首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
S盒的二次方程及一个新的设计准则   总被引:1,自引:1,他引:0  
S盒是许多分组密码算法中唯一的非线性部件, 因此它的密码强度决定了整个密码算法的安全强度. 本文从理论上分析S盒中二次方程的存在条件, 证明了AES(Advanced Encryption Standard)密码的S盒在有限域GF(256)上存在55个线性无关的二次方程, 并第一次给出了GF(256)上的这些二次方程. 这些方程可能被用于一些代数攻击中, 如XSL(eXtended Sparse Linearization)攻击. 为了防止利用这些二次方程进行的代数攻击, 本文提出一个新的S盒设计准则.  相似文献   

2.
给出Rijndael高级密码标准方法的代数描述.首先针对最常用的AES-128给出单次循环中两个主要步骤Sboxes和key Schedule的代数描述,然后利用结果推导单次循环的表达式,并将其合理组合归纳得多次循环.之后推广至AES-192和AES-256,并探讨可行性.最后简单讨论该代数描述方法的计算机实现.  相似文献   

3.
AES的插值攻击方法   总被引:1,自引:1,他引:0  
由Jakobsen和Knudsen提出的插值攻击, 是对具有简单代数函数作为S盒的分组密码十分有效的一种密码分析方法. 本文分析了AES(Advanced Encryption Standard)算法中的代数表达式, 得出三轮AES加密后的明密文代数表达式具有次数较低(低于255次)的特点. 由于此特点, 通过拉格郎日插值公式, 利用255个函数值可唯一地求出254次多项式的表示, 把插值攻击应用到了低轮AES的密码分析中, 并给出了相应的结论及证明. 利用此攻击方法, 通过选取256对明密文, 即可还原4轮AES的密钥, 利用2048对明密文, 可成功地破译5轮AES密码, 并可把此攻击扩展到6轮的AES密码.  相似文献   

4.
1.引言随着WLAN的不断发展,它的安全问题不断受到广泛的关注.近年来,国内外的研究,一个是以密码学理论为基础的各种数据加密算法E另一个是以计算机网络为背景的网络信息安全传输模型的研究。其中密码学算法已经在实际应用中取得非常好的效果F而后者尚在理论探索阶段。2000年10月2日,由比利时设计者Joan Daemen和Vincent Rijmen设计的Rijndael算法以其优秀的性能和抗攻击能力,成为新一代的加密标准AES,从此一种更高效的算法将为我们服务在各个领域。  相似文献   

5.
利用混沌现象的“蝴蝶”效应和难以预测性等特点,提出利用超混沌序列改进分组密码算法的思想,实现基于超混沌序列的DES(数据加密标准)和AES(高级加密标准)算法,给出改进算法用于加密文本和图像数据的应用实例,分析比较改进后的算法和传统分组密码算法在安全性和抗破译性方面的性能。研究表明,分组密码算法和超混沌序列技术结合能够进一步提高系统的安全性和抗破译性能。  相似文献   

6.
将高级加密标准(Aadvanced Encryption Standard,AES)算法加入射频识别系统(RFID)系统,对RFID数据进行加密通信设计,提高RFID系统的数据安全性,有效地防止恶意入侵。  相似文献   

7.
从分析加密算法国际标准和流行的商业加密系统入手,结合实际管理信息系统的数据及操作特点,基于先进加密标准(AES)、非对称公钥系统(RSA)和信息摘要Hash算法(MD5)提出了一种非对称数据安全传输方案,并利用C#语言开发了相应的程序并进行了系统测试。结果表明,该混合加密系统结构设计合理、完整,实现了管理信息系统数据的安全存储和安全传输,在具有足够加密强度的前提下,优化了操作流程,提高了系统性能。  相似文献   

8.
数据加密标准中S盒非线性设计分析   总被引:3,自引:0,他引:3  
数据加密标准 DES(Data Encryption Standard)是数据通信领域中一个至今被广泛采用的加密手段,其中的替换盒S作为该密码体制的非线性组件对安全性是至关重要的,分析S盒的设计准则与方法,将有助于了解 DES的核心技术,并为改进设计提供可能.  相似文献   

9.
数据加密标准DES是数据通信领域中一个至今被广泛采用的加密手段,其中的S替换盒作为该密码体制的非线性组件对安全性是至关重要的。在分析S盒设计准则与方法的同时,提出了一种增强S盒的方法,从而提高DES抗攻击能力。  相似文献   

10.
为了确定图像块加密算法中的S盒所能加密的最大分块数量;并能保证每个S盒在整个加密期间都可实时更新,提出了动态S盒和密文反馈机制。引入单一性距离,优化了每个S盒所能加密的最大分块数量。利用不同的S盒加密不同的分块,根据动态S盒机制形成S盒集合,用该集合根据左循环移位置乱图像分块;再用不同的S盒根据替代-移位操作加密置乱分块。设计的密文反馈机制改变混沌映射迭代次数,增强每个S盒与明文图像之间的关系,确保本文算法可实时更新。MATLAB仿真结果表明:动态S盒的非线性很高;且与其他算法相比,算法可实时更新,其安全性最高,密钥空间大,抗攻击能力强。  相似文献   

