首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
Rijndael加密算法的密钥扩展算法的研究   总被引:1,自引:0,他引:1  
本文先对Rijndael加密算法的密钥扩展算法进行了简要阐述,之后给出了密钥扩展算法的递归模型并对其进行了分析,最后指出Rijndael加密算法与密钥扩展算法之间的同步特性,并进而阐述了实现加密算法时应用该特性可以节约消耗的时间和空间.  相似文献   

2.
2001年11月,NIST确定新的加密算法Rijndael为高级加密标准(AES),以取代安全性已经不能满足需要的的原数据加密标准(DES)。AES属于对称分组密码,可用128、192、256位密钥对128位的分组明文明文行加解密。本文在分析其算法结构和性能特点的基础上,作出了具体的设计实现。  相似文献   

3.
Rijndael密码的逆序Square攻击   总被引:3,自引:0,他引:3  
2000年10月Rijnael被选为高级加密标准(AES),目前对它最有效攻击仍是由设计者提出的Square攻击。Square攻击是利用密码Square特性提出的选择明文攻击,可以对六轮和六轮以下的Rijndael密码进行成功的攻击,攻击六轮Rijndael的所有密钥的计算量为2272+264,五轮密码的复杂度为3240+232。该文提出了逆序Square攻击算法,该算法是基于密码Square特性提出的选择密文攻击方法。它攻出六轮Rijndael密码的所有密钥的复杂度为272+256,五轮密码的复杂度为240+224。若改变密钥扩散准则中的圈循环顺序,五轮密码的逆序Square攻击复杂度由240降为232,六轮的攻击复杂度由272降为264。  相似文献   

4.
多磊  李超  赵惠文 《通信学报》2003,24(9):153-161
目前针对新一轮高级加密标准(AES)Rijndael密码的最有效攻击算法仍是由设计者提出的Square攻击。文献[1]中指出Square攻击是一种选择明文攻击,攻击强度不依赖于S盒、列混合矩阵和密钥扩散准则的选取。本文提出的逆序Square攻击算法是一种选择密文攻击方法,对5、6轮的Rjjndael密码的攻击优于Square攻击,对RD-256的攻击较原算法复杂度降低2^3,Square攻击对RD-192的攻击优于逆序攻击。如果改变密码循环移位的方向或密钥扩展算法中的循环移位方向则逆序攻击对5、6轮RD-128的攻击复杂度较Square攻击降低2^8,对7轮RD-192的攻击优于Square攻击,而在许多文献中将改变后的行移位方向默认为原算法移位的方向。  相似文献   

5.
张媛 《激光杂志》2020,41(4):172-177
采用传统网络加密算法提升级联倾斜光纤光栅网络安全数据传输路径抗攻击能力时,加密密钥仅为56位,导致安全数据受攻击时易于被破解,安全性较低。研究提升级联倾斜光纤光栅网络安全数据传输路径抗攻击能力方法,该方法通过传输矩阵法分析级联倾斜光纤光栅传输原理,依据该原理采用优化的DES算法加密级联倾斜光纤光栅网络安全数据,将传统DES算法中56位密钥扩展处理至128位密钥后分为四轮,选取32位改造算法处理各轮密钥获取子密钥,异或运算32位明文以及子密钥,将Feistel加密算法应用于异或运算结果中实施轮函数运算后,对运算结果进行48位扩展变换处理,利用置乱处理方法对扩展变换后结果实施P排序操作,级联倾斜光纤光栅网络数据加密结果;将加密密文输出作为解密输入,采用优化的DES算法将加密信息恢复至明文信息实现网络安全数据解密。实验结果表明,采用该方法对级联倾斜光纤光栅网络安全数据传输路径抗攻击能力进行提升,抗攻击率高于96%。  相似文献   

6.
0609979工程优化数学模型的预处理分析〔刊,中〕/王竹荣//西安理工大学学报.—2005,21(4).—374-378(L)0609980遗传算法作曲系统研究〔刊,中〕/张英俐//信息技术与信息化.—2005,(5).—106-108(D)对遗传算法作曲系统进行了一定的分析。通过讨论几种遗传算法作曲系统,给出了各种系统的不同特点及适用范围。参50609981Rijndael加密算法的密钥扩展算法的研究〔刊,中〕/杜钦生//信息技术与信息化.—2005,(5).—49-52(D)本文先对Rijndael加密算法的密钥扩展算法进行了简要阐述,之后给出了密钥扩展算法的递归模型并对其进行了分析,最后指出Rijn…  相似文献   

