效率实验对比表明,在数据规模大的环境下,所提算法的效率高于AES-CGM,与AEGIS的效率相当,具备一定的实用性。  相似文献   

6.
分析了面向字序列的流密码体制祖冲之算法(ZUC)的安全性.ZUC算法使用128比特的初始密钥和128比特的初始向量,生成32比特的密钥字序列.其整体结构由线性反馈移位寄存器(LFSR)、比特重组(BR)和非线性函数F组成.文中先猜一部分内部单元,然后去推导剩余的,从而得知密钥生成所用的全部内部单元.其穷尽搜索复杂度为O(2128),文中所讲述的方法复杂度为O(2126).因此减少了搜索复杂度.实际应用的ZUC算法中前32步只用来初始化,没有生成密钥,而且丢弃第33步的结果.而文中是让算法初始化两步,从第三步开始进行密钥流的输出,进而说明ZUC算法的安全性,这也说明ZUC在前33步不输出密钥的初衷是为了增进安全性,避免受到此类攻击.  相似文献   

7.
邹候文  刘磊  唐屹 《计算机工程》2006,32(11):253-255
以EP1S20F672C7为核心,利用PLX9054作为密码卡与主机交换数据的接口芯片,采用多个硬件线程并行处理实现3DES算法,设计了3DES密码卡。介绍了硬件的构成、原理图的设计、底层软件的编程以及密码算法IP核的开发。所设计的IP核具有很高的灵活性,可同时处理1~53个任务。  相似文献   

8.
基于FPGA的SM3算法优化设计与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
介绍SM3密码杂凑算法的基本流程,基于现场可编程门阵列(FPGA)平台,设计SM3算法IP核的整体架构,对关键逻辑进行优化设计。选用Cyclone系列器件作为目标器件,与现有算法进行实现比较,结果表明SM3算法IP核耗费较少的逻辑单元和存储单元,具有最高的算法效率,可为密码片上系统产品的开发提供算法引擎支持。  相似文献   

9.
介绍了DES和3-DES算法的概要,给出了一种电路实现模型,并基于Xilinx公司的FPGA器件设计了IP核,描述了IP核设计中主要模块的设计方法.  相似文献   

10.
为了有效解决多媒体数据在传输、存储过程中的安全及版权保护问题,提出基于祖冲之序列密码算法(zuc)与离散小波变换—奇异值分解(DWT-SVD)的交换加密水印算法.该算法基于奇异值不变性,将水印嵌入到奇异值中,通过ZUC算法分别对奇异值矩阵集合、奇异矩阵集合置换加密.水印嵌入操作与加密操作的先后顺序不影响含水印密文的生成,且从含水印密文和解密后的明文中都能提取完整的水印.实验表明,水印的不可见性较好,算法有较高的安全性并具有—定的鲁棒性.  相似文献   

11.
如何根据各种传感器输入的信息快速识别出前方道路的情况,是智能车系统控制领域研究的难点。本文用MC9SDG128B作为核心处理器,完成智能车电源、驱动、数据采集处理和测速等模块的设计与实现,在此基础上提出了基于经典PID路况识别的控制算法。通过大量的实践和调试总结出PID算法的各项系数参考表,使我们的智能车系统在参赛时最终平均车速达到1.75m/s,入弯道时最大速度达到2m/s,基本上满足全程高速运行的要求。  相似文献   

12.
吕广秋  李伟  陈韬  南龙梅 《计算机工程》2020,46(5):167-173,180
在密码SoC等数据密集型应用中,数据传输速度成为制约密码处理性能提升的瓶颈。结合密码SoC的数据流处理特点,提出一种面向密码SoC的高性能DMA优化设计方法。对特定模块的DMA传输开辟专用通道,利用并行读写数据提高特定模块DMA传输的总线带宽利用率。添加特殊工作模式用于自主控制重复任务传输以提升传输的带宽利用率。在此基础上,采用多通道优先级动态调整技术实现多任务下效率较高的自适应传输。仿真结果表明,该DMA在55 nm工艺下的最高频率达910 MHz,总线利用率和协处理器利用率的平均值分别高达91%和54%,相对通用DMA,其对密码SoC的ZUC、SNOW、SM3、SM4和AES算法的性能分别提升216%、222%、123%、69%和221%。  相似文献   

13.
针对SoC芯片多IP核集成问题,提出了系统集成时软硬件协同设计方案,建立了可重构密码算法IP核接口电路模型.该模型引入桥芯片和可编程原理,解决了不同密码算法接口位宽不一致的问题.在介绍微控制器和可重构密码算法IP核相关功能的基础上,通过基于双端口存储器和寄存器组接口电路实例,验证了IP核接口电路功能的完备性和普适性.  相似文献   

14.
设计了以ATmega128为核心的以太网接口实现方案,描述了该系统硬件架构的设计方法.在系统上移植了μC/OS-Ⅱ操作系统,对TCP/IP协议栈提出了裁剪和改进方法,重点阐述了基于μC/OS-Ⅱ消息机制和函数调用的TCP协议的模块结构.最终给出了系统性能测试结果.  相似文献   

15.
In this paper we demonstrate a fast correlation attack on the recently proposed stream cipher LILI-128. The attack has complexity around 271 bit operations assuming a received sequence of length around 230 bits and a precomputation phase of complexity 279 table lookups. This complexity is significantly lower than 2112, which was conjectured by the inventors of LILI-128 to be a lower bound on the complexity of any attack.  相似文献   

16.
基于FPGA的二维DCT IP核优化设计   总被引:1,自引:0,他引:1  
采用行列分解法实现了二维DCT变换,其一维DCT采用Loeffler算法结构,结合位宽优化与CSD乘法优化,在FPGA芯片上无内嵌硬件乘法器情况下,一维DCT计算模块仅需要1504LUTs;有内嵌硬件乘法器情况下,仅需要688LUTs与22个内嵌9*9乘法器。将二维DCT计算模块封装为wishbone接口的IP核,在AlteraDE2-70开发板上实测二维DCT计算速度是软件快速DCT算法的296倍,可应用于JPEG图像处理、音频处理等场合。  相似文献   

17.
The development of an image-processing (IP) application is a complex activity, which can be greatly alleviated by user-friendly graphical programming environments. The major objective of the work described in this paper is to help IP experts reuse parts of their applications. A first step towards knowledge reuse has been to propose a suitable representation of the strategies of IP experts by means of IP plans (trees of tasks, methods and tools). This paper describes the CBR module of an interactive system for the development of IP plans. After a brief presentation of the overall architecture of the system and its other modules, the authors explain the distinction between an IP case and an IP plan, and give the selection criteria and functions that are used for similarity calculation. The core of the CBR module is a search/adaptation algorithm, whose main steps are detailed: retrieval of suitable cases, recursive adaptation of the selected one and memorization of new cases. The system’s implementation is presently completed; its functioning is described in a session showing the kind of assistance provided by the CBR module during the development of a new IP application.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号