首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
Gost加密算法     
本文介绍了Gost加密算法,给出了在Visual FoxPro 8.0/9.0中实现字符串数据加密、解密的程序代码。  相似文献   

2.
介绍了AES加密算法的基本原理,包括核心算法、密码分组及BASE64编码,在C#中调用.NET Framework的类库,实现了一个可变密钥分组长度的文本加密程序。  相似文献   

3.
基于硬件的AES算法   总被引:1,自引:1,他引:1       下载免费PDF全文
张九华  胡廉民 《计算机工程》2008,34(20):175-176
分析AES算法原理,构建基于FPGA的硬件实现框架,描述数据加解密单元和密钥扩展单元的工作机制和硬件结构,引入核心运算模块复用的设计思想,在不影响系统效率的前提下降低芯片资源的使用率,并对该系统结构进行了芯片级的验证。实验结果表明,在38 MHz工作频率下,该系统的处理速度为405 Mb/s。  相似文献   

4.
论文首先介绍了自行设计的KS分组密码算法,然后详细分析了该算法的高速流水线实现方法。用Stratix系列FPGA实现KS加密算法时,其加密速度可达到12.10Gbit/s。  相似文献   

5.
数据库中分组加密算法的改进与实现   总被引:1,自引:0,他引:1  
通过分析数据库安全的现状和数据库加密算法选取所面临的问题,提出一种适合数据库加密的分组加密算法RC-I.该算法引入新的非线性函数,提高了字内的混淆速度,并重新定义迭代过程,加快了雪崩效应和扩散速度,提高了抗攻击的强度.最后,在VS2005中用C实现了RC-I加密算法,并且给出了关键技术的实现方法.  相似文献   

6.
随着电子信息技术的快速发展,数据的安全性问题日益严峻,传统单一制密码算法在安全性与运算速率上已不能满足要求。为了解决大数据时代下所提出的加密需求,提出了一种基于国密算法SM2、SM3、SM4的高速混合加密系统的硬件设计方案,并针对SM2和SM4算法的底层硬件结构进行优化:对SM2算法采用Karatsuba Ofman模乘器与点运算并行方案进行优化。对SM4算法提出了一种基于复合域S盒的二次流水全展开硬件架构。实验结果表明,该系统所实现的各算法电路均具有较高性能。SM2的点乘时间缩短至68.37 μs;SM3的杂凑值生成仅需0.71 μs;SM4吞吐率最高达53.76 Gbps。相比同等安全性的SM2算法,该混合系统在加密时间上减小了26.67%,具有实用价值。与相关工作进行对比分析,可证明该方案在安全性和加/解密性能上均有一定优势。  相似文献   

7.
TAE模式的分析和改进   总被引:1,自引:0,他引:1  
王鹏  冯登国 《软件学报》2006,17(2):333-338
TAE(tweakable authenticated encryption)模式是一种基于可调分组密码的加密认证模式.研究结果表明,安全的可调分组密码不是安全的TAE模式的充分条件.只有当可调分组密码是强安全的时候,TAE模式才是安全的.同时,还给出了TAE模式的一些改进,得到模式MTAE(modifiedtweakable authenticated encryption),并且证明了其安全性.  相似文献   

8.
本文首先分析了流媒体数据的加密特点,然后分别对如何使用分组密码和流密码进行流媒体数据加密作了深入的研究。  相似文献   

9.
IDEA是一个著名的加密算法,被广泛应用于各种领域,最著名的有PGP。基于IDEA算法,提出了一种新颖的十进制短分组加密技术。针对十进制数运算的特点,在加密算法中定义了三种新的运算,并从理论上证明新的运算能保证十进制加密算法的可逆性。将该算法应用于短分组加密仿真系统中的结果表明,算法具有良好的密码学特性,加解密的各项扩散率指标均达到很好的效果,其中1轮加密过程过后明文对密文的扩散率就达到了完全扩散。该加密算法可广泛用于各种需要十进制数加密的领域。  相似文献   

10.
椭圆曲线公钥密码的理论与实现   总被引:2,自引:0,他引:2  
椭圆曲线公钥加密已逐渐取代RSA加密,成为下一代公钥加密的标准,也是目前人们研究的热点.以椭圆曲线加密系统为研究对象,对椭圆曲线公钥密码(Elliptic Curver Cryptography,ECC)的理论和椭圆曲线及参数的选择进行深入分析,并对椭圆曲线的选择算法和倍点运算算法加以研究,最后给出实现过程.  相似文献   

