首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
新一代数据加密标准--AES   总被引:20,自引:0,他引:20  
王先培  张爱菊  熊平  张俊 《计算机工程》2003,29(3):69-70,186
随着密码分析技术的提高,迫切需要制定新的信息加密标准来取代过时的DES。文章从总体上介绍了AES加密标准实现的全过程对AES加密算法的几个步骤进行了详细阐述,最后,对AES加密标准算法的安全性给出了一定的分析和评价。  相似文献   

2.
丁杰  石会  龚晶  邓元庆 《计算机科学》2017,44(8):146-150
Camellia算法作为欧洲分组密码加密标准,与AES算法具有一致的安全性与适用性。以Camellia算法为核心部件,从部分轮函数F中提取4个字节的中间状态作为密钥流输出,设计了一种新的快速流密码算法,并分析了它的相关特性。分析结果表明,该算法的密钥流生成速度和密钥流随机性与同类型的LEX算法大致相当,但由于每个Camellia模块的输入与密钥均发生了改变,因此该算法可以有效地抵抗LEX算法所不能抵抗的滑动攻击。  相似文献   

3.
AES算法及其在DSP中优化实现   总被引:1,自引:0,他引:1  
AES(高级加密标准)是为了取代旧的DES(数据加密标准)而制定的,它具有更高的安全性能。本文简要阐述了AES算法,并为适应信息安全领域中音视频高速数据流所需的实时、现场和透明加密的要求,探讨了AES算法的优化问题。最后,本文给出了优化AES在DSP中的具体实现。  相似文献   

4.
AES和RSA相结合的数据加密方案   总被引:1,自引:0,他引:1  
随着加密技术的提高,新的数据加密标准AES取代了过时的DES。文章首先阐述了AES/RSA加密算法,并分别给出了利用AES/RSA实现客户端/服务器端网络数据传输的加密流程。最后在比较AES算法和RSA算法基础上,将AES与RSA相结合提出一种新的数据加密方案。  相似文献   

5.
通过分析高级加密标准(AES)的4轮内部加密特征,推导出一个新的4轮差分路径,该路径存在的可能性为2-30,在该性质的基础上利用不可能差分分析方法,分析了9轮AES_256。该分析方法需要295对明文、约2163个存储单元和约2193加解密运算。通过该分析可以看出AES算法的行列变换的混淆程度不够,这为提升和改进AES安全性提供了理论依据。  相似文献   

6.
一种新的网络数据加密方案   总被引:5,自引:0,他引:5  
本文阐述了AES数据加密标准和公开密钥密码技术RSA算法,并将两者结合起来,提出了一种新的网络数据加密方案。  相似文献   

7.
AES加密算法分析与C++编程实现   总被引:1,自引:0,他引:1  
AES是新一代的数据加密标准,2001年2月,被NIST采用为最新的加密标准用于取代不能满足需要的旧一代加密标准(DES)。该文对AES的性能进行了分析、算法进行了介绍,并给出C 语言实现的代码。  相似文献   

8.
通过分析高级加密标准AES的三轮加密内部特征,推导出一个新的3轮差分路径,该路径存在的可能性为2-22,在该性质的基础上利用不可能差分分析方法,分析了8轮AES_128.该分析方法需要287对明文、约299个存储单元和约296加解密运算.通过该分析可以看出AES算法的行列变换的混淆程度不够,这为我们提升和改进AES安全性提供理论依据.  相似文献   

9.
AES为新的数据加密标准,通过研究分组密码算法加密的整体结构和AES加密算法,文中设计了一种基于Feistel结构和WTS策略的分组密码算法FWTS。 FWTS采用Feistel结构,轮函数借鉴AES的WTS策略,分组长度为256 bits,密钥长度为128 bits,192 bits,256 bits。通过依赖性测试表明,FWTS算法4轮充分满足雪崩效应、严格雪崩准则和完备性。通过不可能差分分析,FWTS算法的6轮不可能差分所需的时间复杂度要大于AES算法的6轮不可能差分的时间复杂度。FWTS算法的安全性不低于AES算法。通过效率测试表明FWTS的加密效率要高于AES。  相似文献   

10.
基于VC++的AES算法的实现   总被引:1,自引:0,他引:1  
本文重点介绍了高级加密标准算法,在研究分析了AES解密/加密原理的基础上,用VC++语言完整的实现了AES算法。  相似文献   

11.
崔杰  仲红 《计算机工程》2012,38(3):22-24,33
提出一种基于Feistel网络的十进制加密算法。针对十进制数运算的特点,在加密算法中定义4种新的运算,在密钥扩展算法和解密算法中定义2种新的运算,并设计十进制S盒。将该算法应用于短分组加密仿真系统中,实验结果表明,该算法具有较好的密码学特性,加解密的各项扩散率指标均较优,经6轮加密后,该算法达到完全扩散。  相似文献   

