期刊文献+
共找到158篇文章
< 1 2 8 >
每页显示 20 50 100
密码算法的现状和发展研究 被引量:53
1
作者 秦志光 《计算机应用》 CSCD 北大核心 2004年第2期1-4,共4页
密码技术的核心是密码算法。该文在介绍密码学基本概念的基础上,论述和分析了密码算法的发展现状。在对称(私钥)密码算法方面,重点研究DES存在的问题和AES的特点;在公钥密码算法方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注... 密码技术的核心是密码算法。该文在介绍密码学基本概念的基础上,论述和分析了密码算法的发展现状。在对称(私钥)密码算法方面,重点研究DES存在的问题和AES的特点;在公钥密码算法方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注意的问题、NTRU算法的特点等。最后对密码算法本身及其应用等的未来作了展望。 展开更多
关键词 密码技术 算法 高级加密标准(aes) 椭圆曲线加密体制(ECC) NTRU算法(NTRU)
下载PDF
数据库的密文索引机制 被引量:22
2
作者 余祥宣 刘伟 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第3期16-18,共3页
根据加密数据库的特点 ,分析了建立密文索引需要考虑的主要因素 .提出了采用B +树实现密文索引的方法以支持动态结构调整和顺序查找 .同时还提出了一种压缩技术来提高系统效率 ,减少I/O次数 .分析了在这种环境下选取参数m的方法 .此法... 根据加密数据库的特点 ,分析了建立密文索引需要考虑的主要因素 .提出了采用B +树实现密文索引的方法以支持动态结构调整和顺序查找 .同时还提出了一种压缩技术来提高系统效率 ,减少I/O次数 .分析了在这种环境下选取参数m的方法 .此法比采用二叉树的方案更加快捷 ,效率更高 ,并且不需要额外开销 .最后 。 展开更多
关键词 密文索引机制 密文数据库 数据加密 B+树 数据安全 高级加密标准 数据压缩 索引树
下载PDF
高级加密标准AES及其实现技巧 被引量:20
3
作者 黄智颖 冯新喜 张焕国 《计算机工程与应用》 CSCD 北大核心 2002年第9期112-115,共4页
介绍美国联邦信息处理标准(FIPS)草案——高级加密标准AES,用ANSIC高效实现了此算法,并给出了其执行性能。
关键词 密码 密钥 高级加密标准 信息安全 aes
下载PDF
基于AES的数据加密方案 被引量:12
4
作者 林茂琼 李敏强 +1 位作者 寇纪淞 熊 凯 《计算机工程》 CAS CSCD 北大核心 2002年第4期140-142,共3页
将最新的数据加密标准(AES)算法Rijndael与目前国际上应用最广泛的公开密钥密码技术(RSA)相结合,提出了一种新的数据加密方案。
关键词 数据加密 高级加密标准 RSA aes 信息安全 计算机安全 公开密钥密码
下载PDF
基于超混沌AES图像加密算法 被引量:19
5
作者 陈在平 蔡鹏飞 董恩增 《吉林大学学报(信息科学版)》 CAS 2013年第2期158-164,共7页
为提高图像加密算法的安全性能,提出了一种改进的AES(Advanced Encryption Standard)超混沌加密算法。该算法根据超混沌系统产生的混沌序列进行排列组成S盒,对明文图像做像素值替换;利用加入外部密钥的混沌序列分别对图像像素点进行行... 为提高图像加密算法的安全性能,提出了一种改进的AES(Advanced Encryption Standard)超混沌加密算法。该算法根据超混沌系统产生的混沌序列进行排列组成S盒,对明文图像做像素值替换;利用加入外部密钥的混沌序列分别对图像像素点进行行、列位置置乱,并对加密算法的安全性能进行了深入分析。仿真实验结果表明,该算法具有更高的系统安全性,不仅具有较大的密钥空间和较高的密钥敏感性,而且能有效抵抗统计攻击和差分攻击等。 展开更多
关键词 超混沌 高级加密标准 图像加密 差分攻击
下载PDF
AES算法及其实现技术 被引量:6
6
作者 张超 陆浪如 +1 位作者 楚泽甫 聂乃明 《交通与计算机》 2001年第2期28-31,共4页
文章在简述AES算法产生背景的基础上对算法进行了分析 ,对算法的具体实现方法进行了说明 ,给出了算法的测试数据。最后 。
关键词 高级加密标准 有限域 状态 密码密钥 分割运算 aes算法 实现技术
