共查询到18条相似文献,搜索用时 109 毫秒
1.
数据加密算法IDEA的错误引入攻击研究 总被引:1,自引:1,他引:0
文中研究对IDEA的一个差分错误分析方法。它基于暂时随机的比特错误,并利用IDEA中群运算的差分特性。模拟实验表明,该攻击方法能够确定IDEA初始密钥中的62个比特。给出对IDEA的一个基于永久性错误的错误引入攻击方法。该攻击要求攻击者能够永久地毁掉密码设备中的几个寄存器,并使得它们寄存的值总为零。利用该攻击,攻击者可以找出IDEA初始密钥中的96个比特。 相似文献
2.
3.
4.
文章对RC5加密算法进行了差分分析,并得出结论,Ron Rivest所建议的12轮加密足以抗击对RC5的差分分析。 相似文献
5.
本文简要地介绍了DES的由来和工作原理,同时给出了差分密码的分析方法,并在此基础上以6轮为例论述了如何利用差分分析方法实现DES的密码分析。 相似文献
6.
7.
本文以DES加密算法为例,介绍了差分功耗分析对DES进行攻击的方法,并从硬件设计实现角度提出改进措施以达到抗差分功耗分析攻击的效果。 相似文献
8.
物理可观测下DES的安全性研究 总被引:1,自引:1,他引:0
利用物理观测效应进行的旁路攻击,是通过对密码设备工作时泄漏的时间、功耗等信息的分析,获取密码系统的密钥或相关秘密信息.已有大量防护对策但并没有从根本上阻止攻击.本文在AT89C52上加载了DES算法,并在该平台上对差分功耗旁路攻击与防护方法进行了实验和验证.根据Micali和Reyzin建立的物理观测密码术理论模型,将该模型具体化,对可以抵抗黑盒攻击的密码要素进行修正以抵抗基于物理泄漏的旁路攻击,将RO(random oracle)模型用于物理观测现实世界的安全性证明,给出了对称加密方案物理可观测下安全性定义,并对DES定义了在DPA攻击下的安全性. 相似文献
9.
一种抗DPA攻击的DES设计 总被引:1,自引:0,他引:1
DES是中国信息传递领域中通常采用的密码算法,在金卡工程中得到广泛应用.文中分析了DES算法的加密和解密规则,介绍了差分功耗分析对DES进行攻击的方法,并从设计实现角度提出改进措施以达到抗差分功耗分析攻击的效果. 相似文献
10.
11.
邓元庆 《信息安全与通信保密》1997,(4)
介绍了日本密码学家Nakao Y等四人新近提出的一种改进型DES密码体制——随机化DES体制(RDES)。研究了该体制与DES体制的抗差分分析和抗线性分析能力。 相似文献
12.
设计了一种低功耗低资源的DES/3DES加解密软核,可以兼容ECB,CBC,CFB三种模式,具有AMBA AHB总线接口,可以方便集成在一些低功耗SoC下作为加解密数据协处理模块。该软核在90nm工艺130MHz时钟频率下逻辑综合结果为8835门,通过了FPGA验证,最高吞吐量达到416Mbps,表明其为可重用的软核。 相似文献
13.
DES算法的高速流水线实现 总被引:7,自引:0,他引:7
文章介绍了密码算法DES,分析了DES算法适用流水线实现的特点。并在此基础上介绍了一种流水线式高速实现DES加密解密的方法,这一算法同样可以应用于3-DES。 相似文献
14.
简述了DES加密算法的发展历史和核心思想,并给出了一种VLSI实现方法.并且在数据通道中采用了流水线结构,这样的结构比软件实现有着更好的加密性能.文中着重介绍了DES算法中的S-Box,替换和迭代过程. 相似文献
15.
论文介绍了3DES算法的流程,并给出了三种硬件的实现方式。在三种实现方式中,详细描述了一种小面积的硬件实现方法,并基于Xilinx的FPGA实现。小面积实现方法占用资源小,适合于低端加密运用。 相似文献
16.
DES算法是最早、最著名的对称密钥加密算法,它是由IBM公司在上个世纪70年代发展起来的。几十年来,DES一直活跃在国际保密通信的舞台上,扮演了十分重要的角色,被广泛应用在ATM、智能卡和USBKey等很多领域。介绍了DES算法产生的背景以及算法流程,并讲述了在TMS320VC33中的实现和优化的问题,并对优化前和优化后的效率进行了比较。 相似文献
17.