首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 870 毫秒
1.
由标准哈希算法SHA-2演变面来的SHACAL-2是新当选的3个欧洲分组密码标准算法中分组长度和密钥长度最长的算法,其安全强度被认为最高。提案沿袭单向哈希函数的形式来描述算法,文章以分组密码传统的规范形式刻画SHACAL-2算法的完整加密过程,指出算法扩散特性较差的缺点,给出分组密码算法加密过程与哈希算法压缩过程的对应关系,并提供了算法的详细解密过程和相应的加解密数据,为算法实现提供参照:补充了相应的轮常数;进一步研究了长分组长度和密钥长度的必要性。指出算法加解密结构不具有相似性。最后,对欧美4个分组密码标准进行了比较分析。  相似文献   

2.
PEAK分组密码     
提出了一个对称分组密码算法——PEA K。其分组长度为128bit,密钥长度为128bit到512bit可变,但要64bit对齐。该算法整体结构为变种的非平衡Feistel网络,具有天然的加解密相似性。同时在设计中采用了宽轨迹策略,确保算法对差分密码分析和线性密码分析的安全性。该文的目的是寻求公众对PEAK分组密码的测试、分析和评估。  相似文献   

3.
基于复合混沌序列的动态密钥AES加密算法   总被引:1,自引:0,他引:1  
闫乐乐  李辉 《计算机科学》2017,44(6):133-138, 160
为了解决传统AES算法因种子密钥固定和密钥空间确定所导致的安全性降低的问题,将混沌序列加密和传统AES算法相结合,提出一种基于复合混沌序列的动态密钥AES加密算法并完成软件实现。该算法采用私钥构造加解密两端的同参Logistic和Tent双混沌系统,通过迭代与明文长度相关的次数产生交叉复合混沌序列,进而量化映射为AES分组的动态初始密钥进行AES加解密。安全性分析、统计检测和性能测试实验的结果表明,该算法具有安全性高、适应性强、运算速度快等优点,非常适用于跨平台无线数据安全传输等应用场合。  相似文献   

4.
实现了一种具有多种加密算法优点的无线传感器网络单字节分组加密算法.采用改进的离散Logistic映射产生子密钥,构造了具有离散混沌运算的Feistel加密函数.算法加解密数据包是将单字节分组包经过一轮置换后,分成2个半字节,再进行4轮Feistel结构运算,最后再进行一次置换.通过增加调用Feistel结构的轮次,可以改变密钥数量.分析了子密钥的随机性和算法的安全性,在无线传感器网络节点上进行了该分组算法的数据加/解密通信实验.结果表明算法安全性高,单字节离散混沌分组密码系统在无线传感器网络节点上切实可行.  相似文献   

5.
针对分组密码算法SM4中加解密算法与密钥扩展算法的相似性,提出一种将加解密模块与密钥扩展模块复用的基本架构,通过对具体实现结构的分析与选择,使控制逻辑复杂度、复用模块复杂度以及系统吞吐量之间得到权衡.基于该架构设计SM4加解密IP核,在现场可编程门阵列上占用的资源仅为传统设计的55%,基于SMIC 0.18 μm数字CMOS工艺的综合结果显示,仅用0.079 mm2即可实现1 00 Mb/s的数据吞吐量.实验结果表明,该结构可以有效地降低SM4算法的实现复杂度.  相似文献   

6.
SQLite数据库存储作为Android平台本地存储的主要方式,其安全性的强弱显得尤为重要。根据目前Android平台多核、对速率要求高等特点,提出一种基于优化的AES-128算法整库加密SQLite的方案。在AES轮变换过程中,对状态矩阵进行分块、并行处理;密钥扩展算法部分,生成一组与初始密钥无关的密钥作为第一轮密钥,再对其"移位"、"异或"生成第二轮密钥;采用可以对任意长度明文加解密的CTR(Counter)模式,实现并行优化的AES算法。对实验结果分析得出:该方案在对空间影响很小的情况下,SQLite加、解密速率分别提升了28.7%、23.5%,显著提升了对已知明文攻击、穷举攻击的抵抗能力,为解决Android平台隐私泄露提供了一个可行、有效的方案。  相似文献   

