期刊文献+
共找到199篇文章
< 1 2 10 >
每页显示 20 50 100
高级加密标准AES及其实现技巧 被引量:20
1
作者 黄智颖 冯新喜 张焕国 《计算机工程与应用》 CSCD 北大核心 2002年第9期112-115,共4页
介绍美国联邦信息处理标准(FIPS)草案——高级加密标准AES,用ANSIC高效实现了此算法,并给出了其执行性能。
关键词 密码 密钥 高级加密标准 信息安全 AES
下载PDF
建立INTERNET上的安全环境 被引量:19
2
作者 唐晓东 齐治昌 《计算机科学》 CSCD 北大核心 1998年第1期26-30,共5页
最近几年 INTERNET飞速发展,为用户提供方便的远程计算、资源共享和电子数据传输等服务,促进了社会发展。然而,INTERNET尚存在着一个致命缺点:缺乏安全性。在激烈竟争的壮会中,用户面对着INTERNET拥有的巨大财富,既爱又怕,
关键词 INTERNET网 安全机制 计算机网络
下载PDF
AES算法及其实现技术 被引量:6
3
作者 张超 陆浪如 +1 位作者 楚泽甫 聂乃明 《交通与计算机》 2001年第2期28-31,共4页
文章在简述AES算法产生背景的基础上对算法进行了分析 ,对算法的具体实现方法进行了说明 ,给出了算法的测试数据。最后 。
关键词 高级加密标准 有限域 状态 密码密钥 分割运算 AES算法 实现技术
下载PDF
MARS和Rijndael的能量攻击(英文) 被引量:6
4
作者 吴文玲 贺也平 +1 位作者 冯登国 卿斯汉 《软件学报》 EI CSCD 北大核心 2002年第4期532-536,共5页
使用能量攻击对MARS和Rijndael进行了深入分析结果表明:对于256,192和128比特密钥的MARS算法,能量攻击的复杂度平均分别为2208,2168和2116.对于256,192和128比特密钥的Rijndael算法,能量攻击的复杂度平均分别为2131,299和267.虽然攻击... 使用能量攻击对MARS和Rijndael进行了深入分析结果表明:对于256,192和128比特密钥的MARS算法,能量攻击的复杂度平均分别为2208,2168和2116.对于256,192和128比特密钥的Rijndael算法,能量攻击的复杂度平均分别为2131,299和267.虽然攻击的复杂度实际上无法达到,但是此攻击方法大大降低了MARS和Rijndae的密钥规模. 展开更多
关键词 密钥 分组密码 MARS算法 RIJNDAEL算法 能量攻击 信息安全 密钥编排 复杂度
下载PDF
一种新的加密标准AES 被引量:9
5
作者 单玉峰 潘孟贤 《信息技术》 2002年第11期32-35,共4页
AES是一种新的加密标准 ,它是分组加密算法 ,分组长度为 12 8位 ,密钥长度为12 8bits、 192bits、 2 5 6bits三种 ,分别称为AES - 12 8、AES - 192、AES - 2 5 6。本文介绍了AES的加密算法的加密过程 ,函数定义 ,密钥扩展过程。
关键词 加密标准 AES S-盒 伽罗华域 分组加密算法 数据
下载PDF
Camellia访问驱动Cache计时攻击研究 被引量:13
6
作者 赵新杰 王韬 郑媛媛 《计算机学报》 EI CSCD 北大核心 2010年第7期1153-1164,共12页
Camellia是NESSIE计划中128位分组密码的最终获胜者.现有的针对Camellia的Cache计时攻击大多基于时序驱动模型,需百万计的样本在几十分钟内完成.文中研究表明,由于频繁的查找表操作,Camellia对访问驱动Cache计时攻击也是脆弱的,攻击所... Camellia是NESSIE计划中128位分组密码的最终获胜者.现有的针对Camellia的Cache计时攻击大多基于时序驱动模型,需百万计的样本在几十分钟内完成.文中研究表明,由于频繁的查找表操作,Camellia对访问驱动Cache计时攻击也是脆弱的,攻击所需样本量比时序驱动要小.首先,基于访问驱动方式,给出了一种通用的针对对称密码S盒的分析模型,指出Camellia加密过程中的轮函数易泄露初始密钥和轮密钥的异或结果值,密钥扩展中的左移函数使得Camellia安全性大大降低.然后,给出了多例针对Camellia-128/192/256的访问驱动Cache计时攻击,实验结果表明:500和900个随机明文样本可恢复Camellia-128、Camellia-192/256密钥,文中的攻击可被扩展到针对已知密文条件下的解密过程或远程环境中进行实施,3000个随机明文可在局域网和校园网环境下恢复Camellia-128/192/256密钥.最后,分析了Camellia易遭受Cache计时攻击的原因,并为密码设计者提出了防御该攻击的一些有效措施. 展开更多
