期刊文献+
共找到76篇文章
< 1 2 4 >
每页显示 20 50 100
基于SDES和双轮差错控制的大数据集成安全系统
1
作者 宁光芳 《计算机应用与软件》 北大核心 2024年第1期310-314,共5页
针对大数据传输中的数据机密性、完整性和数据丢失等问题,提出一种基于简化数据加密标准(Simplified Data Encryption Standard,SDES)和双轮差错控制的大数据集成安全系统。使用SDES加密算法生成加密字符串,并设计意外数据丢失备份系统... 针对大数据传输中的数据机密性、完整性和数据丢失等问题,提出一种基于简化数据加密标准(Simplified Data Encryption Standard,SDES)和双轮差错控制的大数据集成安全系统。使用SDES加密算法生成加密字符串,并设计意外数据丢失备份系统以提高机密性和防止意外数据丢失。基于双轮差错控制以较低的空间开销控制传输过程中包含的任意数量的离散或连续错误位,基于固定长度编码(Fixed Length Coding,FLC)的无损压缩技术来减少数据开销。该算法具有较高的AE值、熵和压缩百分比,具有提供更高的数据机密性和完整性的潜力。 展开更多
关键词 大数据传输安全 简化数据加密标准 无损数据压缩 双轮异或运算控制传输错误
在线阅读 下载PDF
对DES的Rectangle攻击和Boomerang攻击 被引量:5
2
作者 张蕾 吴文玲 《软件学报》 EI CSCD 北大核心 2008年第10期2659-2666,共8页
作为加密标准,DES(data encryption standard)算法虽然已被AES(advanced encryption standard)算法所取代,但其仍有着不可忽视的重要作用.在一些领域,尤其是金融领域,DES和Triple DES仍被广泛使用着.而近年来又提出了一些新的密码分析方... 作为加密标准,DES(data encryption standard)算法虽然已被AES(advanced encryption standard)算法所取代,但其仍有着不可忽视的重要作用.在一些领域,尤其是金融领域,DES和Triple DES仍被广泛使用着.而近年来又提出了一些新的密码分析方法,其中,Rectangle攻击和Boomerang攻击已被证明是非常强大而有效的.因此,有必要重新评估DES算法抵抗这些新分析方法的能力.研究了DES算法针对Rectangle攻击和Boomerang攻击的安全性.利用DES各轮最优差分路径及其概率,分别得到了对12轮DES的Rectangle攻击和对11轮DES的Boomerang攻击.攻击结果分别为:利用Rectangle攻击可以攻击到12轮DES,数据复杂度为2^(62)个选择明文,时间复杂度为2^(42)次12轮加密;利用Boomerang攻击可以攻击到11轮DES,数据复杂度为2^(58)个适应性选择明密文,时间复杂度为2^(38)次11轮加密.由于使用的都是DES各轮的最优差分路径,所以可以相信,该结果是Rectangle攻击和Boomerang攻击对DES所能达到的最好结果. 展开更多
关键词 des(data encryption standard)算法 Rectangle攻击 Boomerang攻击 差分路径 区分器
在线阅读 下载PDF
一种可重构体系结构用于高速实现DES、3DES和AES 被引量:19
3
作者 高娜娜 李占才 王沁 《电子学报》 EI CAS CSCD 北大核心 2006年第8期1386-1390,共5页
可重构密码芯片提高了密码芯片的安全性和灵活性,具有良好的应用前景.然而目前的可重构密码芯片吞吐率均大大低于专用芯片,因此,如何提高处理速度是可重构密码芯片设计的关键问题.本文分析了常用对称密码算法DES、3DES和AES的可重构性,... 可重构密码芯片提高了密码芯片的安全性和灵活性,具有良好的应用前景.然而目前的可重构密码芯片吞吐率均大大低于专用芯片,因此,如何提高处理速度是可重构密码芯片设计的关键问题.本文分析了常用对称密码算法DES、3DES和AES的可重构性,利用流水线、并行处理和可重构技术,提出了一种可重构体系结构.基于该体系结构实现的DES、3DES和AES吞吐率在110MHz工作频率下分别可达到7Gbps、2.3Gbps和1.4Gbps.与其他同类设计相比,本文设计在处理速度上有较大优势,可以很好地应用到可重构密码芯片设计中. 展开更多