7.
在分析AES算法的基础上,介绍了该算法各模块的设计实现方法,并将加解密运算结构设计为1个统一的结构。通过对密钥生成算法的分析,将3种密钥长度的密钥生成算法进行了可配置设计,使该设计能够实现加解密功能。该设计通过了FPGA仿真验证,与传统设计方案相比大大减小了硬件资源的消耗。  相似文献   

8.
舒骏  王忆文  李辉 《微处理机》2011,32(2):48-51
针对AES算法的特点,提出一种适用于在FPGA上实现的快速加解密资源共享的AES算法。对传统的AES加解密的s_box进行变换,使用一张查找表实现了加解密过程的资源共享,有效的节省了硬件实现面积。并对AES加解密的列混合变换进行了改进,从而达到资源共享,节省资源。本方案对轮密钥扩展,列混合变换及其逆变换等操作进行了优化处理,并在加密计算及解密计算中对S-盒,列混合变换等关键计算部件进行了复用,并且采用AES轮内流水结果和密钥并行处理,可在一块芯片上同时支持128位、192位、256位三种密钥长度的加解密算法。实验结果表明本设计相比于其他设计具有更高的性能。  相似文献   

9.
为减少无线传感器网络编码的冗余字节,提高基于Feistel结构的无线传感器网络分组加密的安全性,提出了一种新的单字节分组密码保密方法.采用生成单位矩阵的幂次和密钥变换矩阵生成密钥,明文通过单字节的置换和循环移位得到加密密文.首先介绍无线传感器网络Feistel结构分组加密算法,然后给出了置换和移位操作编码原理,并给出了设计的加密解密算法,最后进行了分析和实验.提出的方法既可以实现加密,也可以实现解密.分析结果表明,密钥具有较高的安全性能,可以增强基于Feistel结构的无线传感器网络分组加密安全性.  相似文献   

10.
分析了高级加密标准算法(AES)的原理,并在此基础上对AES的硬件实现方法进行研究,用硬件设计语言(Verilog HDL)描述了该算法的基本过程和结构。完成了分组长度为128比特的AES加/解密芯片设计。仿真结果表明,在时钟频率为25MHz前提下,加/解密速度达3Gbit/sec。处理速度达到世界领先水平。  相似文献   

11.
基于混沌序列和分组密码的数字图像置乱技术   总被引:1,自引:0,他引:1  
给出了一种全新的数字图像置乱方案,其中混沌序列用于给出分组密码算法的初始密钥,分组密码采用以换位变换为核心的ZF-02分组密码算法.该算法的优点是能够很好地抵抗线性、差分等多种攻击,又易于软、硬件实现.  相似文献   

12.
In the classical Feistel structure the usage of alternating keys makes the cipher insecure against the related key attacks. In this work, we propose a new block cipher scheme, AKF, based on a Feistel structure with alternating keys but resistant against related key attacks. AKF leads constructions of lightweight block ciphers suitable for resource restricted devices such as RFID tags and wireless sensor nodes.  相似文献   

13.
Encryption algorithms that use the same secret key for encryption and decryption (also known as block ciphers) allow confidential information to be protected and accessible only by legitimate parties who have knowledge of that secret key. Before the public can be comfortable with using a block cipher, it needs to gain public trust on its level of security. Over the years, the approach has been somewhat ad hoc where security of a cipher is generally taken to be resistance against some commonly known cryptanalytic attacks, though in parallel some researchers began to introduce sound design theory related to the resistance of a cipher against particular types of attacks. The commutative diagram (CD) cryptanalysis was formalized at FSE 2004 as a framework for expressing certain kinds of attacks on block ciphers. Being able to use this to unify the different types of attacks in one common framework is one of its main advantages. It was also left as an open problem to extend the framework to incorporate more attacks namely the slide, boomerang, amplified boomerang/rectangle and Square attacks. In this paper, we show how to model these attacks with the CD framework.  相似文献   

14.
伴随着网络信息时代的飞速发展,各种电子产品应运而生,人们的生活变得越来越智能,越来越便捷,然而在便捷的背后却隐藏着重大的安全隐患。密码芯片是保障信息安全的重要手段之一,所以提高密码芯片的安全性迫在眉睫。以Stefan等人的针对分组密码芯片S盒的Glitch攻击为模型背景,通过加入一组同步寄存器提出基于FPGA的一种针对分组密码S盒抗Glitch攻击的方案,并通过CMOS器件的属性和Altera公司在QuatusⅡ软件中嵌入的Signal Tap功能,从理论和仿真两方面分别验证了该方案不但能够大幅度减少Glitch的个数,还能够减少各级电路产生Glitch的相关性,从而降低了攻击的成功率,提高了分组密码S盒实现的安全性,为后续FPGA密码芯片的防护提供了依据。  相似文献   

