期刊文献+
共找到887篇文章
< 1 2 45 >
每页显示 20 50 100
AES算法原理及其实现 被引量:49
1
作者 何明星 林昊 《计算机应用研究》 CSCD 北大核心 2002年第12期61-63,共3页
在研究分析了AES加密原理的基础上着重说明了AES算法实现的具体步骤,并用C语言完整地实现了AES算法,并利用密文分组链接(CBC)方式将其用于对文件的加密/解密(密钥长度可选)。AES结合其它技术还可实现更为广泛的安全协议。
关键词 AES算法 分组密码 对称密码体制 密码学 数据加密标准
下载PDF
分组密码工作模式的研究现状 被引量:39
2
作者 吴文玲 冯登国 《计算机学报》 EI CSCD 北大核心 2006年第1期21-36,共16页
分组密码工作模式是利用分组密码解决实际问题的密码方案.好的工作模式可以弥补分组密码的某些缺憾;相反,不好的工作模式可能带来安全隐患.工作模式的研究始终伴随着分组密码的研究历史,新的分组密码标准的推出,都会伴随着相应工作模式... 分组密码工作模式是利用分组密码解决实际问题的密码方案.好的工作模式可以弥补分组密码的某些缺憾;相反,不好的工作模式可能带来安全隐患.工作模式的研究始终伴随着分组密码的研究历史,新的分组密码标准的推出,都会伴随着相应工作模式的研究.从针对DES的ECB、CBC、CFB和OFB,到针对AES的CTR、CCM、CMAC、GCM和AESKW,作者以各种模式标准为主线,介绍分组密码工作模式的设计理念、安全模型、二十多年的研究成果以及发展现状. 展开更多
关键词 工作模式 分组密码 加密 认证 HASH函数
下载PDF
一个基于混沌的分组密码算法的分析 被引量:23
3
作者 金晨辉 《中国工程科学》 2001年第6期75-80,共6页
“基于混沌的分组密码置换网络的设计”一文提出的一个分组密码算法在已知明文攻击和唯密文攻击下都是很容易被破译的 ,而且在知道加密变换的条件下 ,很容易利用分割攻击方法求出该分组密码的密钥。此外 ,基于Logistic映射的混沌序列的... “基于混沌的分组密码置换网络的设计”一文提出的一个分组密码算法在已知明文攻击和唯密文攻击下都是很容易被破译的 ,而且在知道加密变换的条件下 ,很容易利用分割攻击方法求出该分组密码的密钥。此外 ,基于Logistic映射的混沌序列的相邻值之间的相互制约性 ,以及该混沌序列的前若干值对初值的低位比特不敏感。 展开更多
关键词 混沌序列 分组密码算法 移位密码 唯密文攻击 已知明文攻击 分割攻击 密钥
下载PDF
三大密码体制:对称密码、公钥密码和量子密码的理论与技术 被引量:16
4
作者 林德敬 林柏钢 《电讯技术》 北大核心 2003年第3期6-12,共7页
随着信息技术的飞速发展 ,信息安全与通信保密日益重要与突出 ,密码技术是信息安全技术的核心。文中概括介绍了国内外三大密码体制 (对称密码、公钥密码和量子密码 )的理论与技术及其现状 ,分析了它们的发展趋势 ,重点探讨了分组密码的... 随着信息技术的飞速发展 ,信息安全与通信保密日益重要与突出 ,密码技术是信息安全技术的核心。文中概括介绍了国内外三大密码体制 (对称密码、公钥密码和量子密码 )的理论与技术及其现状 ,分析了它们的发展趋势 ,重点探讨了分组密码的主要设计技术和量子密钥的产生与分发 ,最后对三大体制进行了比较。 展开更多
关键词 密码学 分组密码 序列密码 公钥密码 量子密码 RSA/DES/AES/NESSIE 对称密码
下载PDF
RECTANGLE: a bit-slice lightweight block cipher suitable for multiple platforms 被引量:27
5
作者 ZHANG WenTao BAO ZhenZhen +3 位作者 LIN DongDai Vincent RIJMEN YANG Bo Han Ingrid VERBAUWHEDE 《Science China Chemistry》 SCIE EI CAS CSCD 2015年第12期85-99,共15页
In this paper, we propose a new lightweight block cipher named RECTANGLE. The main idea of the design of RECTANGLE is to allow lightweight and fast implementations using bit-slice techniques. RECTANGLE uses an SP-netw... In this paper, we propose a new lightweight block cipher named RECTANGLE. The main idea of the design of RECTANGLE is to allow lightweight and fast implementations using bit-slice techniques. RECTANGLE uses an SP-network. The substitution layer consists of 16 4 × 4 S-boxes