首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 156 毫秒
1.
数据加密标准DES是数据通信领域中一个至今被广泛采用的加密手段,其中的S替换盒作为该密码体制的非线性组件对安全性是至关重要的。在分析S盒设计准则与方法的同时,提出了一种增强S盒的方法,从而提高DES抗攻击能力。  相似文献   

2.
数字加密标准DES分析及其抗攻击研究   总被引:1,自引:0,他引:1  
赵亮 《科技资讯》2006,33(1):127-128
本文详细分析了数字加密标准DES,对其目前已知的安全弱点进行了进一步阐述,并就加强其抗攻击进行了研究,研究主要集中在:弱密钥,3DES加密,会对S盒进行的演化密码研究。  相似文献   

3.
为了确定图像块加密算法中的S盒所能加密的最大分块数量;并能保证每个S盒在整个加密期间都可实时更新,提出了动态S盒和密文反馈机制。引入单一性距离,优化了每个S盒所能加密的最大分块数量。利用不同的S盒加密不同的分块,根据动态S盒机制形成S盒集合,用该集合根据左循环移位置乱图像分块;再用不同的S盒根据替代-移位操作加密置乱分块。设计的密文反馈机制改变混沌映射迭代次数,增强每个S盒与明文图像之间的关系,确保本文算法可实时更新。MATLAB仿真结果表明:动态S盒的非线性很高;且与其他算法相比,算法可实时更新,其安全性最高,密钥空间大,抗攻击能力强。  相似文献   

4.
DES算法安全性的分析与研究   总被引:8,自引:0,他引:8  
对DES算法中密钥的长度、弱密钥、S盒的设计、迭代次数以及安全性进行了分析和研究,对DES中存在的漏洞,提出了几种变形DES方案,以求解决,增强其安全性.  相似文献   

5.
综合公钥密码算法(RSA)和数据加密标准(DES)的优势,用DES方法加密待传送的Web数据,使用RSA方法对DES密钥进行加密,提出一种基于SOCKS 5的,RSA和DES相结合的Web安全代理方案.通过性能测试和安全性分析表明,使用RSA传递DES密钥可保证DES每次加密都使用新的密钥,杜绝黑客通过分析明文/密文获得密钥,从而能防御网络数据包被恶意截取后造成泄密,安全代理既保证Web数据的加密速度,又保证DES密钥的安全性和可管理性.  相似文献   

6.
改进的差分功耗分析及其在DES中的应用   总被引:1,自引:1,他引:0  
智能卡中加密硬件设计存在很高的操作并发性,单个时钟周期内就会完成多个加密的关键操作(S box查表),造成了差分功耗分析(DPA:Differential Power Analysis)很难有明显的差分效果。为了在差分功耗分析时滤除不相关的S box查表所造成的噪声,结合选择明文的攻击方法对差分功耗攻击进行改进,使攻击过程中多个S box中仅有1个S box输入变化,并对硬件实现的DES(Data Encryption Standard)加密卡进行了攻击。试验结果表明,改进的差分功耗分析方法对硬件DES加密攻击的相关度比普通差分功耗攻击提高150%以上。  相似文献   

7.
提出的安全加密嵌入式处理器集成了RSA,AES,DES/3DES和SHA硬件加密引擎,提供程序、数据与总线加密机制以及系统级加密支持,可适用于各种不同安全等级需求的嵌入式系统.在设计中采用多种优化算法以在成本、性能与安全性之间取得良好平衡,最终采用华虹NEC0.25μm工艺实现ASIC流片,样片测试结果表明设计正确.  相似文献   

8.
基于Java的DES加密算法   总被引:4,自引:0,他引:4  
使用JAVA实现DES加密数据传输的论述与实现.介绍了对称加密算法DES,给出了如何在Java中使用JCE技术实现基于DES算法的数据加密和传输.  相似文献   

9.
研究了高级加密标准(AES)中不同结构S盒实现的面积、功耗与安全性因素,为资源受限和安全性要求高的嵌入式加密应用场合提供了设计参考依据.基于仿真工具和0.25 μm,1.8 V工艺库,完成了包括查找表(LUT)、有限域分解(GF(24))、译码交错编码(DSE)等在内的5种S盒结构设计.基于功耗分析攻击,引入了S盒的功耗比率-相关系数积作为安全性指标.仿真结果表明GF结构S盒具有面积小、安全性高等特点,而DSE结构S盒具有极低功耗特性.  相似文献   