下载PDF
防御零值功耗攻击的AES SubByte模块设计及其VLSI实现 被引量:13
7
作者 汪鹏君 郝李鹏 张跃军 《电子学报》 EI CAS CSCD 北大核心 2012年第11期2183-2187,共5页
密码器件在执行高级加密标准(Advanced Encryption Standard,AES)时常以能量消耗方式泄漏密钥信息,为有效降低其与实际处理数据之间的相关性,该文提出一种具有防御零值功耗攻击性能的AES SubByte模块设计及其VLSI实现方案.首先,在分析GF... 密码器件在执行高级加密标准(Advanced Encryption Standard,AES)时常以能量消耗方式泄漏密钥信息,为有效降低其与实际处理数据之间的相关性,该文提出一种具有防御零值功耗攻击性能的AES SubByte模块设计及其VLSI实现方案.首先,在分析GF(256)域求逆算法的基础上,采用关键模块复用的方法,提出一种更为有效的加法性屏蔽求逆算法;然后依此进一步得到一种新型的SubByte模块结构,实现在不影响对所有中间数据进行加法性屏蔽编码的同时,减少电路的芯片开销、提高电路的工作速度.实验结果表明,所设计的电路具有正确的逻辑功能.与传统Sub-Byte模块比较,该设计的最高工作频率和面积都有较大的优化. 展开更多
关键词 SubByte模块 零值功耗攻击 差分功耗攻击 加法性屏蔽 高级加密标准
下载PDF
基于随机加法链的高级加密标准抗侧信道攻击对策 被引量:13
8
作者 黄海 冯新新 +4 位作者 刘红雨 厚娇 赵玉迎 尹莉莉 姜久兴 《电子与信息学报》 EI CSCD 北大核心 2019年第2期348-354,共7页
侧信道攻击已经对高级加密标准(AES)的硬件安全造成严重威胁,如何抵御侧信道攻击成为目前亟待解决的问题。字节替换操作作为AES算法中唯一的非线性操作,提高其安全性对整个加密算法有重要意义。该文提出一种基于随机加法链的AES抗侧信... 侧信道攻击已经对高级加密标准(AES)的硬件安全造成严重威胁,如何抵御侧信道攻击成为目前亟待解决的问题。字节替换操作作为AES算法中唯一的非线性操作,提高其安全性对整个加密算法有重要意义。该文提出一种基于随机加法链的AES抗侧信道攻击对策,该对策用随机加法链代替之前固定的加法链来实现有限域GF(28)上的乘法求逆操作,在此基础上研究随机加法链对算法安全性和有效性方面的影响。实验表明,所提随机加法链算法比之前固定的加法链算法在抵御侧信道攻击上更加安全、有效。 展开更多
关键词 高级加密标准 侧信道攻击 字节替换 加法链
下载PDF
基于代理重加密的消息队列遥测传输协议端到端安全解决方案 被引量:12
9
作者 谷正川 郭渊博 方晨 《计算机应用》 CSCD 北大核心 2021年第5期1378-1385,共8页
针对消息队列遥测传输(MQTT)协议缺乏保护物联网(Io T)设备间通信信息的内置安全机制,以及MQTT代理在新的零信任安全理念下的可信性受到质疑的问题,提出了一种基于代理重加密实现MQTT通信中发布者与订阅者间端到端数据安全传输的解决方... 针对消息队列遥测传输(MQTT)协议缺乏保护物联网(Io T)设备间通信信息的内置安全机制,以及MQTT代理在新的零信任安全理念下的可信性受到质疑的问题,提出了一种基于代理重加密实现MQTT通信中发布者与订阅者间端到端数据安全传输的解决方案。首先,使用高级加密标准(AES)对传输数据进行对称加密,以确保数据在整个传输过程中的机密性;然后,采用将MQTT代理定义为半诚实参与方的代理重加密算法来加密传输AES对称加密使用的会话密钥,从而消除对MQTT代理的隐式信任;其次,将重加密密钥生成的计算工作从客户端转移到可信第三方,使得所提方案适用于资源受限的Io T设备;最后,使用Schnorr签名算法对消息进行数字签名,以提供数据来源的真实性、完整性和不可否认性。与现有MQTT安全方案相比,所提方案用和不提供端到端安全性的轻量级方案相当的计算和通信开销获取了MQTT通信的端到端安全特性。 展开更多
关键词 消息队列遥测传输 安全性 密码学 代理重加密 高级加密标准 数字签名
下载PDF
基于AES的数字图像置乱方法 被引量:10
10
作者 陈燕梅 张胜元 《中国图象图形学报》 CSCD 北大核心 2006年第8期1076-1080,共5页