关键词 可重构体系结构 des算法 AES算法
在线阅读 下载PDF
一种DES密钥延长方法 被引量:10
4
作者 邱伟星 肖克芝 +1 位作者 倪昉 黄华 《计算机工程》 CAS CSCD 北大核心 2011年第5期167-168,171,共3页
数据加密标准(DES)是Feistel网络型加密算法的实现,但DES的密钥长度较短,不能适应目前网络安全的需求。为此,提出一种DES密钥延长方法,将DES算法的密钥长度由56 bit扩展到112 bit。理论和实例测试结果表明,使用该方法改进后的DES算法加... 数据加密标准(DES)是Feistel网络型加密算法的实现,但DES的密钥长度较短,不能适应目前网络安全的需求。为此,提出一种DES密钥延长方法,将DES算法的密钥长度由56 bit扩展到112 bit。理论和实例测试结果表明,使用该方法改进后的DES算法加密有效。 展开更多
关键词 数据加密标准 密钥延长 加密
在线阅读 下载PDF
基于前缀码的DES算法改进研究 被引量:13
5
作者 谢志强 高鹏飞 杨静 《计算机工程与应用》 CSCD 北大核心 2009年第9期92-94,119,共4页
DES算法自出现以来便面对许多威胁,根据DES算法易受穷举攻击法、选择明文攻击法等方法攻击的缺陷,提出了一种新的基于前缀码的改进方案。通过改变子密钥的顺序来提高抵抗某些攻击的能力,在基本不影响DES算法效率的前提下,很好地提高了DE... DES算法自出现以来便面对许多威胁,根据DES算法易受穷举攻击法、选择明文攻击法等方法攻击的缺陷,提出了一种新的基于前缀码的改进方案。通过改变子密钥的顺序来提高抵抗某些攻击的能力,在基本不影响DES算法效率的前提下,很好地提高了DES算法的安全性。 展开更多
关键词 数据加密标准算法 前缀码 加密 解密 改进
在线阅读 下载PDF
基于混沌系统的独立密钥DES数字图像加密算法 被引量:7
6
作者 丁文霞 卢焕章 +1 位作者 谢剑斌 王浩 《计算机应用研究》 CSCD 北大核心 2006年第2期113-115,共3页
将图像数据矩阵视为普通数据流,利用混沌动力学的特性生成定长的混沌二值序列作为密钥对该数据流进行加密,提出了基于混沌系统的独立密钥DES数字图像加密算法。该算法安全性高,实验结果令人满意。
关键词 混沌 des 数字图像加密
在线阅读 下载PDF
基于CNN和DES的图像保密通信系统设计方案 被引量:8
7
作者 向菲 肖慧娟 丘水生 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第9期31-35,共5页
为了解决混沌加密系统密钥空间设计上的不足以及数据加密标准(DES)加密算法易被攻击的问题,将细胞神经网络与DES加密算法相结合,提出一种混合加密通信方案.该方案利用细胞神经网络产生混沌信号,将其经过取整、取模、平方、开方、增益、... 为了解决混沌加密系统密钥空间设计上的不足以及数据加密标准(DES)加密算法易被攻击的问题,将细胞神经网络与DES加密算法相结合,提出一种混合加密通信方案.该方案利用细胞神经网络产生混沌信号,将其经过取整、取模、平方、开方、增益、偏移等运算处理后,用得到的新的混沌伪随机序列将图像加密,然后利用DES算法进行再加密.文中还讨论了系统的实现方法.仿真结果表明,采用此混合加密方案进行加解密均可取得较好的效果,解密结果对细胞神经网络初值和DES密钥高度敏感,安全性能有所提高. 展开更多
关键词 图像 保密通信 细胞神经网络 混沌信号 图像加密 数据加密标准
在线阅读 下载PDF
基于FPGA的DES加密芯片的设计 被引量:3
8
作者 蒋存波 孙朝华 +2 位作者 杜婷婷 陈铭 程小辉 《计算机工程与应用》 CSCD 北大核心 2008年第16期83-86,113,共5页
