排序方式: 共有66条查询结果,搜索用时 31 毫秒
41.
数据加密算法IDEA的错误引入攻击研究 总被引:1,自引:1,他引:0
文中研究对IDEA的一个差分错误分析方法。它基于暂时随机的比特错误,并利用IDEA中群运算的差分特性。模拟实验表明,该攻击方法能够确定IDEA初始密钥中的62个比特。给出对IDEA的一个基于永久性错误的错误引入攻击方法。该攻击要求攻击者能够永久地毁掉密码设备中的几个寄存器,并使得它们寄存的值总为零。利用该攻击,攻击者可以找出IDEA初始密钥中的96个比特。 相似文献
42.
43.
对序批式延时曝气SBR以及SBR的各种形式进行分析,重点闸述IDEA工艺的流程和特点,并与SBR工艺的其它各种形式进行比较分析,闸明了IDEA工艺在废水处理上特有的优点,指出人们对IDEA工艺的误区,目的是为了IDEA工艺在废水处理工程上能得到更有效地应用。 相似文献
44.
《Information Security Journal: A Global Perspective》2013,22(4-5):210-218
ABSTRACT The main goal of hardware implementation of a cryptosystem is to make it compatible for high speed networks. The cryptographic algorithms are very much computationally intensive and to achieve a high speed execution, hardware is necessary. In this paper, various hardware implementations of the IDEA cipher is discussed. The hardware implementation involves both ASIC and FPGA implementations and IDEA has been implemented quite a several times in hardware. But a complete survey of all the previous implementations has not been presented before. In each of these implementations, the focus has been made on the data throughput, area requirements and the architecture of the algorithm proposed. 相似文献
45.
钱辰浩 《数字社区&智能家居》2007,(4):107-108
移动商务应用对于数据传输的安全性有较高的要求,需要高效可靠的加密算法对关键性数据进行保护。IDEA算法的特性符合移动商务数据加密的要求,而使用Java语言实现的该加密算法可以最广泛的适用于各种型号的手机。明文数据转换成字节流,经IDEA算法加密后通过Socket(套接字)传输,可以获得数据在传输安全性扣传输稳定性上的双重保障。 相似文献
46.
本文使用nRF905实现门禁系统控制信号的无线传输,并使用DS1722产生随机数、IDEA加密后传输、接收非法信号后延时等技术加强系统的安全性能。主要介绍硬件电路、nRF905无线信号传输、IDEA加密算法的实现,并给出了其详细的Keilc程序。 相似文献
47.
48.
简介了IDEA(International Data Encryption Algorithm)加密算法设计原理,给出了C语言实现该算法的流程图。基于AD-SP-BF535 EZ-Kit评估板这一硬件平台,分析了数字化语音通信的原理与过程,设计实现了语音保密通信系统,大大提高了语音通信的可靠性和安全性。 相似文献
49.
针对粮食信息化面临的安全问题,提出了一种基于IDEA算法的数据加密方法,用于粮食信息的保密传输;针对密钥管理问题,设计了一种类PKI的密钥管理方案. 相似文献
50.
在IDEA算法的基础上,分析其存在的弱密钥,其加密过程也决定了相同的明文必定加密成相同的密文,容易暴露明文的统计学特性。设计了基于IDEA算法的加密算法X_IDEA,较好地解决了IDEA算法的弱密钥问题。X_IDEA算法的加密过程中嵌套IDEA算法,特殊的加密过程设计使得其安全性和抗攻击能力较IDEA算法更强。Abstract: Based on the IDEA algorithm, introduced plaintext encrypted surely into a common ciphertext. It is X_IDEA algorithm based of IDEA algorithm, which gives a process nested the IDEA algorithm, and special encryption algorithm stronger. the existence of weak 相似文献