首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 43 毫秒
1.
ZUC-256算法在ZUC算法的基础上,其初始化阶段、消息认证码生成阶段均采用了新的设计方法,进一步提升了算法的安全性。为了探讨ZUC-256算法的快速软件实现优化方法,首先介绍了该算法的总体结构和工作流程,参考原算法草案,通过软件编程实现了该算法的基本功能。在此基础上,结合软件编程函数中数组形参的传递执行过程和算法自身的计算特点,分析了影响其软件代码执行效率的因素,并对之前所编写的基本功能实现代码作出了改进。经过实际编程测试,分别验证了两种优化方法的有效性。总体而言,在两种不同的软件运行参考机环境下,结合两种优化方案的优化代码执行效率较基本功能实现代码分别提升了8%~9%、18%~36%,对于ZUC-256密码算法今后的软件工程使用具有实际性意义。  相似文献   

2.
认证加密算法能够同时保障数据的保密性和完整性。以国标对称密码SM4算法为基础,提出一种新型认证加密算法SMAE。SMAE是一种单程专用的认证加密算法,通过将认证码的生成模块与SM4的轮函数结合,并改进了加密模块,使得算法在初始化阶段、加密阶段以及认证码生成阶段可以共享数据和部分算法,最大程度地减少计算资源消耗。SMAE的正确性分析和安全性分析结果表明该算法能够正确进行加解密运算,抵抗当前主流密码攻击。同时,通过与SM4和AEGIS的效率实验对比表明该算法与SM4有所降低,与AEGIS效率相当,具备实用性。  相似文献   

3.
为了有效改进彩色图像加密的效果和安全性,在对采用混沌映射的图像加密算法研究的基础上,提出一种结合混沌映射和流密码的彩色图像加密算法。加密过程采用置乱-扩散结构:在置乱阶段首先根据输入图像初始化Kent混沌系统,再利用Kent混沌系统生成ZUC-256流密码算法的初始密钥和初始向量,ZUC-256算法随后生成随机序列对彩色图像进行R、G、B三轮像素值置乱。在扩散阶段同时使用Kent混沌系统和ZUC-256流密码算法生成的随机序列对输入图像的像素值进行扩散。仿真结果显示,提出的算法具有加密算法简单、密钥空间大等特点,能较好地抵抗差分分析攻击、统计特性攻击。  相似文献   

4.
ZUC-256是由中国开发的一种应对于5G通信和量子计算机的流密码,该算法主要包含ZUC-256流密码和一种基于该流密码的完整性算法(EIA3)。本文设计了2种不同的ZUC-256流密码轻量级电路结构,以及1种基于ZUC-256流密码的EIA3算法结构。基于FPGA对设计的电路结构和算法结构进行实现,并进行了性能对比。对比结果表明:本文设计的2种电路结构最高达到了6.72 Gb/s的吞吐率,相较于现有的ZUC-256电路设计在速度上提高了45.24%;本文设计的2种电路相较于之前的ZUC-128占用资源更少,在面积上分别减少38.48%和30.90%;本文设计的EIA3算法结构仅用0.71 μs即可对128位的数据进行加密。  相似文献   

5.
认证加密算法是能同时满足数据机密性与完整性的对称密码算法,在数据安全领域具有广泛应用。针对基于分组密码的认证加密算法的安全性以及效率需求,提出一种基于SM4轮函数的专用认证加密算法SMRAE。算法采用流密码思想,从SM4底层部件出发,结合Feistel结构设计状态更新函数用于轮变换,处理256 bit消息只需调用4个SM4轮函数指令。在初始化阶段将初始向量和密钥经过16轮迭代,使差分充分随机化;利用SM4加密消息,将生成的密文参与轮变换,实现状态更新和加密并行;解密时先进行消息认证,降低时间消耗,提高算法安全性。安全性分析与实验结果表明SMRAE能够抵抗伪造攻击、差分攻击和猜测攻击等主流攻击,效率高于AES-GCM,与SM4效率相当,具备一定的实用性。  相似文献   

6.
分析了面向字序列的流密码体制祖冲之算法(ZUC)的安全性.ZUC算法使用128比特的初始密钥和128比特的初始向量,生成32比特的密钥字序列.其整体结构由线性反馈移位寄存器(LFSR)、比特重组(BR)和非线性函数F组成.文中先猜一部分内部单元,然后去推导剩余的,从而得知密钥生成所用的全部内部单元.其穷尽搜索复杂度为O(2128),文中所讲述的方法复杂度为O(2126).因此减少了搜索复杂度.实际应用的ZUC算法中前32步只用来初始化,没有生成密钥,而且丢弃第33步的结果.而文中是让算法初始化两步,从第三步开始进行密钥流的输出,进而说明ZUC算法的安全性,这也说明ZUC在前33步不输出密钥的初衷是为了增进安全性,避免受到此类攻击.  相似文献   