以图像信息安全问题为背景,介绍了高级加密标准(AES):R ijndael算法,并在此对称分组密码算法的基础上,提出了密钥控制下采用AES算法进行图像置乱与恢复的方法。该方法既安全又简便。实验结果显示了图像置乱的效果,通过直方图的比较对此... 以图像信息安全问题为背景,介绍了高级加密标准(AES):R ijndael算法,并在此对称分组密码算法的基础上,提出了密钥控制下采用AES算法进行图像置乱与恢复的方法。该方法既安全又简便。实验结果显示了图像置乱的效果,通过直方图的比较对此进行一定的分析,结果表明,这种方法能达到较好的加密与解密效果,而且易于实现。 展开更多
关键词 高级加密标准(aes) 数字图像 数字图像置乱 信息安全
下载PDF
细胞神经网络与改进AES的超混沌图像加密方案 被引量:10
11
作者 王勇 朱光 王瑛 《计算机工程与应用》 CSCD 北大核心 2018年第21期194-200,共7页
针对当前一类基于混沌系统的图像加密算法的应用进行研究,提出了一种五维细胞神经网络和AES(高级加密标准)加密算法相结合的超混沌图像加密算法。该方法定义了五个数和提取一个与明文像素值相关的参数作为密钥,通过细胞神经网络生成的... 针对当前一类基于混沌系统的图像加密算法的应用进行研究,提出了一种五维细胞神经网络和AES(高级加密标准)加密算法相结合的超混沌图像加密算法。该方法定义了五个数和提取一个与明文像素值相关的参数作为密钥,通过细胞神经网络生成的超混沌序列作为AES加密算法的目标密钥;将明文与目标密钥进行异或处理;将目标密钥代入算法进行若干次AES加密算法进行加密得到密文。通过实验仿真表明,该算法能较好地抵抗差分攻击、统计特性分析等,而且还能有效抵抗明文攻击,加密效果较好。 展开更多
关键词 五维细胞神经网络 aes加密算法 超混沌 图像加密
下载PDF
超混沌系统和AES结合的图像加密算法 被引量:10
12
作者 王勇 方小强 王瑛 《计算机工程与应用》 CSCD 北大核心 2019年第8期164-170,243,共8页
针对传统AES(高级加密标准)加密算法存在密钥空间小、固定不变等缺点,提出了一个新的超混沌系统和AES结合的图像加密算法。该算法首先利用超混沌Qi系统产生超混沌序列,截取混沌序列作为AES加密算法的目标密钥,且截取过程中引入了明文图... 针对传统AES(高级加密标准)加密算法存在密钥空间小、固定不变等缺点,提出了一个新的超混沌系统和AES结合的图像加密算法。该算法首先利用超混沌Qi系统产生超混沌序列,截取混沌序列作为AES加密算法的目标密钥,且截取过程中引入了明文图像像素的平均值作为参数,以适应明文图像的变化。然后,将目标密钥代入AES加密算法进行两轮循环加密,且每轮加密过程中的S盒和轮密钥由混沌序列产生,增强了密钥的随机性。仿真实验结果表明,该算法能够很好地结合两者的优点,达到很好的加密效果。 展开更多
关键词 超混沌系统 高级加密标准(aes) 图像加密
下载PDF
基于MapReduce的并行AES加密算法 被引量:10
13
作者 付雅丹 杨庚 +1 位作者 胡持 闵兆娥 《计算机应用》 CSCD 北大核心 2015年第11期3079-3082,3134,共5页
针对云计算环境的隐私保护问题,采用加密数据存储是一个可行的选择。为了提高数据加密解密的速度,结合云环境的并行计算特点和AES加密算法,设计了一种并行AES加密方案,给出了具体的并行算法,分析了算法的性能,并通过实验证明了方法的有... 针对云计算环境的隐私保护问题,采用加密数据存储是一个可行的选择。为了提高数据加密解密的速度,结合云环境的并行计算特点和AES加密算法,设计了一种并行AES加密方案,给出了具体的并行算法,分析了算法的性能,并通过实验证明了方法的有效性。实验结果表明该并行算法在MapReduce模式下,在16核4节点构成的云计算集群上能够达到15.9的加速比,总加密时间减少了72.7%。 展开更多
关键词 云计算 MAPREDUCE 并行加密 高级加密标准
下载PDF
AES算法的轻量化实现研究 被引量:10
14
作者 赵跃华 马林林 《计算机工程与应用》 CSCD 北大核心 2015年第6期79-83,共5页
作为被NIST选定的新一代高级加密标准,AES算法的快速软件实现仍占用较大的存储空间,这不利于其在资源受限环境中的应用。针对该问题,提出了一种AES轻量化的实现方法。该方法根据轮函数的特点,对其进行调序后合并与优化,以减少算法占用... 作为被NIST选定的新一代高级加密标准,AES算法的快速软件实现仍占用较大的存储空间,这不利于其在资源受限环境中的应用。针对该问题,提出了一种AES轻量化的实现方法。该方法根据轮函数的特点,对其进行调序后合并与优化,以减少算法占用的存储空间,并提高算法的执行效率。在VC++6.0平台上与其他优化实现方案进行实验比较。结果表明,改进后的算法对存储空间要求较低,且执行效率较高。 展开更多