7.
为了推进Rijndael数据加密工程中密钥扩展工作,文中用GF(28)域知识和C#知识,设计了具体实现密钥扩展的代码,是实现密钥扩展的新方法,并经过上机实验证明可行,还具有稳定可靠、高效率和高速度的特点。  相似文献   

8.
郭媛  敬世伟  许鑫  魏连锁 《红外与激光工程》2020,49(4):0426001-0426001-10
结合矢量分解和相位剪切提出一种新的非对称光学图像加密算法,明文经过4个密钥加密得到分布均匀的密文和3个解密密钥。解密密钥在加密过程中产生,不同于加密密钥,实现了非对称加密,增加了系统的安全性。在矢量分解过程中产生的解密密钥与明文关联强,比现有光学非对称加密算法中明文对密文和解密密钥更为敏感,抵御选择明文攻击能力更强,同时也提高了解密密钥的敏感性。相位剪切的引入扩大了密钥空间,增强算法安全性,产生实数密文更便于传输。实验分析表明:该算法密文分布均匀、相邻像素相关性低,解密密钥、明文对解密密钥和密文敏感性高,抵御各种攻击能力强,有更好光学图像加密效果。  相似文献   

9.
刘珍桢 《现代电子技术》2007,30(23):103-106
介绍AES算法的原理并阐述了明文分组和密钥长度都是128 b的情况下基于FPGA的设计和实现。结合算法和FPGA的特点,采用查表法优化处理了字节代换运算、列混合运算和密钥扩展运算。同时,为了提高系统工作速度,在设计中应用了流水线技术,但由于流水线结构不能用于反馈模式,因此,实现时使用的是电码本模式(ECB)的工作方式。利用QuartusⅡ开发工具给出仿真结果,时钟频率达70.34 MHz。最后做了应用分析。  相似文献   

10.
贾平  徐洪  来学嘉 《电子学报》2017,45(4):966-973
LBlock-s算法是CAESAR竞赛候选认证加密算法LAC中的主体算法,算法结构与LBlock算法基本一致,只是密钥扩展算法采用了扩散效果更好的增强版设计.利用新密钥扩展算法中仍然存在的子密钥间的迭代关系,通过选择合适的14轮不可能差分特征,我们给出了对21轮LBlock-s算法的不可能差分分析.攻击需要猜测的子密钥比特数为72比特,需要的数据量为263个选择明文,时间复杂度约为267.61次21轮加密.利用部分匹配技术,我们也给出了直到23轮LBlock-s算法低于密钥穷举量的不可能差分分析结果.这些研究可以为LAC算法的整体分析提供参考依据.  相似文献   

11.
该文根据Rijndael算法中S盒的代数表达式,通过合理假设S盒变量,利用各变量之间的关系建立方程,把Rijndael加密算法描述成GF(28)上的一个多变量二次方程系统。该二次方程系统是稀疏的且是超定(Overdefined)的,可以认为恢复Rijndael的密钥等同于求解这个方程系统。与其他描述Rijndael密码的方程系统相比,该文中描述S盒方程的项数与变量更少,因此用XSL(eXtended Sparse Linearization)技术求解该系统的计算复杂度更低。  相似文献   

12.
该文提出一种基于包含离散混沌系统、连续混沌系统的混沌系统集的混沌加密算法,该加密算法可以根据加密强度需求选择不同的混沌系统组合,利用图像像素的像素均值及像素坐标值为参数控制混沌密钥产生,增强混沌密钥与明文数据之间的联系。在加密基础上,将密文按位切割成3个数据后伪装隐藏在一个处理后的公开图像内,改变了密文外观特性。通过对加密后的图像进行图像直方图分析、相邻像素相关性分析及图像信息熵分析,表明该加密算法有效,在图像保密传输中具有应用潜力。  相似文献   