通过对DES加密原理的分析,推导出了DES的算法公式,通过对算法中核心部分的数学分析和化简,借助Verilog语言与C语言编程以及EDA设计软件的帮助,实现了DES算法的FPGA条件下的重构设计,同时对密钥的动态管理提出了新的设计方案。最后,通过... 通过对DES加密原理的分析,推导出了DES的算法公式,通过对算法中核心部分的数学分析和化简,借助Verilog语言与C语言编程以及EDA设计软件的帮助,实现了DES算法的FPGA条件下的重构设计,同时对密钥的动态管理提出了新的设计方案。最后,通过对设计结果的功能仿真和测试分析,论证了整个设计过程的正确性。 展开更多
关键词 des FPGA VERILOG语言 C语言
在线阅读 下载PDF
DES算法IP核设计 被引量:4
9
作者 戴紫彬 孙万忠 张永福 《半导体技术》 CAS CSCD 北大核心 2003年第5期57-60,74,共5页
通过分析数据加密标准(DES)的算法结构,给出了一种电路实现模型。基于Altera公司的FPGA系列器件,给出算法IP核的设计,最后对该IP核进行了分析,给出它的性能参数。
关键词 des算法 数据加密标准 IP核 A1tera公司 FPGA 保密通信
在线阅读 下载PDF
DES差分功耗分析研究及仿真实现 被引量:5
10
作者 章竞竞 李仁发 +1 位作者 李浪 曾庆光 《计算机工程与应用》 CSCD 北大核心 2010年第33期82-84,111,共4页
在分析CMOS芯片工作时功率消耗原理的基础上,提出一种简洁高效的功耗模型,设计一种针对DES加密算法的差分功耗攻击方案,并在自主开发的功耗分析仿真器上完成破解DES加密算法中的48位子密钥,结果表明未加防护的DES加密系统存在安全隐患,... 在分析CMOS芯片工作时功率消耗原理的基础上,提出一种简洁高效的功耗模型,设计一种针对DES加密算法的差分功耗攻击方案,并在自主开发的功耗分析仿真器上完成破解DES加密算法中的48位子密钥,结果表明未加防护的DES加密系统存在安全隐患,该仿真器亦为功耗攻击方法及抗功耗攻击的研究提供一种简洁、直观、快速、有效的评估平台,最后对抗功耗攻击方法进行分析。 展开更多
关键词 差分功耗分析 功耗分析仿真器 功耗模型 数据加密标准(des)
在线阅读 下载PDF
DES在数字高程模型信息伪装中的应用研究 被引量:4
11
作者 陈令羽 宋国民 +2 位作者 徐齐 丁嘉鹏 徐少坤 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第2期189-192,279,共5页
文章探讨了数据加密标准DES算法的基本原理,结合数字高程模型的数据特点,研究了DES应用于数字高程模型数据信息伪装的方法,根据ASCII码值的转换实现其伪装过程,并通过实验分析验证了可行性。所提出的数据高程模型伪装算法迷惑性强、安... 文章探讨了数据加密标准DES算法的基本原理,结合数字高程模型的数据特点,研究了DES应用于数字高程模型数据信息伪装的方法,根据ASCII码值的转换实现其伪装过程,并通过实验分析验证了可行性。所提出的数据高程模型伪装算法迷惑性强、安全性能良好,可以为DEM数据的存储和传输提供有力的技术保障。 展开更多
关键词 数字高程模型 数据加密标准 信息伪装 ASCII码转换
在线阅读 下载PDF
基于DES和RSA的组合加密技术在综合船桥系统中的研究 被引量:5
12
作者 何祖军 尚明玲 《科学技术与工程》 2009年第7期1729-1733,共5页
为保障数据在网络传输中的安全,针对IBS的数据通信网络中的数据保密性问题,本文在分析比较DES和RSA算法各自特点的基础上,综合了两种算法的优点,提出了一种基于DES和RSA的混合加密算法,即:结合DES算法的加密过程中的高效率以及RSA算法... 为保障数据在网络传输中的安全,针对IBS的数据通信网络中的数据保密性问题,本文在分析比较DES和RSA算法各自特点的基础上,综合了两种算法的优点,提出了一种基于DES和RSA的混合加密算法,即:结合DES算法的加密过程中的高效率以及RSA算法中密钥生产和管理的方便性等特点,提出了此算法的加密方案,对其性能进行分析,并证明了该算法的有效性和可行性。 展开更多
关键词 综合船桥系统 数据加密算法(data Eucryption standard des) 公钥数字签名算法(RSA) 组合加密技术