11.
This paper studies the security of the block ciphers ARIA and Camellia against impossible differential cryptanalysis. Our work improves the best impossible differential cryptanalysis of ARIA and Camellia known so far. The designers of ARIA expected no impossible differentials exist for 4-round ARIA. However, we found some nontrivial 4-round impossible differentials, which may lead to a possible attack on 6-round ARIA. Moreover, we found some nontrivial 8-round impossible differentials for Camellia, whereas only 7-round impossible differentials were previously known. By using the 8-round impossible differentials, we presented an attack on 12-round Camellia without FL/FL^-1 layers.  相似文献   

12.
面向CBC模式的AES高速芯片设计与实现   总被引:1,自引:0,他引:1  
为以硬件方式高速实现AES密码算法,缩短整个芯片的关键路径,基于一种改进AES密码算法,在算法级对电路实现进行优化,将AES密码算法中字节代替变换与列混合变换进行合并,以查找表的方式实现这两种变换的一步变换。在支持密钥长度为128 bit、192 bit和256 bit AES算法的同时,支持分组密码工作中的ECB,CBC模式,提高了分组密码不同级别的安全性。在0.13μm CMOS工艺下,用Verilog硬件描述语言进行综合,仿真结果表明最高时钟频率可以达到781 MHz,在密钥长度分别为128 bit、192 bit和256 bit时,最大数据吞吐率分别可以达到9.9 Gb/s、8.3 Gb/s和7.1 Gb/s,占用面积38.5 KGates。  相似文献   

13.
随着大数据时代的来临,密码泄露的情况时有发生,数据安全已成为我们日益关心的问题.本文运用springmvc+spring+mybatis框架技术,通过模型分析、数据库表设计、时序图逻辑跳转的方式,详细地阐述了加盐BCrypt算法在电商安全模块中的应用,有效地解决了MD5加密算法的弊端,极大地提高了信息的安全性.  相似文献   

14.
加密是实现通信保密的一种重要手段,通信系统需要采用适当的加密技术以完成在一个不安全的信道上的通信。文章设计了三种基于对称密码体制的通信加密方案,并论证比较了三种加密方案,为今后通信系统加密方案的设计提供了研究思路。  相似文献   

15.
近些年来,随着信息化和宽带网络在我们日常生活中的迅速发展,图像数据开始在因特网上日益流行。由于某些图像数据具有非常特殊的安全保密性,即发送方与接收方都不希望在网络上传输的图像数据被未经授权者所浏览或处理,因此图像数据的安全性显得极为重要。目前,基于位运算的图像加密技术的加密算法主要有流密码加密和分组密码加密两种。本文将对这两种密码体制进行分析与比较,并将其应用于加密BMP格式的彩色图像,最后的出结论只有正确选择密码的多样性和长度,才能取得良好的图像加密效果。  相似文献   

16.
文章介绍了银行计算机网络通信安全与保密现状,对计算机系统中数据存放的安全、通信介质上数据传输的安全和网络传输过程中数据的真实性鉴别方面进行了探讨.  相似文献   

17.
《玩电脑》2004,(11):87-87
迄今为止的所有公钥密码体系中“RSA算法”是最名、使用最广泛的一种,它是在1978年,由美国麻省理工学院的三位教授提出的。它是一个基于数论的非对称(公开钥)密码体制,也是第一个既能用于数据加密也能用于数字签名的算法。此算法从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,是目前最优秀的加密算法之一。  相似文献   

18.
AES算法研究及实现分析   总被引:1,自引:0,他引:1  
美国国家标准与技术研究所(NIST)发布的高级加密标准(AES)是用于加密电子数据的规范。本文在简述AES算法原理的基础上,实现了不同长度密钥对数据的加密和解密,并对不同长度的密钥作速度上的比较。  相似文献   

19.
一种基于混沌序列排序的图像加密新算法   总被引:1,自引:0,他引:1  
文章提出了一种新的基于混沌序列排序的混沌图像加密方法,其包含替代算法部分和置换算法部分,且两者都基于一维离散混沌映射。其中提出的混沌序列排序算法不仅提供的密钥空间大,而且置乱位置的随机性好,位置分布均匀。实验结果表明该算法具有很强的安全性。  相似文献   

20.
近年来,基于混沌理论的保密通信和数据保密得到广泛、深入的研究,提出了许多基于混沌理论的混沌加密算法,但这些算法缺乏可靠的安全性和鲁棒性。本文提出一种利用外键控制的密文反馈混沌分组密码算法,其最大的优点是系统的密钥由128位的外部键生成,混沌系统的系统参数、初始条件和迭代的次数随着密文反馈动态生成。这样,密码系统的随机性、复杂性得到了极大的提高。同时理论和实验表明,该算法具有较高的安全性和鲁棒性,能够抵抗差分和线性密码分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号