in parallel. The permutation layer is composed of 3 rotations. As shown in this paper, RECTANGLE offers great performance in both hardware and software environment, which provides enough flexibility for different application scenario. The following are3 main advantages of RECTANGLE. First, RECTANGLE is extremely hardware-friendly. For the 80-bit key version, a one-cycle-per-round parallel implementation only needs 1600 gates for a throughput of 246 Kbits/s at100 k Hz clock and an energy efficiency of 3.0 p J/bit. Second, RECTANGLE achieves a very competitive software speed among the existing lightweight block ciphers due to its bit-slice style. Using 128-bit SSE instructions,a bit-slice implementation of RECTANGLE reaches an average encryption speed of about 3.9 cycles/byte for messages around 3000 bytes. Last but not least, we propose new design criteria for the RECTANGLE S-box.Due to our careful selection of the S-box and the asymmetric design of the permutation layer, RECTANGLE achieves a very good security-performance tradeoff. Our extensive and deep security analysis shows that the highest number of rounds that we can attack, is 18(out of 25). 展开更多
关键词 lightweight cryptography block cipher design bit-slice hardware efficiency software efficiency
原文传递
Impossible Differential Cryptanalysis of Reduced-Round ARIA and Camellia 被引量:20
6
作者 吴文玲 张文涛 冯登国 《Journal of Computer Science & Technology》 SCIE EI CSCD 2007年第3期449-456,共8页
This paper studies the security of the block ciphers ARIA and Camellia against impossible differential cryptanalysis. Our work improves the best impossible differential cryptanalysis of ARIA and Camellia known so far.... This paper studies the security of the block ciphers ARIA and Camellia against impossible differential cryptanalysis. Our work improves the best impossible differential cryptanalysis of ARIA and Camellia known so far. The designers of ARIA expected no impossible differentials exist for 4-round ARIA. However, we found some nontrivial 4-round impossible differentials, which may lead to a possible attack on 6-round ARIA. Moreover, we found some nontrivial 8-round impossible differentials for Camellia, whereas only 7-round impossible differentials were previously known. By using the 8-round impossible differentials, we presented an attack on 12-round Camellia without FL/FL^-1 layers. 展开更多