关键词 高级加密标准(aes) S盒 优化 轮函数 实现技术
下载PDF
基于汉明纠错编码的AES硬件容错设计与实现 被引量:7
15
作者 唐明 张国平 张焕国 《电子学报》 EI CAS CSCD 北大核心 2005年第11期2013-2016,共4页
提出一种AES硬件容错设计可避免攻击者利用在AES设计环节中插入故障位实现攻击.在原有AES硬件设计中加入汉明码纠错电路,能自动纠正同一字节内的所有单比特故障,硬件仿真实验证明,故障发现率接近100%.针对不同AES设计结构和测试点配置... 提出一种AES硬件容错设计可避免攻击者利用在AES设计环节中插入故障位实现攻击.在原有AES硬件设计中加入汉明码纠错电路,能自动纠正同一字节内的所有单比特故障,硬件仿真实验证明,故障发现率接近100%.针对不同AES设计结构和测试点配置对纠错电路的资源及速度进行了分析,实验结果表明我们提出的硬件容错设计有很强的可行性. 展开更多
关键词 高级加密标准 汉明码 容错 纠错码 故障发现
下载PDF
AES算法优化及其在ARM上的实现 被引量:8
16
作者 张月华 张新贺 刘鸿雁 《计算机应用》 CSCD 北大核心 2011年第6期1539-1542,共4页
为了提高高级加密标准(AES)算法在ARM上的执行效率,针对明文长度和密钥长度均为128位的AES算法,提出了一种在ARM上高效运行并且占用较少ROM空间的实现方案。S盒采用即时计算的方法生成,将列混合和逆列混合修改为针对32位字的操作,密钥... 为了提高高级加密标准(AES)算法在ARM上的执行效率,针对明文长度和密钥长度均为128位的AES算法,提出了一种在ARM上高效运行并且占用较少ROM空间的实现方案。S盒采用即时计算的方法生成,将列混合和逆列混合修改为针对32位字的操作,密钥扩展采用即时密钥扩展。在S3C2440处理器上实现的实验结果表明,AES算法的优化方案可以在ARM处理器上高效运行并占用了较少的ROM空间。该方案可以应用于存储空间较小的嵌入式系统中。 展开更多
关键词 高级加密标准 加密 密钥扩展 ARM 算法优化
下载PDF
针对AES密码芯片的远场相关性电磁分析攻击 被引量:9
17
作者 张鹏 邓高明 +1 位作者 陈开颜 赵强 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第8期31-34,共4页
为解决电磁分析攻击中近场信号获取的距离局限性及均值差分信号分析方法不够精确的问题,提出一种针对微控制器密码芯片的远场电磁分析攻击方案.利用小型宽带电磁信号接收机接收远场电磁信号,并采用相关性统计方法进行数据分析.针对微控... 为解决电磁分析攻击中近场信号获取的距离局限性及均值差分信号分析方法不够精确的问题,提出一种针对微控制器密码芯片的远场电磁分析攻击方案.利用小型宽带电磁信号接收机接收远场电磁信号,并采用相关性统计方法进行数据分析.针对微控制器中运行的高级加密标准(AES)密码算法攻击实验表明,当电磁接收机调谐为微控制器晶振频率的13倍频时,通过AM调制解调方式在距微控制器0.5 m处可以获得最大相关系数为0.221的较强电磁信号.针对远场电磁信号信噪比较低的特性,采用改进的最小样本量估计方法,利用8 047个电磁轨迹样本成功获取了AES的秘密密钥. 展开更多
关键词 密码学 微控制器 电磁辐射 相关性方法 远场 高级加密标准 最小样本量
原文传递
AES加密机制在IPSec协议中的应用研究 被引量:3
18
作者 张全林 刘雅辉 +1 位作者 李勤 祝跃飞 《计算机工程》 EI CAS CSCD 北大核心 2006年第2期156-158,共3页
研究了在IPSec封装安全载荷(ESP)中应用AES加密机制。AES是一个对称分组密码算法,有多个操作模式可供选择。针对建立基于AES加密机制的IPSecVPN情况,着重探讨了使用CBC和CTR两种操作模式时值得注意的一些问题。同时分析了AES算法的性能。
关键词 IPSEC 封装安全载荷(ESP) 高级加密标准(aes) 操作模式
下载PDF
高级加密标准算法在智能电网数据保护中的应用分析 被引量:7
19
作者 冯瑞珏 曾献煜 +2 位作者 刘飘 杨树丰 李轩东 《广东电力》 2021年第6期98-104,共7页