15.
一种新颖的混沌分组密码算法   总被引:1,自引:1,他引:0  
在研究已经提出的一些混沌加密算法的基础上,提出了一种新的混沌分组密码算法.算法的密钥包含64位的外部比特流K和Logistic映射的初值x0两部分,同时也用这个混沌映射定义了一个双射映射.然后通过3种代数运算和由双射映射确定的置换运算还用在64比特的明文上,产生64比特的密文.理论与实验分析表明该算法克服了一些纯混沌密码系统的固有缺陷,同时也具有较高的性能.  相似文献   

16.
ABSTRACT

This paper presents a symmetric cipher that is actually a variation of the Hill cipher. The new scheme makes use of “random” permutations of columns and rows of a matrix to form a “different” key for each data encryption. The cipher has matrix products and permutations as the only operations which may be performed “efficiently” by primitive operators, when the system parameters are carefully chosen.  相似文献   

17.
In 1998, Chung and Chang proposed a new method to encrypt binary images. When compared to its predecessors, their method can actually obtain better compression ratio by putting different scan patterns at the same level in the scan tree structure and using the two-dimensional run-encoding technique. However, their scheme seems to be quite vulnerable to attacks if it uses the same key to encrypt different images. In this paper, we show that their scheme can be broken with some pairs of plain image and cipher image.  相似文献   

18.
RAIN算法的设计基于国际上分组密码设计广泛采用的SPN(substitution permutation network)结构,通过迭代混淆层S盒和扩散层字混合提供强雪崩效应,不仅保证强的安全性,还兼顾了软硬件实现.算法支持64 b分组和128 b分组,2种不同的分组长度采用相同的轮函数结构实现,方案简洁优美.混淆层采用4 b的S盒实现,在S盒实现的时候不仅考虑了其安全性,还考虑S盒的软硬件实现,与扩散层的混合运算结合提供高的实现性能.从差分分析、不可能差分分析、积分攻击和不变子空间分析4个方面对算法进行了自评估,在分析的过程中使用了一些最新的分析方法以及基于MILP(mixed integer linear programming)的自动化搜索等,结果显示:算法可以抵抗现有的分析方法,并且具有较大的安全冗余.RAIN算法软硬件实现效率高,在PC机、ARM平台和硬件FPGA(field programmable gate array)平台下都具有出色的实现性能.算法S盒可以转换为基本逻辑运算,抗侧信道攻击实现代价低.  相似文献   

19.
This paper introduces a cryptanalysis of image encryption techniques that are using chaotic scrambling and logic gates/circuits. Chaotic scrambling, as well as general permutations are considered together with reversible and irreversible gates, including XOR, Toffoli and Fredkin gates. We also investigate ciphers based on chaotic permutations and balanced logic circuits. Except for the implementation of Fredkin’s gate, these ciphers are insecure against chosen-plaintext attacks, no matter whether a permutation is applied globally on the image or via a block-by-block basis. We introduce a new cipher based on chaotic permutations, logic circuits and randomized Fourier-type transforms. The strength of the new cipher is statistically verified with standard statistical encryption measures.  相似文献   

20.
The construction of the tweakable Even-Mansour cipher is in fact the designs of permutations, mask operations, and masking functions. For information-theoretic security, permutations are usually taken as random permutations. This paper focuses on the mask operations and masking functions to construct a universal tweakable Even-Mansour cipher. Firstly, we describe a formal definition of a universal masking function and provide a universal tweakable Even-Mansour cipher UTEM. In the random permutation model, we prove that UTEM is multi-key secure by H-coefficients technique. Then we show some efficient instantiations of the universal masking function to concertize UTEM. Finally, we apply UTEM to an encryption mode TIE (tweak incrementation encryption) and an authenticated encryption mode IAPM (integrity aware parallelizable mode), present two new schemes TIE-plus and IAPM-plus, and prove their security. UTEM enriches tweakable blockciphers, brings more research topics, and plays an important role in modes of operation, which will be of great significance.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号