关键词 block cipher ARIA CAMELLIA data complexity time complexity impossible differential cryptanalysis
原文传递
分组密码Cache攻击技术研究 被引量:18
7
作者 赵新杰 王韬 +1 位作者 郭世泽 刘会英 《计算机研究与发展》 EI CSCD 北大核心 2012年第3期453-468,共16页
近年来,Cache攻击已成为微处理器上分组密码实现的最大安全威胁,相关研究是密码旁路攻击的热点问题.对分组密码Cache攻击进行了综述.阐述了Cache工作原理及Cache命中与失效旁路信息差异,分析了分组密码查表Cache访问特征及泄露信息,从... 近年来,Cache攻击已成为微处理器上分组密码实现的最大安全威胁,相关研究是密码旁路攻击的热点问题.对分组密码Cache攻击进行了综述.阐述了Cache工作原理及Cache命中与失效旁路信息差异,分析了分组密码查表Cache访问特征及泄露信息,从攻击模型、分析方法、研究进展3个方面评述了典型的分组密码Cache攻击技术,并对Cache攻击的发展特点进行了总结,最后指出了该领域研究存在的问题,展望了未来的研究方向. 展开更多
关键词 微处理器 分组密码 Cache攻击 旁路攻击 查找S盒 物理安全性
下载PDF
加密技术在流媒体安全传输中的应用 被引量:10
8
作者 陈道敏 周金泉 《网络安全技术与应用》 2004年第11期53-55,共3页
本文首先分析了流媒体数据的加密特点,然后分别对如何使用分组密码和流密码进行流媒体数据加密作了深入的研究。
关键词 流媒体 体数据 安全传输 加密技术 分组密码 使用
原文传递
扩散码及其密码学用途 被引量:16
9
作者 叶又新 《通信学报》 EI CSCD 北大核心 1997年第9期19-25,共7页
本文提出了单比特和多比特扩散码以及用它们构造认证码和分组密码的方法。这些密码学函数可以用快速且类型单纯的操作指令来实现,迭代轮数少,且有好的安全性,用软件硬件均容易实现。
关键词 扩散码 认证码 分组密码 密码学
下载PDF
Security of the SMS4 Block Cipher Against Differential Cryptanalysis 被引量:15
10
作者 苏波展 吴文玲 张文涛 《Journal of Computer Science & Technology》 SCIE EI CSCD 2011年第1期130-138,共9页
SMS4 is a 128-bit block cipher used in the WAPI standard for wireless networks in China. In this paper, we analyze the security of the SMS4 block cipher against differential cryptanalysis. Firstly, we prove three theo... SMS4 is a 128-bit block cipher used in the WAPI standard for wireless networks in China. In this paper, we analyze the security of the SMS4 block cipher against differential cryptanalysis. Firstly, we prove three theorems and one corollary that reflect relationships of 5- and 6-round SMS4. Next, by these relationships, we clarify the minimum number of active S-boxes in 6-, 7- and 12-round SMS4 respectively. Finally, based on the above results, we present a family of about 2^14 differential characteristics for 19-round SMS4, which leads to an attack on 23-round SMS4 with 2^118 chosen plaintexts and 2^126.7 encryptions. 展开更多
关键词 block cipher SMS4 differential cryptanalysis
原文传递
分组密码处理器的可重构分簇式架构 被引量:14
11
作者 孟涛 戴紫彬 《电子与信息学报》 EI CSCD 北大核心 2009年第2期453-456,共4页