12.
IDEA是一个著名的加密算法,被广泛应用于各种领域,最著名的有PGP。基于IDEA算法,提出了一种新颖的十进制短分组加密技术。针对十进制数运算的特点,在加密算法中定义了三种新的运算,并从理论上证明新的运算能保证十进制加密算法的可逆性。将该算法应用于短分组加密仿真系统中的结果表明,算法具有良好的密码学特性,加解密的各项扩散率指标均达到很好的效果,其中1轮加密过程过后明文对密文的扩散率就达到了完全扩散。该加密算法可广泛用于各种需要十进制数加密的领域。  相似文献   

13.
分析并比较对称加密算法DES, AES和非对称加密算法RSA,结合地图数据网络分发的实际应用,提出散列组合加密算法。该算法具有AES算法的高效性和RSA算法便于进行密钥管理的特点,将数据与密钥混合后传输,增加了加密的安全性。实验结果表明,新算法满足了数据加密的安全性及效率要求。  相似文献   

14.
基于AES的短分组加密技术的改进   总被引:1,自引:0,他引:1       下载免费PDF全文
介绍了基于AES的短分组加密算法,研究并指出算法中S盒的大小对加密性能有很大影响。通过求逆、作仿射变换构造了新的十进制S盒,空间是原先的10倍。将新S盒应用于短分组加密仿真系统中,分析发现其增强了算法的抗攻击能力,提高了算法的安全性。实验仿真结果表明,新S盒使加解密的各项扩散率指标有明显提高,加密过程中密钥对密文的扩散率提高了25%。  相似文献   

15.
程序通过系统服务挂钩可改变系统控制流和数据流,甚至可过滤系统服务的输入输出。在恶意软件中使用的系统服务挂钩严重威胁计算机系统安全。针对该问题,通过内存补丁修改系统服务分发函数,改变系统服务调用的控制流程,防止系统服务分发表挂钩,采用检测与修复方案抵御系统服务函数的内联挂钩,设计hookWare程序验证2种挂钩对抗方案的有效性。  相似文献   

16.
目的 为完善图像加密的理论及算法体系,并为图像加密实践提供性质优良的可行方案。基于Henon映射,构造了一类广义混沌映射:H-S(Henon Sine)映射,并以H-S混沌映射、矩阵非线性变换、矩阵点运算和取整运算为工具,运用序列重排和灰度变换技术设计了一种图像混合加密算法。方法 首先,将第1混沌密钥矩阵与像素矩阵进行非线性变换,通过对变换结果的随机排序,给出原始图像的置乱加密方法;其次,在置乱图像和第2混沌密钥矩阵之间实施与第1阶段参数不同的变换并应用取整运算实现灰度加密。再次,通过逆运算和逆变换实现图像解密。结果 由于混沌密钥、非线性运算和随机因素的联合作用,加密算法具有1次1密的特征,因而具有完备的抗攻击性能;同时算法结构简单、计算复杂度低而便于程序实现;算法规避了常用混沌加密对映射的可逆性要求,对任意大小的矩形图像都有效,具有广泛的适用性。结论 加解密仿真实验验证了算法的可行性和有效性,针对加密时间、图像灰度曲面、图像信息熵、加解密图像的相关性和相似性、密钥敏感性、差分攻击等展开全面的加密性能分析,佐证了加密方案的安全性和鲁棒性。同其他类型的置乱加密算法的比对佐证了算法的优越性。本文算法为任意大小的矩形灰度图像加密提供了参考方案,此方案经过适当调整即可应用于矩形彩色图像加密。  相似文献   

17.
刘君  周庆  胡月 《计算机工程》2010,36(11):20-21,24
针对传统的图像加密算法在效率和安全性上的不足,提出一种图像加密并行算法Square,该算法由Square像素排列和改进的混合操作等运算构成。满足图像加密并行算法的4个要求,加密速度和安全特性超过了MASK图像加密并行算法,具有安全、快速和简洁等优点,可在实际的并行计算平台上使用。  相似文献   

18.
一种新的基于双混沌系统的图像加密方案   总被引:2,自引:0,他引:2  
提出了一种新的基于双混沌系统的图像加密方案。把Chen’s系统和Logistic映射结合起来产生随机性更加良好的三维混沌密钥序列,并从密钥序列中通过采样提取出新的用于加密的序列。提出了图像置乱算法和替代加密算法,利用Logistic映射产生的一维混沌序列来实现像素位置的置乱,像素值加密算法采用按分组进行加密和二次加密来对像素值进行加密。通过实验测试表明:算法具有良好的像素值混淆和扩散性能,有较强的抗统计攻击的能力和足够大的密钥空间,加密图像像素值具有类随机均匀分布特性,且相邻像素具有零相关特性。这些结果表明了所提出方案有很高的安全性。  相似文献   

19.
为确保云计算环境下用户数据的安全性,利用同态加密算法对数据和加密函数的隐私保护功能,设计一种基于整数多项式环的全同态加密算法。该算法包括同态算法和重加密算法,前者针对明文数据进行加密,后者针对密文数据进行二次加密。分析结果表明,该算法的计算复杂度为O(n5),低于理想格全同态加密算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号