首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
论文主要是通过运用先进的AES加密算法,设计出一个在Lmux操作系统下的安全文件系统(ASFS—AES Algorithm Safely File System),使加密技术和文件系统紧密结合,能够让系统自动地对系统中的文件和目录进行加密和解密操作;从而提高文件系统的安全性,有效地保护用户的数据。  相似文献   

2.
本文主要是通过运用先进的AES加密算法,设计出一个在Linux操作系统下的安全文件系统(ASFS,AES Algorithm Safely File System)。使加密技术和文件系统紧密结合,能够让系统自动地对系统中的文件和目录进行加密和解密操作;从而提高文件系统的安全性,有效地保护用户的数据。  相似文献   

3.
随着各类管理信息系统的不断增加,迫切需要建立一个安全的身份认证系统来实现单点登录(SSO)。通过对不同身份认证技术的分析,研究了集中式认证服务(CAS)机制,分析了CAS的工作原理和安全性,并针对CAS存在的安全隐患,提出了一种混合动态数据加密算法MDEA。该算法结合了多种数据加密算法,并引入了随机数和时间戳动态因子,增强了身份认证系统的安全性。  相似文献   

4.
针对浮空器平台在数据传输过程中受到自身处理器性能限制的问题,提出了一种基于轻量型AES加密算法的浮空器平台数据传输方案。首先,方案以AES加密算法为基础,通过寻找轮函数循环的局部最优次数和将状态矩阵行移位变换改为列移位变换实现轻量型AES加密算法;其次,通过字节代换、列移位变换、列混合和轮密钥加四个步骤,设计以七次轮函数循环为核心的轻量型AES加密算法;最后,通过字节填充和矩阵旋转两个操作对过往不同类型的浮空器平台飞行数据进行预处理,并将预处理后的数据作为明文数据源输入对传输方案进行测试和分析,验证了轻量型AES加密算法的安全性和有效性。实验结果表明,该算法与AES加密算法相比,在保证数据安全传输的同时提高了算法运行速度,可以较好地应用于浮空器平台。  相似文献   

5.
用一次查表的方法改进AES轮函数;用指针类型转换的方法改进字节与字之间的转换以及加密解密函数中的移位操作;用查表的方法改进解密密钥生成函数。算法的改进提高了算法的性能,AES的加密速度比原来提高了大约1.33-1.75倍左右。  相似文献   

6.
AES加密算法分析及其在信息安全中的应用   总被引:1,自引:0,他引:1  
随着现代密码分析水平、芯片处理能力的不断提高,高级加密标准AES算法将在各行业广泛应用。该文章介绍了AES加密算法的发展以及实现过程,并探讨其在信息安全方面的应用。  相似文献   

7.
针对无线射频CPU卡自身及其在射频识别(RFID)的过程中存在的安全隐患问题,提出了一种将椭圆曲线加密算法(ECC)与高级加密标准(AES)相结合的混合加密算法.该方法用高密钥效率的ECC算法加密射频CPU卡中的重要信息,再用AES算法加密射频CPU卡与读写器之间的通讯信息,在通讯的过程中重要的信息经过了ECC和AES双重加密,攻击者即使得到射频卡或者截获信息,也不能很快就得到有用的信息.实验结果表明,该方法有效地提高了射频CPU卡自身及其在通信过程中的安全性及抵御攻击的可能性,充分发挥了混合加密算法的优势.  相似文献   

8.
针对无线射频CPU卡自身及其在射频识~IJ(RFID)的过程中存在的安全隐患问题,提出了一种将椭圆曲线加密算法(ECC)与高级加密标准(AES)相结合的混合加密算法.该方法用高密钥效率的ECC算法加密射频CPU卡中的重要信息,再用AES算法加密射频CPU卡与读写器之间的通讯信息,在通讯的过程中重要的信息经过了ECC和AES双重加密,攻击者即使得到射频卡或者截获信息,也不能很快就得到有用的信息.实验结果表明,该方法有效地提高了射频CPU卡自身及其在通信过程中的安全性及抵御攻击的可能性,充分发挥了混合加密算法的优势.  相似文献   

9.
数据文件对系统安全十分重要,对数据加密被公认为是保护数据安全惟一实用的方法,它是数据保护在技术上最重要的防线。文章主要论述了通过基于.NET Framework环境中用AES算法实现对数据文件的加密,以达到保护信息安全的目的。  相似文献   

10.
介绍了AES加密算法的基本原理,包括核心算法、密码分组及BASE64编码,在C#中调用.NET Framework的类库,实现了一个可变密钥分组长度的文本加密程序。  相似文献   

11.
薛滨  潘磊  李枫 《计算机工程与设计》2007,28(10):2303-2305
密码算法的安全定义研究以及定义间的深入理解已经成为现代密码学的主要研究领域.然而,当前多数可认证加密方案缺乏必要的安全性分析,为了分析协议安全性,在IND-CPA概念基础上,对加密与MAC组合与先MAC后加密两种对称式的可认证加密协议予以分析,并分别用Oracle机方法给出了IND-CPA攻击下的安全性证明.结果表明加密与MAC组合方式不能保证IND-CPA安全,但先MAC后加密方式则可实现IND-CPA安全.  相似文献   

12.
付雅丹  杨庚  胡持  闵兆娥 《计算机应用》2015,35(11):3079-3082
针对云计算环境的隐私保护问题,采用加密数据存储是一个可行的选择.为了提高数据加密解密的速度,结合云环境的并行计算特点和AES加密算法,设计了一种并行AES加密方案,给出了具体的并行算法,分析了算法的性能,并通过实验证明了方法的有效性.实验结果表明该并行算法在MapReduce模式下,在16核4节点构成的云计算集群上能够达到15.9的加速比,总加密时间减少了72.7%.  相似文献   