关键词 Camellia-128/192/256 分组密码 访问驱动 CACHE计时攻击 旁路攻击 远程攻击 F函数 查找S盒 左移函数 密钥扩展 已知密文
下载PDF
流密码算法Grain的立方攻击 被引量:12
7
作者 宋海欣 范修斌 +1 位作者 武传坤 冯登国 《软件学报》 EI CSCD 北大核心 2012年第1期171-176,共6页
Dinur和Shamir在2009年欧洲密码年会上提出了立方攻击的密码分析方法.Grain算法是欧洲序列密码工程eSTREAM最终入选的3个面向硬件实现的流密码算法之一,该算法密钥长度为80比特,初始向量(initialvector,简称IV)长度为64比特,算法分为初... Dinur和Shamir在2009年欧洲密码年会上提出了立方攻击的密码分析方法.Grain算法是欧洲序列密码工程eSTREAM最终入选的3个面向硬件实现的流密码算法之一,该算法密钥长度为80比特,初始向量(initialvector,简称IV)长度为64比特,算法分为初始化过程和密钥流产生过程,初始化过程空跑160拍.利用立方攻击方法对Grain算法进行了分析,在选择IV攻击条件下,若算法初始化过程空跑70拍,则可恢复15比特密钥,并找到了关于另外23比特密钥的4个线性表达式;若算法初始化过程空跑75拍,则可恢复1比特密钥. 展开更多
关键词 eSTREAM工程 流密码算法 GRAIN 立方攻击 密钥恢复
下载PDF
低轮FOX分组密码的碰撞-积分攻击 被引量:11
8
作者 吴文玲 卫宏儒 《电子学报》 EI CAS CSCD 北大核心 2005年第7期1307-1310,共4页
FOX是最近推出的系列分组密码,它的设计思想基于可证安全的研究结果,且在各种平台上的性能优良.本文利用碰撞攻击和积分攻击相结合的技术分析FOX的安全性,结果显示碰撞-积分攻击比积分攻击有效,攻击对4轮FOX64的计算复杂度是245.4,对5轮... FOX是最近推出的系列分组密码,它的设计思想基于可证安全的研究结果,且在各种平台上的性能优良.本文利用碰撞攻击和积分攻击相结合的技术分析FOX的安全性,结果显示碰撞-积分攻击比积分攻击有效,攻击对4轮FOX64的计算复杂度是245.4,对5轮FOX64的计算复杂度是2109.4,对6轮FOX64的计算复杂度是2173.4,对7轮FOX64的计算复杂度是2237.4,且攻击所需数据量均为29;也就是说4轮FOX64/64、5轮FOX64/128、6轮FOX64/192和7轮FOX64/256对本文攻击是不免疫的. 展开更多
关键词 分组密码 攻击 密钥 计算复杂度 数据复杂度
下载PDF
AES算法攻击方法的改进 被引量:3
9
作者 曾游 戚文峰 《信息工程大学学报》 2003年第2期14-17,共4页
本文提出了一种改进AES攻击算法,通过调整轮变换的顺序,用密钥的变形形式,合理安排求取密钥的顺序,利用密钥相关性,最终减少了密钥穷尽量。以5轮AES为例,用改进算法求出全部第5轮密钥时,密钥穷尽量由原来4·240减少到240+232+216+9&... 本文提出了一种改进AES攻击算法,通过调整轮变换的顺序,用密钥的变形形式,合理安排求取密钥的顺序,利用密钥相关性,最终减少了密钥穷尽量。以5轮AES为例,用改进算法求出全部第5轮密钥时,密钥穷尽量由原来4·240减少到240+232+216+9·28。 展开更多
关键词 分组密码 AES算法 SQUARE攻击 ∧-set 密钥相关性
下载PDF
Collision attack on reduced-round Camellia 被引量:7
10
作者 WUWenling FENGDengguo 《Science in China(Series F)》 2005年第1期78-90,共13页