11.
分析了用于高安全性应用的EPC Gen2电子标签对安全算法实现的约束,在此基础上提出了一种AES算法的低功耗硬件实现方案.该方案中采用了单S盒设计,使用同一个数据通路实现了加密和解密的流程,减小了硬件资源开销.仿真结果表明电路总的门数为4 952门,可以在204个时钟周期内完成128 bit数据的加密或解密,满足安全标签的设计需求.  相似文献   

12.
S盒是对称密码算法中主要的非线性部件,其密码性质的好坏将直接影响到密码算法的整体安全性。给出了一类4比特最优S盒的构造方法,证明了此类最优S盒属于同一仿射等价类G1,统计给出其差分、线性和代数次数等密码学性质,计算出此类S盒的硬件实现平均等效门数为25.6。在此基础上,通过带轮密钥的3轮MISTY结构和Feistel结构构造了一类8比特S盒,给出了结构最优性的定义,并给出8比特S盒达到结构最优性的一个充分条件。  相似文献   

13.
信息安全无论在军事上还是在商业应用上都十分重要,美国的数据加密标准DES(Data Encryption Standard)是迄今世界上最广泛使用和流行的一种分组密码算法,但由于密钥太短已面临淘汰,本文中介绍一种分组密码-MUST1,它的明、密文都是128bit,密钥长256bit,同时从理论上证明了它的正确性,其抗攻击能力比DES更强,测试结果表明,MUST1是高效的,它的加密速度是DES的3倍,雪崩现象良好,良好利用MUST1构造出HASH函数,同样具有抗攻击能力强、效率高的特点。  相似文献   

14.
为评估Piccolo结构的密码性能, 对该结构抵抗差分密码分析和线性密码分析的能力进行研究。给出任意轮差分特征中活动轮函数和活动S盒个数的一个新的下界, 并利用Piccolo结构的差分线性对偶性, 给出任意轮线性逼近中活动轮函数和活动S盒个数的一个新的下界。同时, 证明这些下界是不可改进的。  相似文献   

15.
介绍了网络编码安全性的相关研究,着重介绍了代理重加密技术与同态加密技术,并基于代理重加密技术提出了新型的防窃听网络编码算法,保证了编码数据的机密性和完整性。同时给出了在单源单宿、多源多宿、单源多宿、多源多宿情况下的加密解密步骤,有效保证了网络编码的安全性。  相似文献   

16.
基于超混沌AES图像加密算法   总被引:2,自引:0,他引:2  
为提高图像加密算法的安全性能, 提出了一种改进的AES(Advanced Encryption Standard)超混沌加密算法。该算法根据超混沌系统产生的混沌序列进行排列组成S盒, 对明文图像做像素值替换;利用加入外部密钥的混沌序列分别对图像像素点进行行、 列位置置乱, 并对加密算法的安全性能进行了深入分析。仿真实验结果表明, 该算法具有更高的系统安全性, 不仅具有较大的密钥空间和较高的密钥敏感性, 而且能有效抵抗统计攻击和差分攻击等。  相似文献   

17.
Reconfigurable computing has grown to become an important and large field of research, it offers advantages over traditional hardware and software implementations of computational algorithms. The Advanced Encryption Standard (AES) algorithm is widely applied in government department and commerce. This paper analyzed the AES algorithms with different cipher keys, adopted a novel key scheduler that generated the round key real-time, proposed a dynamically reconfigurable encryption system which supported the AES algorithm with different cipher keys, and designed the architecture of the reconfigurable system. The dynamically reconfigurable AES system had been realized on FPGA. The result proves that the reconfigurable AES system is flexible, lower cost and high security level.  相似文献   

18.
The security of CPU smart cards,which are widely used throughout China,is currently being threatened by side-channel analysis.Typical countermeasures to side-channel analysis involve adding noise and filtering the power consumption signal.In this paper,we integrate appropriate preprocessing methods with an improved attack strategy to generate a key recovery solution to the shortcomings of these countermeasures.Our proposed attack strategy improves the attack result by combining information leaked from two adjacent clock cycles.Using our laboratory-based power analysis system,we verified the proposed key recovery solution by performing a successful correlation power analysis on a Triple Data Encryption Standard(3DES)hardware module in a real-life 32-bit CPU smart card.All 112 key bits of the 3DES were recovered with about 80 000 power traces.  相似文献   

19.
首先概括了当前流行的密码芯片攻击方法及优缺点,然后介绍了近红外激光故障注入系统,并详细描述了近红外激光故障注入理论、系统组成、工作原理,及实验设备与参数。以DES(data encryption standard)算法为例,通过数学推导,采用DFA(differential fault analysis)方法恢复密钥。最后,根据实验室搭建的近红外激光故障注入系统对芯片背面进行了故障攻击实验,在无任何防御措施下获取了DES算法密钥。通过实验,以及结合对有关防御方法的深入分析,展示了近红外激光故障注入攻击对密码芯片的具大威胁。  相似文献   

20.
为了解决混沌加密系统密钥空间设计上的不足以及数据加密标准(DES)加密算法易被攻击的问题,将细胞神经网络与DES加密算法相结合,提出一种混合加密通信方案.该方案利用细胞神经网络产生混沌信号,将其经过取整、取模、平方、开方、增益、偏移等运算处理后,用得到的新的混沌伪随机序列将图像加密,然后利用DES算法进行再加密.文中还讨论了系统的实现方法.仿真结果表明,采用此混合加密方案进行加解密均可取得较好的效果,解密结果对细胞神经网络初值和DES密钥高度敏感,安全性能有所提高.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号