首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 921 毫秒
1.
陈作新  刘鸿雁 《计算机工程》2005,31(1):155-156,183
经对Rijndael算法研究发现,其密文长度通常大于明文长度,且运算时间复杂度较高,不便于对IC卡的数据进行加密。按照IC卡数据加密的实际需求,提出了一种基于Rijndael算法的改进算法。改进的新算法通过用动态密码对明文修补,实现密文与明文的长度相同;通过改进密钥扩展算法,保障新算法安全;通过减少加密轮次,降低其时间复杂度,从而使其在IC卡数据加密系统中的应用可行。  相似文献   

2.
Rijndael的一种改进算法及其实现研究   总被引:3,自引:0,他引:3  
文章提出了一种可应用IC卡数据加密的Rijndael改进算法。改进算法通过用随机密码对明文补位,实现密文与明文的长度相同;通过改进密蚎扩展算法,保障新算法安全;通过减少加密轮次,降低其时间复杂度,从而使其在IC卡数据加密系统中的应用可行。文章在Delphi环境下设计了封装该改进算法和原算法的控件。文中对该控件进行了测试,测试表明改进算法较Rijndael算法更适合应用于IC卡系统中。  相似文献   

3.
一种基于IC卡仪表系统的Rijndael改进算法及硬件实现   总被引:1,自引:0,他引:1  
本文根据IC卡仪表系统的实际需求,提出了一种基于Rijndael算法的改进算法,并针对该改进算法的实现问题进行了深入的研究。通过使用动态密码对明文的修补,使其密文长度与明文长度相等。同时,本文基于可编程专用集成电路(ASIC)和VHDL语言,在对接口单元、控制单元、密钥调度模块和加/解密模块分析设计的基础上,给出了用现场可编程门阵列(FPGA)实现该改进算法的一种方案。  相似文献   

4.
针对存储椭圆曲线密码加密生成的密文与明文相比需要的存储空间较多的问题,提出了一种基于明文长度的构建椭圆曲线密码密文的方法。首先,该方法通过分析椭圆曲线密码加密运算流程,推导出明文椭圆曲线点的数量决定存储密文椭圆曲线点需要的存储空间。其次,该方法融合明文分割和明文组合的加密模式,建立了信息加密模型;在建立的模型中针对明文分割和明文组合信息加密模式,设计出能够生成最小数量明文椭圆曲线点的明文分割算法和明文组合算法。最后,该方法计算出存储密文椭圆曲线点需要的存储空间,并通过分析决定存储空间需求的影响因素,给出减少生成密文椭圆曲线点数量的解决途径。分析和示例计算表明,与加密单个字符方式相比,应用基于明文分割信息加密模式,存储密文椭圆曲线点占用的存储空间减少了88.2%;应用基于明文组合信息加密模式,存储密文椭圆曲线点占用的存储空间减少了90.2%。研究结果表明,提出的加密方法能够有效地减少生成密文椭圆曲线点的数量,降低存储密文椭圆曲线点对硬件存储空间的需求。  相似文献   

5.
对一种多混沌映射图像加密算法进行分析,分析结果表明,该算法不能抵抗选择明文攻击和差分攻击,为此提出一种改进的自适应多混沌分块图像加密算法。将图像分成上下两块,使加密因子与明、密文相关联;改进加密公式,使密文与明文、密钥的关系复杂化。实验结果表明,改进算法的安全性高,克服了原算法不能抵抗选择明文攻击和差分攻击的缺陷,拥有更好的密文统计特性,且密钥空间巨大、加密速度快。  相似文献   

6.
将M-H公钥密码改进为一个安全方案并不困难,但存在背包维数过大、密钥过长的问题,从而使密码失去实用性。为此,提出一种低维数背包密码抵御明文恢复攻击的方法:通过向真实明文填充随机数,使得参与加密的明文长于密文,一个密文对应许多明文,只有密文的指定接收者,因掌握着陷门信息,可从密文恢复出真实明文。以此构造了一个背包密码安全新方案。新方案能抵御目前已知的各类攻击,所有运算的复杂度不超过二次方,信息率不是很高,但在可接受范围内,由于背包维数可以很小,密钥长度相应较短,存储性能大为改善。  相似文献   

7.
加密就是把明文转换为不可辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能够知道和识别。将密文转变为明文的过程就是解密。加密和解密过程形成加密系统。加密系统包括明文、密文、加密解密算法和密钥四个部分。由于加密解密算法通常是公开的,所以密钥的选择至关重要。密钥过于简单容易被破解;密钥过于复杂又难于记忆,  相似文献   