针对智能电网在进行数据传输与存储过程中存在电力信息泄露和遭受恶意篡改的风险,分析数据隐私信息泄露的途径和加密算法应用于智能电网的情况。以国际经典的对称加密算法——高级加密标准(advanced encryption standard,AES)算法为例,... 针对智能电网在进行数据传输与存储过程中存在电力信息泄露和遭受恶意篡改的风险,分析数据隐私信息泄露的途径和加密算法应用于智能电网的情况。以国际经典的对称加密算法——高级加密标准(advanced encryption standard,AES)算法为例,从OpenSSL函数库将算法单独抽取出来并移植入STM32单片机,利用Visio Studio2017+Qt软件开发测试界面,对算法进行性能测试。从密钥长度和加密模式2个方面分析影响电力信息数据加解密耗时的因素,结果表明:密钥长度与加解密耗时呈正比;加密模式中计算器模式的均衡性较好。 展开更多
关键词 信息安全 信息加密 aes STM32单片机 智能电网
下载PDF
A High Efficiency Hardware Implementation of S-Boxes Based on Composite Field for Advanced Encryption Standard
20
作者 Yawen Wang Sini Bin +1 位作者 Shikai Zhu Xiaoting Hu 《Journal of Computer and Communications》 2024年第4期228-246,共19页
The SubBytes (S-box) transformation is the most crucial operation in the AES algorithm, significantly impacting the implementation performance of AES chips. To design a high-performance S-box, a segmented optimization... The SubBytes (S-box) transformation is the most crucial operation in the AES algorithm, significantly impacting the implementation performance of AES chips. To design a high-performance S-box, a segmented optimization implementation of the S-box is proposed based on the composite field inverse operation in this paper. This proposed S-box implementation is modeled using Verilog language and synthesized using Design Complier software under the premise of ensuring the correctness of the simulation result. The synthesis results show that, compared to several current S-box implementation schemes, the proposed implementation of the S-box significantly reduces the area overhead and critical path delay, then gets higher hardware efficiency. This provides strong support for realizing efficient and compact S-box ASIC designs. 展开更多
关键词 advanced encryption standard (aes) S-BOX Tower Field Hardware Implementation Application Specific Integration Circuit (ASIC)
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部