10.
利用RSA算法实现数据加密   总被引:1,自引:0,他引:1  
介绍了DES数据加密方法及其优缺点,论证了RSA算法的加密过程,并提出了实现数据加密的较好方法。  相似文献   

11.
介绍了差分密码分析,讨论了数据加密标准(DES)的S-盒的结构与差分特性,然后通过F-函数将S-盒的局部特性扩展到整个密码结构。为考察S-盒顺序对DES强度的影响,进行了大量的测试工作,指出了改变S-盒的顺序不会影响密文对明文和密钥的敏感性,并揭示了S-盒顺序的改变对密文影响的正态分布特性。以最佳概率讨论了S-盒顺序有利于抗差分密码分析,证明了S-盒顺序对抗差分密码分析是一个良好的方法。最后给出了重排S-盒的随机化算法。  相似文献   

12.
A new security test for the substitution boxes (S-boxes),high-order bit independence criterion (HOBIC) test,is presented.Different from the previous security tests for S-boxes,the HOBIC test can be used to measure the strength of an S-box against attacks that keep some of its input bits constant.Test results over the S-boxes of Data Encryption Standard (DES) and Advanced Encryption Standard (AES) are given and some possible applications of the HOBIC test are analyzed.Meanwhile,the source code for a basic version of the HOBIC test is also provided,the implement process of which shows that it is very fast and efficient for practical applications.  相似文献   

13.
一种DES组合算法   总被引:1,自引:0,他引:1  
随着计算机运算速度的增长,DES算法由于密钥长度较小,不能抵御暴力攻击,已经不适应当今网络对数据加密安全性的要求,增加密钥及分组长度是提高加密算法抗暴力攻击的主要方法.设计并实现了一种DES组合算法,通过将两组DES进行串联及耦合,使密钥长度增加至112 bits,明文/密文分组长度增加至128 bits,从而有效地抵...  相似文献   

14.
传统的药品包装线控制系统中存在的包装效率低以及药品检测难等方面的问题,提出采用了把整条包装线分为4个输送阶段的工艺设计,应用变频调速,以及运用光电传感器检测药品定位情况,运用微动开关作为药品到位检测手段.该设计有效地提高了包装速度,解决了传统包装线药品定位不准,以及检测药品到位成本过高这这些方面的缺点.应用结果表明,本控制系统具有控制精度高、运行稳定可靠、投资成本低等特点,充分满足药品包装生产线的控制要求.  相似文献   

15.
基于CIDF的入侵检测原型的设计与实现   总被引:2,自引:0,他引:2  
CIDF框架是入侵检测系统的一个通用框架结构,基于CIDF,设计并实现了一个入侵检测原型,该原型能够有效地反映入侵检测的原理与处理方法,其实现目的是为了检验新的入侵检测体系结构与检测方法。讨论了实现该原型的主要数据结构和各模块的设计方法,这个原型已用于对检测规则的研究中。  相似文献   

16.
DES算法是一种数据加密标准,在数据通信和计算机网络中应用很广,但大多是用硬件和汇编语言实现,用高级的通用程序实现较复杂且速度不理想。本文提出了一种用C语言实现DES算法的方法,使用了几个技巧,且速度也能满足一般网络通信的要求。  相似文献   

17.
提出一种通信业务自然描述的方法,通过业务的表现将本质概念提取出来,构成一个概念体系,并遵循一些标准,完成通信业务的自然描述,为以后的形式描述及生成提供一个良好的基础条件。  相似文献   

18.
介绍了税务远程申报系统NTDS的整体设计方案和关键技术的实现。着重分析了XML技术应用于异构数据源间的集成与交互;利用PKI不对称加密算法与DES对称加密算法相结合的方案,提高网络数据在远程传输过程中的加密效率,及利用Java多线程技术成功解决了税务远程申报系统在并发性方面的难题。给出了系统稳定运行后的相关测试数据和结论。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号