Camellia is the final winner of 128-bit block cipher in NESSIE. In this paper, we construct some efficient distinguishers between 4-round Camellia and a random permutation of the blocks space. By using collision-searc... Camellia is the final winner of 128-bit block cipher in NESSIE. In this paper, we construct some efficient distinguishers between 4-round Camellia and a random permutation of the blocks space. By using collision-searching techniques, the distinguishers are used to attack on 6, 7, 8 and 9 rounds of Camellia with 128-bit key and 8, 9 and 10 rounds of Camellia with 192/256-bit key. The 128-bit key of 6 rounds Camellia can be recovered with 210 chosen plaintexts and 215 encryptions. The 128-bit key of 7 rounds Camellia can be recovered with 212 chosen plaintexts and 254.5 encryptions. The 128-bit key of 8 rounds Camellia can be recovered with 213 chosen plaintexts and 2112.1 encryptions. The 128-bit key of 9 rounds Camellia can be recovered with 2113.6 chosen plaintexts and 2121 encryptions. The 192/256-bit key of 8 rounds Camellia can be recovered with 213 chosen plaintexts and 2111.1 encryptions. The 192/256-bit key of 9 rounds Camellia can be recovered with 213 chosen plaintexts and 2175.6 encryptions. The 256-bit key of 10 rounds Camellia can be recovered with 214 chosen plaintexts and 2239.9 encryptions. 展开更多
关键词 block cipher collision attack key data complexity time complexity.
原文传递
Lorenz系统的混沌同步与保密通信 被引量:4
11
作者 黄报星 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2003年第3期60-63,共4页
提出一种用于2个Lorenz系统混沌同步的非线性反馈方法。用Lyapunov第二定理证明2个Lorenz系统的误差系统零点稳定性和2个Lorenz系统的同步,在Matlab上进行了数值仿真。结果表明:响应系统与驱动系统同步的条件是它们的参数必须相同,而与... 提出一种用于2个Lorenz系统混沌同步的非线性反馈方法。用Lyapunov第二定理证明2个Lorenz系统的误差系统零点稳定性和2个Lorenz系统的同步,在Matlab上进行了数值仿真。结果表明:响应系统与驱动系统同步的条件是它们的参数必须相同,而与响应系统的初值无关。提出了一种保密通信的方案,信息信号m(t)调制到混沌变量x(t)成为混沌传输信号s(x,m),响应系统与驱动系统同步的条件是它们有共同的方程结构和参数。所以驱动系统的方程结构和参数(σ,ρ,β)作为可解调密钥,控制2个系统的同步,从而将信息复原,实现混沌保密通信。 展开更多
关键词 混沌同步 驱动系统 响应系统 密钥
下载PDF
高级加密标准AES及其实现技巧 被引量:2
12
作者 黄智颖 张焕国 冯新喜 《电脑与信息技术》 2001年第5期57-62,共6页
文章介绍了美国联邦信息处理标准(FIPS)草案──高级加密标准 AES(Advanced Encryption Standard),用 ANSIC高效实现了此算法,并给出了其执行性能。
关键词 密码 密钥 高级加密标准 信息安全 AES
下载PDF
ESF算法的不可能差分密码分析 被引量:9
13
作者 陈玉磊 卫宏儒 《计算机科学》 CSCD 北大核心 2016年第8期89-91,99,共4页
