首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 328 毫秒
1.
在对称数据加密领域,数据加密标准由于密钥长度的限制。已不能满足当前信息安全的需求。一种基于Rijndael算法的高级加密标准正逐渐取代原算法。介绍Rijndael的算法流程,并分析该算法中的关键步骤——列变换,介绍列变换的运算规则,并给出使用该运算规则的两种具体实现方法。最后结合实际应用,描述使用可编程逻辑芯片实现列变换的要点。  相似文献   

2.
详细讨论了Rijndael算法的加解密过程和Rijndael算法的不同实现方法,给出了两种构造Rijndael算法S盒的方法,给出了五种实现Rijndael算法轮函数的方法,分析了在Intel Celeron 667,128M内存平台下,用五种方法实现Rijndael算法时的性能指标。  相似文献   

3.
阐明了Rijndael是一种第一轮和最后一轮特殊处理的SP结构;分析了S层S盒的代数特性、P层的分支数和密钥加层的主要变换,证明了Rijndael具有抵抗差分密码分析、线性密码分析、密钥相关攻击和其他已知密码攻击的能力,从一个新的角度揭示了Rijndael算法的安全性.  相似文献   

4.
基于Serpent密钥生成算法, 提出一种改进的Rijndael密钥生成算法. 在改进过程中, 采用由连续两轮密钥生成下一轮密钥的方法, 使得Rijndael密钥生成算法在密钥生成过程中同样具有不可推导的特点, 从而提高了原有算法在密钥生成方面的安全性.  相似文献   

5.
Rijndael算法的结构归纳与攻击分析   总被引:3,自引:1,他引:2  
为了提高Rijndael算法的安全性,总结了Rijndael中单个变换的作用以及合并后产生的新特点.通过使用差分分析和Square分析,对Rijndael算法进行攻击分析,得出Rijndael算法对差分分析免疫,而Square分析可有效攻击多轮Rijndael的结论.Square分析有效的两个条件是Rijndael平衡性在第4轮改变和每轮子密钥之间可逆.通过改进密钥生成算法,消除轮子密钥的可逆性,使Square攻击无效,从而提高了算法的安全性.  相似文献   

6.
结合混沌实现Rijndael算法的密钥调度   总被引:1,自引:0,他引:1  
加密是保护个人和企事业单位重要信息乃至国家机密的重要手段,Rijndael加密算法作为新的高级加密标准,由于其诸多优点而具有广泛的应用前景.现代的加密算法都是基于密钥的,然而,迄今为止,很少有人研究Rijndael算法的密钥调度部分,尤其是如何生成Rijndael算法初始密钥.针对这一情况,研究了混沌Logistic映射,利用Logistic映射产生的混沌序列的高随机性特点,采用混沌算法来生成初始密钥,并给出了相应的CPLD实现.  相似文献   

7.
彩虹表密码分析算法的图形处理器优化设计与实现   总被引:1,自引:0,他引:1  
设计了一种在图形处理器(GPU)上的彩虹表密钥分析算法.结合GPU单指令多线程的特点改进了Oechslin的彩虹表算法,将预处理中彩虹链的计算分别映射到GPU的单个线程,并利用预计算链提高了在线分析的效率.所使用的硬件平台GPU Tesla C1060 相对于CPU Core2 Duo 2.8 GHz,在运行速度方面,预处理提高了41.2倍(每秒110×106次DES加密),在线分析提高了3.52倍.在此系统上用1.3 GB的磁盘空间,平均2.73 s的在线分析时间以及46%的概率,成功获得了加密选择明文的40 bit DES密钥.  相似文献   

8.
高级加密标准工作模式的设计与特性分析   总被引:1,自引:0,他引:1  
高级加密标准工作模式主要分为并行模式和串行模式两类.对采用Rijndael算法的高级加密标准给出其工作模式的设计及实现方案,并从应用特点和统计性能测试的角度以正交分类方式对其运行效率进行了初步的比较和分析.  相似文献   

9.
一种基于FPGA的DES加密算法实现   总被引:1,自引:0,他引:1  
讨论了一种基于现场可编程门阵列(FPGA)的数据加密标准算法实现.采取资源优先方案,在轮函数内部设置3级流水线,提高了整体处理速度;在FPGA上实现密钥轮函数和密钥变换函数,减少了相邻流水线级间的逻辑复杂度;采用ROM实现了S盒的变换功能,减少了程序对编译器的依赖性.本方法代码效率高,占用系统资源少,极大地提高了算法的整体性能,其设计已经在Xilinx XC2S100e芯片上得到了实现.  相似文献   

10.
基于Diffie-Hellman密钥交换的Web安全传输   总被引:2,自引:1,他引:1  
采用SSL(Secure Sockets Layer)安全传输协议实现Web方式下的安全传输需要对整个传输通道的数据都进行加密处理,因此其运算速度较慢,对Web服务器的性能有很大影响.为此提出了一种利用DH(Diffie Hellman)密钥交换所需的参数并利用DES(Data Enerypfion Standard)分组密钥算法进行加密的安全传输过程.该方法以明文方式传送DH密钥交换的参数,客户端和服务器端利用这些参数计算共知的密钥,并用该密钥对希望加密的数据进行DES加密.不但实现了Web方式下数据的安全传输,而且因DH和DES算法有较快的速度以及只对希望加密的数据信息进行加密,所以对Web服务器的性能影响比采用SSL下降了70%以上.该方法已经在"JL金融保卫MIS(Management Information System)系统"中得到较好的应用效果.  相似文献   