7.
分组密码算法因实现简单.具有较强的抗攻击能力.且易于构造伪随机数生成器、流密码、消息认证码和杂凑(hash)函数等,有着广泛的应用。分组密码的设计中,除了考虑安全性外,还要考虑运行速度、存储量、实现平台、运行模式等限制条件。目前.56比特的数据加密标准(DES)已经不再安全。本文中设计了一个以移位为基础分组密码算法。  相似文献   

8.
随着云计算的快速发展,数据安全已成为云安全的一个关键问题,尤其是云中存储和传输的数据量巨大,对安全性要求较高。另一方面,基于证书密码体制克服了传统公钥密码体制的证书管理问题及基于身份密码体制的密钥托管问题,为构造安全高效的PKI提供了新的方法,但现有基于证书加密方案大都采用双线性对构造,计算效率较低。针对云计算环境,基于判定性缩减Diffie-Hellman难题,提出了一个不含对运算的基于证书混合加密方案,分析了安全性和效率。该方案是建立在密钥封装算法、对称加密算法、消息认证码算法基础上的一次一密型加密方案。分析表明,该方案在标准模型下可以抵抗适应性选择密文攻击,计算效率较高,适合于对云计算中安全性要求较高的长消息的加密。  相似文献   

9.
针对图像在加密过程中可能存在的信息丢失及安全性不高等问题进行研究,提出了一种基于AEGIS的彩色图像无损认证算法。该算法利用图像的文件头得到初始状态,通过AEGIS内部的状态更新对图像的加密,然后将状态更新后生成的认证标签隐藏到密文图像中,解密时从密文图像中提取标签并通过AEGIS恢复图像,实现了认证功能,保证了图像的真实性和完整性。与其他图像加密算法相对比,该算法运算效率高,密文图像含有信息量低。实验结果表明,该算法可以实现彩色图像的快速无损认证加密和解密。  相似文献   

10.
当前的密码安全认证算法不适用于大规模用户密钥门限的共享与跟踪,且算法应用效率较低、抗干扰能力不强。于是设计了云计算技术下大规模用户密码安全认证算法。利用公钥密码机制加密特定用户公钥,并确认该密码是否由用户发出;结合基于属性的门限认证方法与门限密码共享技术,构建大规模用户密码安全认证模型,设计初始化、生成密钥、签名等步骤,实现大规模用户密码安全认证算法。实验结果表明,上述算法认证效率高、漏检率低、抗噪声干扰能力较强。  相似文献   

11.
文章分析了当前无线传感网中通用的关联数据加密认证方案,分别存在设计复杂、能耗较高、误差较大以及安全性不强等问题,不适合安全性要求较高却资源严格受限的传感器节点;提出一个高效的组合认证加密算法,算法将OFB模式和CTR模式有机地组合,采用QBC-MAC的变形进行消息认证,通过加入输入值得到不同的密钥流,建立虚拟专用连接,使用双因子消息认证等方式,比通用方案具有更强的安全性;通过仿真实验与其它关联数据加密认证算法比较,结果表明该算法在网络能耗和吞吐量方面也具有明显的优势。  相似文献   

12.
物联网信息完整性保护方案   总被引:4,自引:0,他引:4  
轻量化的密码算法及安全协议属于物联网安全体系的关键技术。文章以有序非重复序列为基础,设计了一种轻量化的消息认证码方案,具有开销小、防重放、可追溯等特性,并结合物联网的实际情况研制了低成本的消息认证码生成设备和认证管理系统,通过设备类型的多样化满足物联网密码技术的等级化应用要求。  相似文献   

13.
《电子技术应用》2018,(1):20-23
针对通信信道中数据传输的安全性和认证问题,通过对全同态加密和消息认证码(Message Authentication Code,MAC)算法的研究,提出一种基于全同态MAC的消息认证算法设计方案。该方案首先在接收端对消息进行全同态加密,结合MD5算法对加密后的数据进行扰乱处理,将处理后的数据在信道中传输。然后,在接收端检测消息在传输信道中是否被篡改,再对数据执行全同态解密,进而确保消息传输的可靠性。最后,在SMIC 65 nm工艺下完成硬件设计,DC综合后电路面积为21 911μm~2,在1.2 V电压下最高工作频率可达到204 MHz,功耗为5.73 m W。  相似文献   