分析研究了分组密码算法ESF抵抗不可能差分的能力,使用8轮不可能差分路径,给出了相关攻击结果。基于一条8轮的不可能差分路径,根据轮密钥之间的关系,通过改变原有轮数扩展和密钥猜测的顺序,攻击了11轮的ESF,改善了关于11轮的ESF的不可... 分析研究了分组密码算法ESF抵抗不可能差分的能力,使用8轮不可能差分路径,给出了相关攻击结果。基于一条8轮的不可能差分路径,根据轮密钥之间的关系,通过改变原有轮数扩展和密钥猜测的顺序,攻击了11轮的ESF,改善了关于11轮的ESF的不可能差分攻击的结果。计算结果表明:攻击11轮的ESF所需要的数据复杂度为O(2^(53)),时间复杂度为O(2^(32)),同时也说明了11轮的ESF对不可能差分是不免疫的。 展开更多
关键词 分组密码 不可能差分 ESF 轮密钥
下载PDF
Related-Key Impossible Diferential Attack on Reduced-Round LBlock 被引量:6
14
作者 温隆 王美琴 赵静远 《Journal of Computer Science & Technology》 SCIE EI CSCD 2014年第1期165-176,共12页
LBlock is a 32-round lightweight block cipher with 64-bit block size and 80-bit key. This paper identifies 16- round related-key impossible differentials of LBlock, which are better than the 15-round related-key impos... LBlock is a 32-round lightweight block cipher with 64-bit block size and 80-bit key. This paper identifies 16- round related-key impossible differentials of LBlock, which are better than the 15-round related-key impossible differentials used in the previous attack. Based on these 16-round related-key impossible differentials, we can attack 23 rounds of LBlock while the previous related-key impossible differential attacks could only work on 22-round LBlock. This makes our attack on LBlock the best attack in terms of the number of attacked rounds. 展开更多
关键词 lightweight block cipher LBlock related-key impossible diferential cryptanalysis
原文传递
基于差异度的密码芯片旁路攻击研究 被引量:8
15
作者 张阳 陈开颜 +2 位作者 李雄伟 陈军广 李艳 《通信学报》 EI CSCD 北大核心 2015年第3期100-105,共6页
针对旁路攻击方法存在的样本量大、分析时间长等问题,结合微控制器的系统结构,分析了旁路泄漏信号的噪声来源及其差分抑制方法;定义了信号差异度和汉明重量差异度,分析了二者间的反比映射关系;利用加密过程中差异度的变化特征,提出了基... 针对旁路攻击方法存在的样本量大、分析时间长等问题,结合微控制器的系统结构,分析了旁路泄漏信号的噪声来源及其差分抑制方法;定义了信号差异度和汉明重量差异度,分析了二者间的反比映射关系;利用加密过程中差异度的变化特征,提出了基于差异度的密钥分析方法;以DES密码算法为验证目标,仅用150组功耗轨迹,分析用时1.03 s破解了密钥,可推广应用于以通用微控制器作为实现载体的其他分组密码系统。 展开更多
关键词 密码芯片 旁路攻击 噪声分析 差异度 密钥分析
下载PDF
数据加密标准中S盒非线性设计分析 被引量:5
16
作者 王以刚 《中国纺织大学学报》 CSCD 1999年第2期5-8,共4页
数据加密标准 DES(Data Encryption Standard)是数据通信领域中一个至今被广泛采用的加密手段,其中的替换盒S作为该密码体制的非线性组件对安全性是至关重要的,分析S盒的设计准则与方法,将有助于了解 DES的核心技术,并为改进设计提供可能.
