首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 833 毫秒
1.
一种DES密钥延长方法   总被引:1,自引:0,他引:1       下载免费PDF全文
邱伟星  肖克芝  倪昉  黄华 《计算机工程》2011,37(5):167-168,171
数据加密标准(DES)是Feistel网络型加密算法的实现,但DES的密钥长度较短,不能适应目前网络安全的需求。为此,提出一种DES密钥延长方法,将DES算法的密钥长度由56 bit扩展到112 bit。理论和实例测试结果表明,使用该方法改进后的DES算法加密有效。  相似文献   

2.
针对DES(数据加密标准)存在密钥过短、存在弱密钥等问题,本文在DES算法的基础上提出利用混沌离散模型的扩展DES密钥空间的改进思路,设计了一种基于logistic离散模型的DES算法。即用Logistic映射产生的混沌序列,构造DES的密钥,构成一个密钥空间,空间具有无限性且具有相互独立的特性。通过改进的DES算法对文本文档进行加/解密仿真,结果表明改进的DES算法实现了"一文一密"的加密方式,在安全性和抗攻击能力方面表现更优秀。  相似文献   

3.
DES算法的一个突出弱点就是密钥长度太短,通过在DES加密的不同轮中采用不同密钥生成的子密钥的方法,可以起到扩展密钥的作用,采用此种方法,可使密钥的长度扩展至512位,通过在FPGA上设计实现,将其与常规DES算法的加密结果进行对比,理论和仿真测试结果表明,使用该方法改进后的DES算法加密效果良好。  相似文献   

4.
Rijndael算法中密钥生成方案的研究   总被引:2,自引:0,他引:2  
经过三轮的评选,Rijndael算法被定为高级加密标准(AES)。Rijndael算法的安全性是现在研究的热点之一。本文对Rijndael算法的密钥生成方案进行了研究,提出了新的密钥生成方案。方案避免了种子密钥直接出现在轮子密钥中,同时也考虑了密钥的雪崩效应、兼顾了密钥间的线性关系,在一定程度上,增强了对密钥攻击的抵抗。新方案可改进AES的安全性。  相似文献   

5.
AES算法优化及其在ARM上的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一种高级加密标准(AES)算法的优化方案,适合在ARM处理器上运行长度均为128位的明文和密钥。将输入的明文和密钥按列优先原则排列成4×4的状态矩阵。对列混合、逆列混合以及密钥扩展进行优化,采用轮打开方式和轮不打开方式在S3C2440平台上实现该算法。结果表明,该算法可以在ARM上高效运行,并占用较少的ROM空间。  相似文献   

6.
网络安全中密钥更新算法研究与实现   总被引:7,自引:0,他引:7  
文章对网络安全中的密钥自动更新算法进行了综合比较研究,提出了一种基于AES(Rijndael)算法的密钥更新方案,采用该方案对无线局域网(WLAN)中的有线等效保密(WEP)机制进行了改进,这样既能兼容WEP,又可为将来开发AES产品提供技术支持。分析测试表明,本方案的安全性和常用的基于Hash函数的级别相同,而速率是Hash方案的3~5倍;该方案具有比TKIP(临时密钥完整性协议)更好的伪随机性,速率也比TKIP快,对WLAN而言是一个可选方案。另外,该方案比TKIP灵活,还可用于其它相应情形。  相似文献   

7.
马步哈密顿圈(骑士巡游)在图像置乱加密方法上的应用   总被引:1,自引:0,他引:1  
基于骑士巡游变换的置乱算法是目前图像加密方法研究的热点,它的密钥量大,安全性高,但传统日字形马步(1,2)的置乱只能隐藏图像的细节.为了克服此缺点,提出基于骑士巡游变换的改进置乱算法.包括(1)基于骑士巡游类生矩阵的图像置乱方法;(2)分块分层的置乱算法;(3)将骑士巡游变换和Arnold变换结合的一种复合置乱算法.这些改进置乱算法,扩大了密钥库,增强了置乱的效果.文中给出这几种改进算法的实际应用效果.  相似文献   

8.
通信链路的脆弱性使计算机网络系统受到严重威胁,采用ElGamal算法的数据加密和数字签名,并设计一个链路加密设备和MAC验证技术,以确保传输信息的私密性,其安全性依赖于计算有限域上离散对数这一难题。本文的加密实现方法类似于Elgamal数字签名的动态密钥系统,并给予改进。  相似文献   

9.
针对传统AES(高级加密标准)加密算法存在密钥空间小、固定不变等缺点,提出了一个新的超混沌系统和AES结合的图像加密算法。该算法首先利用超混沌Qi系统产生超混沌序列,截取混沌序列作为AES加密算法的目标密钥,且截取过程中引入了明文图像像素的平均值作为参数,以适应明文图像的变化。然后,将目标密钥代入AES加密算法进行两轮循环加密,且每轮加密过程中的S盒和轮密钥由混沌序列产生,增强了密钥的随机性。仿真实验结果表明,该算法能够很好地结合两者的优点,达到很好的加密效果。  相似文献   