14.
无线传感器网络数据融合技术能减少冗余信息的传输量,降低能耗,延长网络生命期。由于传感器节点通常部署在开放甚至敌对的环境中,数据融合的安全性尤为重要。端到端加密与认证的数据融合方案相比逐跳方案具有更强的抗节点捕获能力。为此,在CMT方案的基础上,提出一种密钥生成算法、一种高效的同态消息认证码算法以及一种优化的节点ID传输方案。分析与模拟结果表明,在保证安全性的前提下,该方案能有效降低计算和传输的开销。  相似文献   

15.
3消息认证 WEP协议使用一个完整的检测和域来确保数据在传输过程中不被修改.检测和是以CRC-32来实现的,它是数据包中被加密的有效载荷的部分. 下面我们要讨论的是CRC检测和也不能有效防止攻击者修改数据:它不是一个密码安全认证码.CRC检测和的设计是用来检测消息中的随机错误,不能阻挡那些恶意的攻击.当消息载荷使用流密码进行加密时,CRC的这种缺陷就会变得更加恶化.  相似文献   

16.
可交换加密数字水印(CEW)是一种密码和数字水印相结合的技术,用于多媒体信息安全和版权方面的保护.为了保证载体数据的安全性,提出了基于祖冲之(ZUC)的交换加密水印算法.算法采用ZUC序列密码产生密钥,对载体信息进行模运算加密,水印嵌入操作与数据加密操作的先后顺序,不影响含水印密文数据的产生;在提取水印时,可以实现密码和水印操作的交换.实验表明,密文域提取的水印与明文域提取水印一致,含水印图像的质量高,加解密和水印嵌入提取效率更高,且算法具有一定的鲁棒性.  相似文献   

17.
为满足密文数据安全级别的要求,现有基于身份的可搜索加密方案多次使用安全参数较大的对称双线性对运算,导致计算效率降低,且其密钥形式难以与国家商用密码算法SM9相结合。针对该问题,设计一种基于SM9密码算法的可搜索加密方案。在离散椭圆曲线的两个子群中分别生成用户的公私钥对,使方案的密钥形式与SM9密码算法保持一致,解决经SM9密码算法加密后数据的检索问题,同时结合SM9密码算法,基于非对称双线性特性在确保方案安全性的同时提高检索效率。根据双线性对的性质分析该方案的正确性和安全性,并验证其满足在随机谕言模型下的适应性密文不可区分性和陷门不可区分性。仿真结果表明,与EdIBEKS、PEAKS、dIBAEKS方案相比,该方案在索引生成算法、陷门生成算法和检索匹配算法上的计算效率分别平均提高了77%、16.67%、28%以上。  相似文献   

18.
消息认证码(message authentication code, MAC)是一种对称密码算法,能检查消息的完整性与来源合法性,可广泛用于各类信息系统.然而,当运行MAC算法的设备受到物理攻击时,攻击者可通过读取存储器或电路调试等手段获取算法密钥并生成合法的消息认证码,从而危害系统安全.为此,本文提出了PUF-MAC,一种基于物理不可克隆函数(physically unclonable function, PUF)和Hash函数的MAC算法. PUF是一种具有结构不可克隆性与输出不可预测性的数据映射实体,不同PUF实体映射间的差异来源于生产时物理环境的微小变化.通信双方可使用PUF生成共享密钥.在标准模型下,本文归约证明了PUF-MAC算法在适应性选择消息攻击下满足存在性不可伪造(existential unforgeability under chosen message attack, EUF-CMA),且算法的EUF-CMA安全性依赖于Hash的弱抗碰撞性以及PUF的EUF-CMA安全性.同时,本文基于PUF-MAC算法设计了一种满足前后向安全性的密钥协商方案和双向身份认证协议...  相似文献   

19.
为实现加密数据的细粒度密文搜索,并确保第三方服务器诚实可靠地执行搜索过程,同时尽可能降低用户端的计算和通信代价,提出支持密文搜索可验证的属性基可搜索加密方案。通过引入对称密钥加密体制,承诺方案和强一次性消息认证码,以经典的属性加密方案为基础构造算法,实现密文关键字的细粒度搜索以及搜索过程的可验证性,并证明方案具有选择性的数据安全性和搜索索引安全性,以及验证可靠性。与同类方案相比,该方案在达到同等安全性要求的情况下,进一步提高了终端用户的计算和通信效率。  相似文献   

20.
范静  谢显中  左春生 《测控技术》2004,23(Z1):159-161
Helix加密/鉴别算法是一种伴随消息认证码的高速流密码加密算法,它具有加密速度快、抗攻击力强的特点,特别适用于小型系统的数据加密,易于DSP实现.随着移动通信多种业务的发展,迫切需要信息的密文传输.本文就Helix加密/鉴别算法在TMS320C5510 DSP上实现给出比较完整的分析和描述,利于将Helix加密/鉴别算法引用到实际应用中.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号