13.
随着大数据的发展及加密场景的增多,仅以软件运行的加密方式难以满足加密性能的需求;而使用Verilog/VHDL方式实现的FPGA/ASIC加密系统又存在灵活性较差、维护升级困难等问题。针对上述问题,设计并实现了一种基于异构可重构计算的AES算法加密系统,包含了AES算法ECB、CBC、CTR三种主流模式,每种模式实现了128 bit、192 bit、256 bit三种密钥大小的加密。基于FPGA对模块分别进行了硬件加速,同时基于硬件可重构机制实现了不同模式及不同位宽加密模块的动态切换。通过在Intel Stratix 10上实现并验证该系统,实验结果表明:系统中AES-ECB、AES-CTR、AES-CBC吞吐率分别达到116.43 Gbps、60.34 Gbps、4.32 Gbps,ECB模式相比于Intel Xeon E5-2650 V2 CPU和Nvidia GeForce GTX 1080 GPU分别获得了23.18倍与1.43倍的加速比,整体系统相比纯软件方式的计算加速比达到4.72。  相似文献   

14.
张望  贾佳  孟渊  白旭 《计算机应用》2017,37(5):1341-1346
由于对广泛使用的AES算法的性能要求越来越高,基于软件的密码算法已经越来越难以满足高吞吐量密码破解的需求,因此越来越多的算法利用现场可编程逻辑门阵列(FPGA)平台进行加速。针对AES算法在FPGA硬件上存在的开发复杂度高且开发周期长等问题,采用高层次综合(HLS)设计方法,使用高级程序语言描述并设计AES硬件加速算法。首先利用循环展开等提高运算并行度;其次使用资源平衡技术进行优化,充分利用片上存储和电路资源;最后添加全流水结构,提高整体设计的时钟频率和吞吐量,同时也详细对比分析基准设计、利用结构展开、资源均衡以及流水线优化方法的设计。经过实验表明,在Xilinx xc7z020clg484 FPGA芯片上,最终AES算法的时钟频率最高达到127.06 MHz,而吞吐量达到了16.26 Gb/s,较之基准的AES设计,性能提升了三个数量级。  相似文献   

15.
针对近几年人工神经网络在图像加密领域的应用进行了研究,提出了一种新的四维Hopfield神经网络和AES(高级加密标准)加密算法相结合的超混沌图像加密算法。该方法首先定义了四个数和提取一个明文像素值的平均值作为密钥,通过Hopfield神经网络生成的超混沌序列作为AES加密算法的目标密钥;然后,将明文与目标密钥进行异或处理;最后,将目标密钥代入算法进行三重AES加密算法进行加密得到密文。通过仿真实验表明,该算法能够很好地结合两种算法的优点,达到非常好的加密效果。  相似文献   

16.
针对认证加密算法在设计中出现的一些不足,尤其是近年兴起的CAESAR竞赛征集算法,介绍了两种伪造攻击的手段,通过对破坏密文的完整性,达到欺骗认证者的目的。以LAC候选算法为例,通过伪造攻击的方法,对其内部结构、认证机制和攻击原理进行了分析和描述,并对其原有结构进行了改进,使其能够有效的抵抗现有的伪造攻击。通过对其安全性进行了分析,表明LAC算法改进方案能够有效抵抗伪造攻击。  相似文献   

17.
一种基于身份的认证加密方案的改进   总被引:1,自引:0,他引:1       下载免费PDF全文
基于身份加密是一种以用户的身份标识符作为公钥的加密体制。通过分析现有的基于身份的认证加密方案,针对其中存在的用户不能防止自身假冒其他用户发送消息给自己,即不能认证信息主体的真实性的安全隐患,结合双线性映射的特性,提出了改进方案。新方案的安全性是基于双线性Diffie-Hellman问题的,并对改进方案的安全性和效率进行了分析。结果表明,改进方案保持了原方案优点的同时,消除了隐患,进一步提高了安全性。  相似文献   

18.
针对当前一类基于混沌系统的图像加密算法的应用进行研究,提出了一种五维细胞神经网络和AES(高级加密标准)加密算法相结合的超混沌图像加密算法。该方法定义了五个数和提取一个与明文像素值相关的参数作为密钥,通过细胞神经网络生成的超混沌序列作为AES加密算法的目标密钥;将明文与目标密钥进行异或处理;将目标密钥代入算法进行若干次AES加密算法进行加密得到密文。通过实验仿真表明,该算法能较好地抵抗差分攻击、统计特性分析等,而且还能有效抵抗明文攻击,加密效果较好。  相似文献   

19.
代理可转换认证加密方案   总被引:1,自引:0,他引:1  
任德玲  韦卫  吕继强 《计算机应用》2005,25(9):2086-2088
结合代理签名和可转换认证加密两种方案,提出了代理可转换认证加密方案和(t,n)门限代理方案。方案能够使一个代理人代理被代理人认证加密一个消息给某个特定的接收者。  相似文献   

20.
陈作新 《计算机应用》2008,28(12):3199-3201
运用中国剩余定理加快处理三素数RPrime RSA解密算法,提出了一种全新的基于AES算法和三素数RPrime RSA算法的认证加密方案,具有高效、安全等特点,非常适合在智能卡之间、智能卡和终端之间的认证和信息交换。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号