关键词 密钥 非线性 S盒 设计 DES 数据加密标准
下载PDF
密码技术在数字防伪系统中的应用 被引量:6
17
作者 赵卓 陈立杰 《计算机工程与设计》 CSCD 北大核心 2005年第10期2860-2862,共3页
在研究当前流行的商品防伪技术的基础上,提出一种崭新的防伪技术——数字防伪。在商品的物流和防伪管理中运用密码技术,为企业建立信息管理平台。根据实际使用需要,为达到高效、安全的目标,本系统设计了一种多重对称加密算法。在数字防... 在研究当前流行的商品防伪技术的基础上,提出一种崭新的防伪技术——数字防伪。在商品的物流和防伪管理中运用密码技术,为企业建立信息管理平台。根据实际使用需要,为达到高效、安全的目标,本系统设计了一种多重对称加密算法。在数字防伪系统中,采用“二级关联密钥管理技术”来实现存储分组算法的密钥管理。 展开更多
关键词 密码技术 数字防伪 密钥管理 多重对称加密算法
下载PDF
输出-密文混和反馈混沌流密码的设计 被引量:4
18
作者 王云峰 沈海斌 严晓浪 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2006年第11期1972-1975,共4页
针对利用混沌轨道信息的密码分析,设计了一种输出-密文混和反馈模式的混沌流密码.使用一类区间数目参数化的分段线性混沌映射,通过多次迭代此类映射产生混沌信号.混沌信号的奇数位用来生成密钥流,偶数位和密文合并后作为后续状态反馈给... 针对利用混沌轨道信息的密码分析,设计了一种输出-密文混和反馈模式的混沌流密码.使用一类区间数目参数化的分段线性混沌映射,通过多次迭代此类映射产生混沌信号.混沌信号的奇数位用来生成密钥流,偶数位和密文合并后作为后续状态反馈给密钥流发生器.在有限精度实现时,通过引入m序列扰动,克服混沌系统的有限精度效应对密钥流的影响.理论分析和试验结果表明,产生的密钥流具有良好的统计特性,密码系统是安全的,便于软硬件实现;并且可以在算法级调节加密速度,满足不同应用的速度要求. 展开更多
关键词 混沌密码 密钥序列 有限精度效应
下载PDF
AC分组密码 被引量:5
19
作者 吴文玲 马恒太 +1 位作者 冯登国 卿斯汉 《通信学报》 EI CSCD 北大核心 2002年第5期130-134,共5页
本文推出了一个分组长度和密钥长度均为128bit的分组密码—AC(a cipher),它的整体结构是SP网络,加解密是相似的。AC分组密码的设计结合了宽轨迹策略和比特块技术,以确保算法对差分密码分析和线性密码分析的安全性。本文的目的是寻求公众... 本文推出了一个分组长度和密钥长度均为128bit的分组密码—AC(a cipher),它的整体结构是SP网络,加解密是相似的。AC分组密码的设计结合了宽轨迹策略和比特块技术,以确保算法对差分密码分析和线性密码分析的安全性。本文的目的是寻求公众对AC分组密码的测试、分析和评估。 展开更多
关键词 AC分组密码 SP网络 密码学
下载PDF
Z密码算法设计方案 被引量:4
20
作者 郑建华 任盛 +1 位作者 靖青 宋若虎 《密码学报》 CSCD 2018年第6期579-590,共12页
本文面向移动互联的安全需求、为移动环境下手持终端设备的身份认证和会话密钥协商,设计提出了Z密码算法体制.它采用用户密钥与算法深度融合的设计思路,与传统的分组密码设计强调算法标准化、密钥保密的保密思想不同, Z密码算法通过密... 本文面向移动互联的安全需求、为移动环境下手持终端设备的身份认证和会话密钥协商,设计提出了Z密码算法体制.它采用用户密钥与算法深度融合的设计思路,与传统的分组密码设计强调算法标准化、密钥保密的保密思想不同, Z密码算法通过密钥与算法融合的可变密码逻辑,保证不同用户之间的密码算法的逻辑结构都不相同.逻辑不同不仅指所使用密码参数的不同,而是采用不同层次结构、不同运算、不同部件、不同数据流向,从而保证所有用户采用了互不相同的密码算法.在攻击者看来,好像是每个用户都采用了一个专门为自己设计使用的密码算法,可称为"一人一算法",极大提高了系统的安全性.针对Z算法体制的这个特点,设计时提出并充分考虑了实例安全、系统安全、距离安全等安全需求,这些概念是对传统分组密码算法安全要求的推广和延伸.使用时,可依据密码协议定期或不定期更新用户的算法实例.另外, Z算法体制中对用户提供的加密算法,是各不相同的执行代码,适宜于软件实现,便于管理更新. 展开更多
关键词 Z算法 移动支付 身份认证 密钥协商 分组密码 加密算法 密码安全性
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部