该文在研究分组密码算法处理特征的基础上,提出了可重构分簇式分组密码处理器架构。在指令的控制下,数据通路可动态地重构为4个32bit簇,2个64bit簇和一个128bit簇,满足了分组密码算法数据处理所需的灵活性。基于分簇结构,提出了由指令... 该文在研究分组密码算法处理特征的基础上,提出了可重构分簇式分组密码处理器架构。在指令的控制下,数据通路可动态地重构为4个32bit簇,2个64bit簇和一个128bit簇,满足了分组密码算法数据处理所需的灵活性。基于分簇结构,提出了由指令显性地分隔电路结构的低功耗优化技术,采用此技术使得整体功耗降低了36.1%。设计并实现了5级流水线以及运算单元内流水结构,处理AES/DES/IDEA算法的速度分别达到了689.6Mbit/s,400Mbit/s和416.7Mbit/s。 展开更多
关键词 分组密码算法 分簇式架构 可重构计算 低功耗设计 流水线
下载PDF
分组密码uBlock 被引量:16
12
作者 吴文玲 张蕾 +1 位作者 郑雅菲 李灵琛 《密码学报》 CSCD 2019年第6期690-703,共14页
本文首先介绍分组密码uBlock算法,然后简要介绍uBlock的设计原理,初步的安全性分析评估,以及各种平台的实现性能等.uBlock是一族分组密码算法,分组长度和密钥长度支持128和256比特.uBlock算法的整体结构、S盒、扩散矩阵、密钥扩展等设计... 本文首先介绍分组密码uBlock算法,然后简要介绍uBlock的设计原理,初步的安全性分析评估,以及各种平台的实现性能等.uBlock是一族分组密码算法,分组长度和密钥长度支持128和256比特.uBlock算法的整体结构、S盒、扩散矩阵、密钥扩展等设计,处处体现了安全、实现效率以及适应性的平衡.uBlock算法对差分分析、线性分析、积分分析、不可能差分分析、中间相遇攻击等分组密码分析方法具有足够的安全冗余.uBlock算法适应各种软硬件平台;充分考虑了现代微处理器的计算资源,可以利用SSE和AVX2等指令集高效实现;硬件实现简单而有效,既可以高速实现,保障高性能环境的安全应用,也可以轻量化实现,满足资源受限环境的安全需求. 展开更多
关键词 分组密码 PX结构 S盒 扩散 安全性分析 指令集
下载PDF
一种基于流处理框架的可重构分簇式分组密码处理结构模型 被引量:16
13
作者 陈韬 罗兴国 +1 位作者 李校南 李伟 《电子与信息学报》 EI CSCD 北大核心 2014年第12期3027-3034,共8页
可重构密码处理结构是一种面向信息安全处理的新型体系结构,但具有吞吐量和利用率不足的问题。该文提出一种基于流处理框架的阵列结构可重构分组密码处理模型(Stream based Reconfigurable Clustered block Cipher Processing Array,... 可重构密码处理结构是一种面向信息安全处理的新型体系结构,但具有吞吐量和利用率不足的问题。该文提出一种基于流处理框架的阵列结构可重构分组密码处理模型(Stream based Reconfigurable Clustered block Cipher Processing Array,S—RCCPA)。针对分组密码算法特点,采用粗粒度可重构功能单元、基于Crossbar的分级互连网络、分布式密钥池存储结构以及静态与动态相结合的重构方式,支持密码处理路径的动态重组,以不同并行度的虚拟流水线执行密码任务。对典型分组密码算法的适配结果表明,在0.18μmCMOS工艺下,依据所适配算法结构的不同,规模为4×l的S-RCCPA模型的典型分组密码处理性能可达其它架构的5.28-47.84倍。 展开更多
关键词 分组密码 可重构:阵列结构 分级互连 流处理
下载PDF
对合Cauchy-Hadamard型MDS矩阵的构造 被引量:16
14
作者 崔霆 金晨辉 《电子与信息学报》 EI CSCD 北大核心 2010年第2期500-503,共4页
MDS矩阵和对合MDS矩阵在分组密码中有广泛应用。该文将考察同时是Hadamard矩阵和Cauchy矩阵的那些MDS矩阵,给出了这类矩阵的结构、构造方法和个数,从而得到了MDS矩阵一种新的构造方法。该文还证明了Cauchy-Hadamard型MDS矩阵都等效于对... MDS矩阵和对合MDS矩阵在分组密码中有广泛应用。该文将考察同时是Hadamard矩阵和Cauchy矩阵的那些MDS矩阵,给出了这类矩阵的结构、构造方法和个数,从而得到了MDS矩阵一种新的构造方法。该文还证明了Cauchy-Hadamard型MDS矩阵都等效于对合的Cauchy-Hadamard型MDS矩阵,并给出了由Cauchy-Hadamard型MDS矩阵构造对合的Cauchy-Hadamard型MDS矩阵的方法。 展开更多
关键词 分组密码 扩散结构 分支数 MDS矩阵 Cauchy—Hadamard矩阵
下载PDF
计算机密码学的新进展 被引量:5
15
作者 孙燮华 《中国计量学院学报》 2001年第1期1-18,共18页
本文综述了计算机密码学在分组密码 ,序列密码 ,公钥密码 。
关键词 计算机密码学 分组密码 序列密码 公钥密码 混沌密码
下载PDF
3D密码的Square攻击 被引量:14
16