11.
基于超混沌AES图像加密算法   总被引:2,自引:0,他引:2  
为提高图像加密算法的安全性能, 提出了一种改进的AES(Advanced Encryption Standard)超混沌加密算法。该算法根据超混沌系统产生的混沌序列进行排列组成S盒, 对明文图像做像素值替换;利用加入外部密钥的混沌序列分别对图像像素点进行行、 列位置置乱, 并对加密算法的安全性能进行了深入分析。仿真实验结果表明, 该算法具有更高的系统安全性, 不仅具有较大的密钥空间和较高的密钥敏感性, 而且能有效抵抗统计攻击和差分攻击等。  相似文献   

12.
Substitution boxes (S-Boxes) in advanced encryption standard (AES) are vulnerable to attacks by power analysis. The general S-Boxes masking schemes in circuit level need to adjust the design flow and library databases. The masking strategies in algorithm level view each S-Box as an independent module and mask them respectively, which are costly in size and power for non-linear characteristic of S-Boxes. The new method uses dynamic inhomogeneous S-Boxes instead of traditional homogeneous S-Boxes, and arranges the S-Boxes randomly. So the power and data path delay of substitution unit become unpredictable. The experimental results demonstrate that this scheme takes advantages of the circuit characteristics of various S-Box implementations to eliminate the correlation between crypto operation and power. It needs less extra circuits and suits resource constrained applications.  相似文献   

13.
为抵抗CL-PKE加密体制中因置换用户公钥产生的拒绝解密(denial of decryption)攻击,构建了一个没有使用椭圆曲线上双线性对运算的加密算法.该体制的安全模型选用了安全性较高的标准模型.此外该体制不但可以抵制外部攻击者的拒绝解密攻击,而且可以抵制密钥生成中心(KGC)的拒绝解密攻击.在提高性能的同时,还保持了较高的计算效率.  相似文献   

14.
The implementation of small size cryptography algorithm is a critical problem for wireless sensor network. A low cost compact intellectual property (IP) core of the entire advanced encryption standard (AES) algorithm for wireless sensor network is presented in this paper. A compact encryption and decryption system using only four sharing S-Boxes is obtained, employing sharing between the encryption and decryption processes. Our design proposes use of composite field data path for the SubBytes and InvSubBytes transformations. With an implementation of the AES block cipher with Virtex Ⅱ Pro FPGA using 0.13μm and 90nm process technology, our area optimized consumes 16.8k equivalent gates. The speed of this implementation is also reduced to 0.45Gbits/s. Compared with previous implementations, our design achieves significant low-cost area with acceptable throughput.  相似文献   

15.
根据标准数据加密算法,提出了一种新的对称分组加密算法,并基于国际个人计算机存储卡协会(PCMCIA)接口标准完成了加密/解密芯片的总体设计和硬件实现.在验证系统的同时,对整个系统进行了功能仿真和性能分析,并与可编程门阵列(FPGA)仿真和软件仿真的处理速度进行了比较.在系统设计的过程中,不仅考虑可以完成单机数据加密的功能,而且还保留了网络接口,为进一步实现网络数据传输提供了依据.  相似文献   

16.
To obtain a low-power and compact implementation of the advanced encryption standard (AES) S- box, an asynchronous pipeline architecture over composite field arithmetic was proposed in this paper. In the presented S-box, some improvements were made as follows. (1) Level-sensitive latches were inserted in data path to block the propagation Of the dynamic hazards, which lowered the power of data path circuit. (2) Operations of latches were controlled by latch controllers based on presented asynchronous sequence element: LC-element, which utilized static asymmetric C-element to construct a simple and power-efficient circuit structure. (3) Implementation of the data path circuit was a semi-custom standard-cell circuit on 0.25μm complementary mental oxide semiconductor (CMOS) process; and the full-custom design methodology was adopted in the handshake circuit design. Experimental results show that the resulting circuit achieves nearly 46% improvement with moderate area penalty ( 11.7% ) compared with the related composite field S-box in power performance. The presented S-box circuit can be a hardware intelli-gent property (IP) embedded in the targeted systems such as wireless sensor networks (WSN), smart-cards and radio frequency identification (RFID).  相似文献   

17.
AES的结构及其S-box分析   总被引:6,自引:0,他引:6       下载免费PDF全文
分析了AES的加解密原理和密钥生成器的结构,S-box的分布特性。指出了AES与其密钥生成器之间存在一种结构上的同步性,这种同步性可能成为AES的弱点;AES的S-box具有短周期,不具有良好的分布特性。这给AES的密码分析提供了可能,也许会成为AES的致命弱点。  相似文献   

18.
为提高密码算法芯片抵抗侧信道攻击,尤其是功耗攻击技术的能力,针对一款用于高速网络安全协处理器中的AES(高级加密标准)算法引擎,采用了软件级数据掩模方法进行了抗功耗攻击的电路设计。该设计中的AES算法引擎的原始模块是一种加解密共用S-box的结构,采用2种完全不同的方法实现了抗功耗攻击电路:一种采用SRAM(static random access memory)方式来实现数据掩盖,另一种基于硬件复制方式。通过产生随机功耗或虚假功耗以掩盖实际功耗与加解密数据运算之间的关系。使用功耗仿真软件PrimePower进行仿真的结果表明,未加保护的电路在1 000条功耗曲线内就可以被攻破,采用了本设计的电路可以抵抗10 000条以上的功耗曲线,可见AES算法引擎的安全性有显著的提高。经FPGA(field programmable gate array)验证,证明本文提出的2种设计均是可行的。  相似文献   

19.
文章探讨了数据加密标准DES算法的基本原理,结合数字高程模型的数据特点,研究了DES应用于数字高程模型数据信息伪装的方法,根据ASCII码值的转换实现其伪装过程,并通过实验分析验证了可行性。所提出的数据高程模型伪装算法迷惑性强、安全性能良好,可以为DEM数据的存储和传输提供有力的技术保障。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号