在线阅读 下载PDF
改进DES子密钥使用顺序的算法研究 被引量:6
13
作者 刘海峰 朱婧 曹慧 《西南大学学报(自然科学版)》 CAS CSCD 北大核心 2017年第6期135-140,共6页
通过对DES算法进行分析,针对DES易受穷举搜索等方法攻击的缺陷,提出基于分组与哈希函数的改进方案.该改进方案首先将明文与密钥进行异或,然后根据分组结果或者哈希表查找比较次数,结合仿射变换决定子密钥的使用顺序,最后利用RSA加密子... 通过对DES算法进行分析,针对DES易受穷举搜索等方法攻击的缺陷,提出基于分组与哈希函数的改进方案.该改进方案首先将明文与密钥进行异或,然后根据分组结果或者哈希表查找比较次数,结合仿射变换决定子密钥的使用顺序,最后利用RSA加密子密钥的使用顺序.该改进方案因为输入明文的不同而引起子密钥的使用顺序不同,使得每次破解都需要16!次穷举,从而提高穷举搜索与选择明文攻击的难度,提高DES算法的安全性. 展开更多
关键词 数据加密标准算法 分组 哈希函数 仿射变换 RSA算法 子密钥顺序改进
在线阅读 下载PDF
物理可观测下DES的安全性研究 被引量:7
14
作者 陈开颜 张鹏 +1 位作者 邓高明 赵强 《电子学报》 EI CAS CSCD 北大核心 2009年第11期2389-2395,共7页
利用物理观测效应进行的旁路攻击,是通过对密码设备工作时泄漏的时间、功耗等信息的分析,获取密码系统的密钥或相关秘密信息.已有大量防护对策但并没有从根本上阻止攻击.本文在AT89C52上加载了DES算法,并在该平台上对差分功耗旁路攻击... 利用物理观测效应进行的旁路攻击,是通过对密码设备工作时泄漏的时间、功耗等信息的分析,获取密码系统的密钥或相关秘密信息.已有大量防护对策但并没有从根本上阻止攻击.本文在AT89C52上加载了DES算法,并在该平台上对差分功耗旁路攻击与防护方法进行了实验和验证.根据Micali和Reyzin建立的物理观测密码术理论模型,将该模型具体化,对可以抵抗黑盒攻击的密码要素进行修正以抵抗基于物理泄漏的旁路攻击,将RO(random ora-cle)模型用于物理观测现实世界的安全性证明,给出了对称加密方案物理可观测下安全性定义,并对DES定义了在DPA攻击下的安全性. 展开更多
关键词 数据加密标准 差分功耗分析 随机预言模型 可证安全 旁路分析(侧信道分析) 物理观测密码术
在线阅读 下载PDF
一种抗相关功耗攻击DES算法及FPGA电路实现 被引量:6
15
作者 李杰 单伟伟 +1 位作者 吕宇翔 孙华芳 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第6期1063-1068,共6页
针对目前以差分功耗攻击为代表的旁路攻击技术对加密设备的安全性造成了严重威胁的状况,提出了一种基于"非对称"掩码的新型抗差分功耗攻击的方法,并在标准加密算法(DES)中实现.即通过在算法的不同时刻引入不同的随机掩码变换... 针对目前以差分功耗攻击为代表的旁路攻击技术对加密设备的安全性造成了严重威胁的状况,提出了一种基于"非对称"掩码的新型抗差分功耗攻击的方法,并在标准加密算法(DES)中实现.即通过在算法的不同时刻引入不同的随机掩码变换,使加密设备的功耗与密钥之间的相关性被扰乱,从而抵御相关功耗攻击.以此方案设计了电路并采用FPGA实现了电路.搭建了功耗攻击的FPGA实物平台,分别对未加防御的DES和抗相关功耗攻击DES算法电路进行相关功耗攻击实验.实验结果表明,以增大5倍攻击样本且花费了近5倍的破译时间为代价,仍无法攻破该方法保护的DES算法,可见"非对称"掩码方法对相关功耗攻击起到了防御效果. 展开更多
关键词 差分功耗攻击 des算法 掩码技术 抗功耗攻击 FPGA
在线阅读 下载PDF
基于Java的DES加密算法 被引量:4
16
作者 熊聪聪 李伟 《天津师范大学学报(自然科学版)》 CAS 2003年第4期70-72,共3页
使用JAVA实现DES加密数据传输的论述与实现.介绍了对称加密算法DES,给出了如何在Java中使用JCE技术实现基于DES算法的数据加密和传输.