10.
针对数据加密标准(DES)算法密钥短和静态置换数组的缺陷,提出延长密钥并动态化置换数组的DES变体。对DES算法与差分功耗分析进行讨论,提出利用卷积算法生成随机数来达到动态化置换数组的目的。针对延长密钥,提出利用哈希算法生成哈希密钥来解决变体密钥兼容性的问题。与DES算法相比,该变体能够抗暴力破解与差分功耗分析,并具有相近的加密表现(均匀性和雪崩效应)与时间、空间复杂度。同时,该变体较其他的近似变体具有更理想的运行效率。  相似文献   

11.
胡伟 《计算机工程》2011,37(23):155-158
针对M1卡NXP加密算法被破解所导致的信息安全问题,提出通信双方无须传送明文、只须传送密文的安全机制和策略。选用安全快速的高级加密标准算法,通过固定密钥和随机密钥相结合的方式提高加密数据的安全性,并在嵌入式Linux系统上进行实现,结果证明M1卡系统运行稳定、安全、高效。  相似文献   

12.
基于组合公钥的IBE算法   总被引:2,自引:0,他引:2       下载免费PDF全文
邵春雨  苏锦海  李楠 《计算机工程》2010,36(23):121-123
为提高基于身份加密(IBE)算法的安全性,设计一种基于组合公钥(CPK)的IBE算法。按照CPK中用户密钥生成方法生成用户公钥,实现身份到椭圆曲线点群的映射,利用系统主密钥矩阵代替单个系统主密钥,扩展系统主密钥空间,从而降低单个系统主密钥泄露导致系统被攻破的风险。理论分析表明,该算法具有大规模密钥管理与公钥认证简单的优势,且不存在共谋攻击。  相似文献   

13.
针对当前一类基于混沌系统的图像加密算法的应用进行研究,提出了一种五维细胞神经网络和AES(高级加密标准)加密算法相结合的超混沌图像加密算法。该方法定义了五个数和提取一个与明文像素值相关的参数作为密钥,通过细胞神经网络生成的超混沌序列作为AES加密算法的目标密钥;将明文与目标密钥进行异或处理;将目标密钥代入算法进行若干次AES加密算法进行加密得到密文。通过实验仿真表明,该算法能较好地抵抗差分攻击、统计特性分析等,而且还能有效抵抗明文攻击,加密效果较好。  相似文献   

14.
针对运营商复杂宽带接入网(BAN)的网元(NE)管理问题,提出一种改进的通用拓扑发现算法。后台以多线程的Telnet模式获取全部BAN网元相应的配置文本信息,解析并存储入数据库,然后从作为叶子节点的接入交换机等发起,由上行路径的唯一性确定一条由叶子节点直达根节点的拓扑链路。由于该算法单独在汇聚层与宽带接入服务器层执行,因此解决了业务拓扑数据的“双挂”问题。并提出一种利用用户拨号清单对生成的拓扑数据进行校验的方法。  相似文献   

15.
在对传统微控制器的攻击手段和防护措施介绍的基础上,提出了一种应用于安全控制领域的高可靠性微控制器的设计方法。该方法采用了新型程序下载方式,并使用硬件电路实现的分组密码对微控制器的执行程序进行了加密和解密;改进了传统微控制器内部架构,加入了总线控制器,实现了对微控制器工作过程中临时数据的安全存储;后端设计中,重要模块采用了双轨逻辑完成电路级设计。这款微控制器实现了可靠性较高的存储安全机制,并能够有效抵御物理攻击和旁路攻击。仿真结果验证了该微控制器功能正确,后端版图的完成可以进行流片及验证。  相似文献   

16.
基于身份的可搜索加密方案(IBEKS)使用身份等信息作为公钥,绑定了公钥和用户(私钥),省去了CA认证的环节,但是也带来了一些问题,比如密钥托管、密钥撤销等。基于此,首次提出无证书的可搜索方案(CL-PEKS)的抽象定义和构造算法,对算法的一致性进行了验证,并且分析了算法复杂度。同时给出了抵抗第一、二类选择关键词密文攻击(type I、type II IND-CCA2)语义安全的CL-PEKS定义。该方案实现了密文关键词可搜索功能,同时解决了IBEKS中的密钥托管问题。  相似文献   

17.
针对近几年人工神经网络在图像加密领域的应用进行了研究,提出了一种新的四维Hopfield神经网络和AES(高级加密标准)加密算法相结合的超混沌图像加密算法。该方法首先定义了四个数和提取一个明文像素值的平均值作为密钥,通过Hopfield神经网络生成的超混沌序列作为AES加密算法的目标密钥;然后,将明文与目标密钥进行异或处理;最后,将目标密钥代入算法进行三重AES加密算法进行加密得到密文。通过仿真实验表明,该算法能够很好地结合两种算法的优点,达到非常好的加密效果。  相似文献   

18.
基于MIPS32 4k系列的处理器架构,提出一种AES算法的SIMD指令集扩展方法,利用处理器流水线对齐级和AES数据访问单元,实现64 bit数据位宽的并行处理操作。对不同实现方式的性能进行比较,结果表明,该方法的加解密运算性能有较大提高,硬件代价相对较小,且具有编程灵活性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号