作者 王美一 唐学海 +1 位作者 李超 屈龙江 《电子与信息学报》 EI CSCD 北大核心 2010年第1期157-161,共5页
3D密码是CANS2008提出的新的分组密码算法,与以往的分组密码算法不同,该密码采用3维结构。该文根据3D密码的结构特性,得到了3D密码的5.25轮和6.25轮新的Square区分器,重新评估了其抗Square攻击的强度。攻击结果表明:新区分器对6轮3D密... 3D密码是CANS2008提出的新的分组密码算法,与以往的分组密码算法不同,该密码采用3维结构。该文根据3D密码的结构特性,得到了3D密码的5.25轮和6.25轮新的Square区分器,重新评估了其抗Square攻击的强度。攻击结果表明:新区分器对6轮3D密码攻击的数据复杂度和时间复杂度比已有的结果好,并且还可应用到7轮,8轮和9轮的3D密码攻击中。 展开更多
关键词 分组密码 3D密码 SQUARE攻击
下载PDF
MIBS深度差分故障分析研究 被引量:14
17
作者 赵新杰 王韬 +1 位作者 王素贞 吴杨 《通信学报》 EI CSCD 北大核心 2010年第12期82-89,共8页
给出了MIBS算法及故障分析原理,基于不同深度的故障模型,提出了3种针对MIBS差分故障分析方法,并进行实验验证。实验结果表明,由于其Feistel结构和S盒差分特性,MIBS易遭受深度差分故障攻击,最好的结果为在第30轮左寄存器导入1次4bit故障... 给出了MIBS算法及故障分析原理,基于不同深度的故障模型,提出了3种针对MIBS差分故障分析方法,并进行实验验证。实验结果表明,由于其Feistel结构和S盒差分特性,MIBS易遭受深度差分故障攻击,最好的结果为在第30轮左寄存器导入1次4bit故障,故障位置和故障差分值未知,可将64bit主密钥搜索空间降低到224,经1min暴力破解恢复完整主密钥。此外,该故障分析方法也可为其他使用S盒的分组密码差分故障分析提供一定思路。 展开更多
关键词 分组密码 MIBS密码 FEISTEL结构 S盒 差分故障分析 深度故障
下载PDF
基于分组密码的认证加密工作模式 被引量:14
18
作者 张平 陈长松 胡红钢 《信息网络安全》 2014年第11期8-17,共10页
近年来认证加密工作模式的研究迅速发展,提出适应各行各业、性能优秀、安全性好、成本低廉且结构简单的认证加密模式已成为必然趋势。基于分组密码的认证加密工作模式是使用分组密码来设计,用以解决用户信息的隐私性和真实性等实际问题... 近年来认证加密工作模式的研究迅速发展,提出适应各行各业、性能优秀、安全性好、成本低廉且结构简单的认证加密模式已成为必然趋势。基于分组密码的认证加密工作模式是使用分组密码来设计,用以解决用户信息的隐私性和真实性等实际问题的密码方案。由于其具有实现速度快、易于标准化和便于软硬件实现等特点,广泛使用于计算机通信和信息安全等领域。文章主要介绍了基于分组密码的认证加密工作模式及其发展前景。 展开更多
关键词 对称密码学 分组密码 认证加密 可证明安全
下载PDF
NESSIE分组密码及其安全性分析 被引量:5
19
作者 韦宝典 刘景伟 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第3期377-382,共6页
研究了欧洲密码新标准NESSIE计划3个终选分组密码的原理特色,分析讨论其安全性.指出MISTY1算法和Camellia算法对差分和线性密码分析是安全的,能够抵抗插入攻击、Slide攻击和相关密钥攻击,但又可用一系列低次数多元方程组描述,形成潜在... 研究了欧洲密码新标准NESSIE计划3个终选分组密码的原理特色,分析讨论其安全性.指出MISTY1算法和Camellia算法对差分和线性密码分析是安全的,能够抵抗插入攻击、Slide攻击和相关密钥攻击,但又可用一系列低次数多元方程组描述,形成潜在的代数弱点;SHACAL 2算法的安全性分析将引发分组密码分析方法的革新.进一步指出欧洲密码新标准的确立对我国安全标准化进程和信息化安全设施建设的影响和启示. 展开更多
关键词 NESSIE计划 分组密码 MISTY1 CAMELLIA SHACAL-2 密码分析
下载PDF
10轮3D分组密码算法的中间相遇攻击 被引量:12
20
作者 苏崇茂 韦永壮 马春波 《电子与信息学报》 EI CSCD 北大核心 2012年第3期694-697,共4页
3D密码算法是一个代换-置换网络(SPN)型结构的新分组密码。与美国高级加密标准(AES)不同的是3D密码算法采用3维状态形式。该文利用3D算法结构,构造出一个5轮中间相遇区分器,并由此给出10轮3D的新攻击。结果表明:新攻击的数据复杂度约为2... 3D密码算法是一个代换-置换网络(SPN)型结构的新分组密码。与美国高级加密标准(AES)不同的是3D密码算法采用3维状态形式。该文利用3D算法结构,构造出一个5轮中间相遇区分器,并由此给出10轮3D的新攻击。结果表明:新攻击的数据复杂度约为2128选择明文,时间复杂度约为2331.1次10轮3D加密。与已有的攻击结构相比较,新攻击有效地降低了攻击所需的数据复杂度以及时间复杂度。 展开更多
关键词 分组密码 3D算法 中间相遇攻击 时间复杂度
下载PDF
上一页 1 2 45 下一页 到第
使用帮助 返回顶部