关键词 des加密算法 数据传输 JCE 网络安全 JDK Java开发工具包 Java加密扩展
在线阅读 下载PDF
基于3DES算法的电话加密研究及其FPGA实现 被引量:2
17
作者 阎磊 侯春萍 +1 位作者 曹达仲 戴居丰 《计算机应用》 CSCD 北大核心 2006年第8期1824-1826,1830,共4页
针对通信安全性问题,分析了三重数据加密的密钥保管问题和语音加密的实时处理技术,提出了将算法移植到电话中加密语音信号的系统结构并进行了硬件设计。开发了加密运算的软件功能模块,并将算法模块移植到现场可编程门阵列中,在公用电话... 针对通信安全性问题,分析了三重数据加密的密钥保管问题和语音加密的实时处理技术,提出了将算法移植到电话中加密语音信号的系统结构并进行了硬件设计。开发了加密运算的软件功能模块,并将算法模块移植到现场可编程门阵列中,在公用电话网上试验成功。研究表明,该加密功能模块可用于点对点的语音通信和其他低速率数据通信模型。 展开更多
关键词 三重数据加密标准 语音信号 现场可编程门阵列
在线阅读 下载PDF
智能卡芯片中TDES密码电路的差分功耗攻击 被引量:2
18
作者 欧海文 李起瑞 +1 位作者 胡晓波 赵静 《计算机应用研究》 CSCD 北大核心 2012年第3期927-929,共3页
使用相关性分析方法进行差分功耗攻击(DPA)实验,成功攻击了TDES密码算法。结果表明,相关性分析方法对简单的功耗模型具有很好的攻击效果且实施简单,对于HD功耗模型,获得TDES每一轮的圈密钥所需最少曲线条数仅为3 500条;同时,由于TDES和... 使用相关性分析方法进行差分功耗攻击(DPA)实验,成功攻击了TDES密码算法。结果表明,相关性分析方法对简单的功耗模型具有很好的攻击效果且实施简单,对于HD功耗模型,获得TDES每一轮的圈密钥所需最少曲线条数仅为3 500条;同时,由于TDES和DES电路的实现结构相同,对两者进行DPA攻击的方法相同。 展开更多
关键词 智能卡芯片 相关性分析 功耗模型 三重加密标准 差分功耗攻击
在线阅读 下载PDF
基于非S盒变换的DES分组密码的改进 被引量:5
19
作者 梅振宇 张虹 《计算机工程与设计》 CSCD 北大核心 2007年第17期4119-4121,共3页
通过对分组密码安全性设计的分析,针对DES分组密码的不足进行改进,设计了一种基于非S盒变换的变种DES,用随机数产生S盒的排列顺序,通过对密钥和S盒顺序的交替移位,使所有的明文采用不同的密钥加密或不同的S盒处理,任意两组相同的明文加... 通过对分组密码安全性设计的分析,针对DES分组密码的不足进行改进,设计了一种基于非S盒变换的变种DES,用随机数产生S盒的排列顺序,通过对密钥和S盒顺序的交替移位,使所有的明文采用不同的密钥加密或不同的S盒处理,任意两组相同的明文加密后都会产生不同的密文,从而实现牢不可破的"一次一密"的密码体制。 展开更多
关键词 S盒 分组密码 数据加密标准 加密 一次一密
在线阅读 下载PDF
现场可编程器件3-DES算法IP核的设计 被引量:3
20
作者 董晓剑 刘志军 于建华 《计算机工程》 EI CAS CSCD 北大核心 2005年第6期208-209,共2页
介绍了DES和3-DES算法的概要,给出了一种电路实现模型,并基于Xilinx公司的FPGA器件设计了IP核,描述了IP核设计中主要模块的设计方法。
关键词 3-des算法 IP核 FPGA VHDL
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部