8.
针对数据不变长加密,提出一种基于改进的Logistic映射的加密算法。利用该映射产生的混沌序列所特有的不可预测性,对序列X进行不变长加密。即明文X的Bit长度为n,用该算法对X进行加密运算后得到的密文Y的Bit长度还是n。实验结果表明,该算法效率高,内存消耗少,抗攻击性强,且普遍适用于不改变数据长度需求的加解密应用。  相似文献   

9.
为确保云计算环境下用户数据的安全性,利用同态加密算法对数据和加密函数的隐私保护功能,设计一种基于整数多项式环的全同态加密算法。该算法包括同态算法和重加密算法,前者针对明文数据进行加密,后者针对密文数据进行二次加密。分析结果表明,该算法的计算复杂度为O(n5),低于理想格全同态加密算法。  相似文献   

10.
A加密就是把明文转换为不可辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能够知道和识别。将密文转变为明文的过程就是解密。加密和解密过程形成加密系统。加密系统包括明文、密文、加密解密算法和密钥四个部分。由于加密解密算法通常是公开的,所以密钥的选择至关重要。密钥过于简单容易被破解;密钥过于复杂又难于记忆,造  相似文献   

11.
随着计算机网络等技术的发展 ,传统的数据加密标准DES算法将被新的高级加密标准Rijndael算法所替代。结合药品临床研究数据管理系统的实际安全需要和时间复杂度的考虑 ,提出了一种基于Rijndael算法的应用方法。实践证明 ,该应用方法是有效的。  相似文献   

12.
Rijndael加密算法是高级加密标准(AES)的最终获胜的候选算法。本文对基于DSP技术的PC卡进行了论述,对Rijndael加密算法进行了分析,提出了一种采用TMS320C54X和PCI接口芯片实现加密卡的设计方案。  相似文献   

13.
高级加密标准Rijndael算法的一种改进   总被引:3,自引:2,他引:3  
随着计算机网络等技术的发展,传统的数据加密标准DES算法将被新的高级加密标准Rijndael算法所代替。本文在原Rijndael算法的密钥扩展算法上进行了改进,使得在牺牲少许密钥装填速度的前提下,提高了Rijndael算法的安全性。  相似文献   

14.
Rijndael算法的高效实现及其性能分析   总被引:5,自引:0,他引:5  
Rijndael算法的高效实现是人们研究的焦点。文中从Rijndael算法的加密过程分析入手,提出采用基于查表的快速加密方法。其主要方法是利用预先构造S-盒表格和列混合运算的序列表格,加密时通过两次查表和12次简单的循环移位操作和一些模加运算即可实现加密过程,从而有效的提高了Rijndael算法的实现效率。同时分析了Rijndael算法比DES的优越性能。  相似文献   

15.
基于Logistic映射的智能IC卡随机数发生器   总被引:1,自引:0,他引:1  
随着智能卡应用领域的不断扩大,系统所需的随机数的好坏成人为们的研究重点之一。  相似文献   

16.
随着二维码技术广泛应用于电子票务、银行支票、电子保单等多个领域,二维码的信息泄露和信息篡改等安全问题日益突出。为提高二维码内部信息的安全性能,从对二维码内部信息加密和二维码信息防篡改俩个角度来提高。基于Visual Studio 2008 C#平台,设计了一种采用SHA512哈希函数和Rijndael加密算法混合加密的方法,该方法利用Rijndael加密和SHA512数字签名等技术,对Rijndael第一次加密密钥系统随机分配,并对系统随机分配密钥采用二次Rijndael加密防护方法,并通过SHA512对二维码内部信息防篡改校验,达到对二维码信息及其加密密钥的安全保护。在生成QR二维码之前实现了信息加密,并从系统构架、算法原理和实现及安全性能等多个方面进行了测试和分析。分析表明此方法提高了二维码信息的安全性能,达到对密钥高效管理和对信息的多重保护,而在加密后密文信息容量较明文信息有所增加。  相似文献   

17.
汪乐乐  李国东 《计算机科学》2018,45(Z11):393-397, 401
图像加密在生活中有着重要地位。针对传统的自然混沌系统安全性较低的问题,提出了改进的H-L双混沌和分数阶Fourier变换的图像加密算法。 以穷举法解出的 最优解序列的顺序为基础,将混沌映射与分数阶Fourier变换结合起来, 实现了空间域和频域的置乱,使明文信息得到了隐藏。仿真实验结果表明,通过改进的算法达到了较好的加密效果,其密钥空间大、计算复杂度低、敏感性强,能有效地抵抗统计攻击等,在图形信息安全方面有一定的应用价值。  相似文献   

18.
该文首先简要介绍了非接触式IC卡的概念和在实践中的应用,针对M1卡安全芯片算法被破解这一现状,通过分析M1卡的原理、加解密系统等特征,指出了M1卡的安全困境。最后文章还分析了CPU卡的结构特点和安全构建,认为未来CPU卡会逐渐成为非接触式IC卡的主流应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号