首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 46 毫秒
1.
高级加密标准AES候选之一--Serpent   总被引:1,自引:0,他引:1  
介绍了一个新的分组加密算法——Serpent,它是AES的一个候选算法,该算法使用256位的密钥对128位的块数据进行加解密;描述了Serpent的加解密过程及子密钥生成过程,同时对其性能作了部分阐述.  相似文献   

2.
高级加密标准AES候选之一--Rijndael   总被引:3,自引:0,他引:3  
介绍了理解Rijndael算法的数学基础和Rijndael算法本身,并介绍了此算法用不同语言编写时的执行性能和对目前几种流行的攻击算法的抵抗能力.  相似文献   

3.
高级加密标准AES候选之一--RC6   总被引:1,自引:0,他引:1  
RC6是一个安全、简单、灵活的参数化的分组加密算法,它是RC5的发展,以更好地符合AES的要求.本文详细介绍了RC6-w/r/b的加解密算法和密钥扩展算法,以及对其性能的评估.  相似文献   

4.
5.
高级加密标准AES候选之一——RC6   总被引:2,自引:0,他引:2  
  相似文献   

6.
高级加密标准AES候选算法的比较   总被引:1,自引:0,他引:1  
通过了AES第2轮选拔的MARS、RC6TM、Rijndael、Serpent、TwoFish5种加密算法,每种算法各有千秋.作者从多种角度对以上5种算法进行比较,分析了各自的优缺点.  相似文献   

7.
高级加密标准AES候选之一--MARS算法   总被引:3,自引:0,他引:3  
本文对MABS算法进行了详细介绍.描述了MABS算法的加解密过程及子密钥生成过程.  相似文献   

8.
9.
10.
高级加密标准AES评判规则   总被引:1,自引:0,他引:1  
作为DES的替代标准,AES密码算法的选择已成为世人关注的热点问题.美国国家标准与技术协会(NIST)接受了15种候选密码算法的提案,并以统一的规则进行评判,选择优胜者作为AES的算法标准.AES的制定将会成为密码发展史上的又一里程碑.本文对其评判规则做出了简明的阐述.  相似文献   

11.
SEED是韩国的数据加密标准,设计者称用线性密码分析攻击SEED的复杂度为2335.4,而用本文构造的15轮线性逼近攻击SEED的复杂度为2328.为了说明SEED抵抗差分密码分析的能力,设计者首先对SEED的变体SEED*做差分密码分析,指出9轮SEED*对差分密码分析是安全的;利用SEED*的扩散置换和盒子的特性,本文构造SEED*的9轮截断差分,因此10轮SEED*对截断差分密码分析是不免疫的.本文的结果虽然对SEED的实际应用构成不了威胁,但是显示了SEED的安全性并没有设计者所称的那样安全.  相似文献   

12.
1 IntroductionRijndaelisakindofiteratedblockalgorithmdevelopedbyBelgiancryptographersJoanDaemenandVincentRijmeninordertorespondthecallofNISTforadvancedencryptionstandard (anewsub stituteforDES) .Rijndaelis,infact,avariantofanotheralgorithmcalledSquare ,wh…  相似文献   

13.
HIGHT is a lightweight block cipher introduced in CHES 2006 by Hong et al as a block cipher suitable for low‐resource applications. In this paper, we propose improved impossible differential and biclique attacks on HIGHT block cipher both exploiting the permutation‐based property of the cipher's key schedule algorithm as well as its low diffusion. For impossible differential attack, we found a new 17‐round impossible differential characteristic that enables us to propose a new 27‐round impossible differential attack. The total time complexity of the attack is 2120.4 where an amount of 259.3 chosen plaintext‐ciphertext pairs and 2107.4 memory are required. We also instantiate a new biclique cryptanalysis of HIGHT, which is based on the new idea of splitting each of the forward and backward keys into 2 parts where the computations associated to each one are performed independently. The time complexity and data complexity of this attack are 2125.7 and 242, respectively. To the best of our knowledge, this is the fastest biclique attack on full‐round HIGHT.  相似文献   

14.

侧信道攻击已经对高级加密标准(AES)的硬件安全造成严重威胁,如何抵御侧信道攻击成为目前亟待解决的问题。字节替换操作作为AES算法中唯一的非线性操作,提高其安全性对整个加密算法有重要意义。该文提出一种基于随机加法链的AES抗侧信道攻击对策,该对策用随机加法链代替之前固定的加法链来实现有限域GF(28)上的乘法求逆操作,在此基础上研究随机加法链对算法安全性和有效性方面的影响。实验表明,所提随机加法链算法比之前固定的加法链算法在抵御侧信道攻击上更加安全、有效。

  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号