13.
Rijndael FPGA Implementations Utilising Look-Up Tables   总被引:1,自引:0,他引:1  
This paper presents single-chip FPGA Rijndael algorithm implementations of the Advanced Encryption Standard (AES) algorithm, Rijndael. In particular, the designs utilise look-up tables to implement the entire Rijndael Round function. A comparison is provided between these designs and similar existing implementations. Hardware implementations of encryption algorithms prove much faster than equivalent software implementations and since there is a need to perform encryption on data in real time, speed is very important. In particular, Field Programmable Gate Arrays (FPGAs) are well suited to encryption implementations due to their flexibility and an architecture, which can be exploited to accommodate typical encryption transformations. In this paper, a Look-Up Table (LUT) methodology is introduced where complex and slow operations are replaced by simple LUTs. A LUT-based fully pipelined Rijndael implementation is described which has a pre-placement performance of 12 Gbits/sec, which is a factor 1.2 times faster than an alternative design in which look-up tables are utilised to implement only one of the Round function transformations, and 6 times faster than other previous single-chip implementations. Iterative Rijndael implementations based on the Look-Up-Table design approach are also discussed and prove faster than typical iterative implementations.  相似文献   

14.
基于双文本段的信息隐藏算法   总被引:1,自引:0,他引:1  
信息隐藏是一种在传输或存储过程中将隐秘信息隐藏在特定载体中,以保证隐秘信息安全性的技术。常用的载体有图像、音频、视频、文本等类型文档。由于文本文档特别是纯文本文档中的冗余信息非常少,基于纯文本文档的信息隐藏具有很大的挑战性。现存的基于纯文本文档的算法都是基于单文本段的,在安全性方面还存在许多难以克服的缺陷。该文提出了一种新的基于双文本段的信息隐藏算法,通过在多种隐藏形式中选择适当的隐藏形式和信息分散存储,大大地提高信息隐藏的隐蔽性、安全性。另外,算法具有很高的灵活度,可以根据具体的应用情景进行适当的变形或调整,以便更好地适用于实际需求。  相似文献   

15.
变型的Rijndael及其差分和统计特性   总被引:8,自引:2,他引:6  
冯国柱  李超  多磊  谢端强  戴清平 《电子学报》2002,30(10):1544-1546
本文在原Rijndael算法基础上对其进行了变动和改进,使得改动后的新算法在牺牲少许密钥装填速度的前提下,抗差分攻击特性没有降低,统计效果提高,而且可以部分地抵抗Square攻击.  相似文献   

16.
殷新春  杨洁  谢立 《通信学报》2007,28(9):125-132
根据AESS盒的设计思想构造出了一批密码性能良好的S盒,并从方差的角度对它们的雪崩概率进行了分析。在此基础上,对Rijndael算法中的字节代换步骤SubBytes进行改进,从而提出了一种基于密钥控制的多S盒的Rijndael算法。实验结果表明,改进后的算法对差分攻击的抵抗能力有所提高,雪崩效应更趋合理。  相似文献   

17.
AES的小面积实现   总被引:1,自引:1,他引:0  
论文简要介绍了新的高级加密标准AES算法(Rijndael)的加密解密流程,给出了AES的IP核实现,重点分析了小面积实现的关键。这种设计占用资源少,适合对速度要求不高的低端加密芯片。  相似文献   

18.
为了使全文检索系统支持多种文件格式的检索,必须先对待检索的文件进行文本抽取以转化为便于建立索引的纯文本。针对多格式的文本抽取问题,文章设计了一种基于插件的支持多格式的文本抽取系统,该系统采用文件后缀名和魔数(magic number)结合的方式自动识别文件类型,以统一接口调用已存在的针对单一类型文件的抽取插件,对得到的纯文本进行编码转换以使得最终的输出编码统一,系统还针对目录输入设计了多进程并行优化以利用CPU多核优势,使用贪心算法优化任务分配以使总运行时间尽可能短。该系统易于扩展,编程接口简单。实验结果表明,该系统能正常抽取文本内容和元数据,且其抽取效率高于Apache的Tika等开源文本抽取系统。  相似文献   

19.
We consider the Shannon cipher system with a variable key rate, and study the necessary and sufficient conditions for perfect secrecy in the sense that the exponential rate of the probability of breaking into the system would not be improved by observing the cryptogram. For a memoryless plain text source, we derive achievable lower bounds on the number of key bits needed for almost every plain text sequence in every type class. The corresponding minimum achievable average key rate turns out to be the negative logarithm of the probability of the most likely plain text letter, which is in general, smaller than the entropy.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号