期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
对称密码算法的性能优化 被引量:2
1
作者 刘勇 陈宇 陈钟 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第5期733-738,共6页
选择AES-128,SHA-256,SHA-512和Whirlpool4个目前应用最为广泛的对称算法进行优化。首次讨论了如何在龙芯2E通用处理器上优化对称密码算法。针对每种算法提出了具体的优化技术,并对优化后的结果进行了分析。优化后所获得的性能是目前已... 选择AES-128,SHA-256,SHA-512和Whirlpool4个目前应用最为广泛的对称算法进行优化。首次讨论了如何在龙芯2E通用处理器上优化对称密码算法。针对每种算法提出了具体的优化技术,并对优化后的结果进行了分析。优化后所获得的性能是目前已知的龙芯处理器上的最好结果。针对对称密码算法,给出了龙芯2E新指令扩展的建议和一个新的并行Hash函数模式。 展开更多
关键词 龙芯2E HASH函数 对称密码算法 SHA AES 快速实现
在线阅读 下载PDF
对称密码算法专用描述语言的函数设计
2
作者 谢绒娜 史国振 +1 位作者 李凤华 胡小敏 《计算机科学》 CSCD 北大核心 2012年第B06期15-17,共3页
对称密码算法专用描述语言(SDLSCA)以自然的类似专业语言的思维方式描述算法的设计思想。在密码算法设计中,对于已经证明安全性高的、性能良好的密码构件会重复采用,比如S变换、P置换等。在分析大量公开密码算法设计特点和规律的基础上,... 对称密码算法专用描述语言(SDLSCA)以自然的类似专业语言的思维方式描述算法的设计思想。在密码算法设计中,对于已经证明安全性高的、性能良好的密码构件会重复采用,比如S变换、P置换等。在分析大量公开密码算法设计特点和规律的基础上,在SDLSCA语法中增加函数机制。详细给出了SDLSCA中函数的定义、调用以及实现的关键技术。并以AES为例,说明函数在算法描述的应用。实践表明利用SDLSCA中函数的功能,可以大大简化算法描述,提高算法描述的利用率和效率。 展开更多
关键词 对称密码算法专用描述语言 函数 语法规则 AES算法
在线阅读 下载PDF
山东大学对称密码团队在对称密码算法分析方面发表系列成果 被引量:1
3
《信息网络安全》 CSCD 北大核心 2023年第8期75-75,共1页
随着安全多方计算(MPC)、全同态加密(FHE)、零知识证明(ZKP)等隐私保护技术实际应用的推动,研究针对新型隐私保护友好对称密码算法的分析理论和工具成为国际密码领域最为关注的问题。近日,山东大学网络空间安全学院王美琴教授团队针对... 随着安全多方计算(MPC)、全同态加密(FHE)、零知识证明(ZKP)等隐私保护技术实际应用的推动,研究针对新型隐私保护友好对称密码算法的分析理论和工具成为国际密码领域最为关注的问题。近日,山东大学网络空间安全学院王美琴教授团队针对该类算法提出系列新型攻击方法,在多个通用算法的攻击中取得重大突破,分别在三大国际密码会议之一ASIACRYPT、对称密码领域旗舰会议FSE和ACISP上发表学术论文三篇,并获ACISP 2023 Best Student Paper Award荣誉。 展开更多
关键词 安全多方计算 网络空间安全 对称密码算法 零知识证明 隐私保护技术 通用算法 ACIS 全同态加密
在线阅读 下载PDF
一种采用交织的新型对称分组密码算法
4
作者 雷旭 徐重阳 《小型微型计算机系统》 CSCD 北大核心 2003年第2期303-305,共3页
安全密码系统是信息在发送方和接受方之间可靠传送的重要保证 ,本文提出了一种采用 2 5 6bit密钥对 2 5 6bit明文进行加解密的对称分组密码算法 ,它利用本原多项式产生子密钥 ,采用交织、移位、异或等操作增加加密系统的强度 。
关键词 交织 对称分组密码算法 密码 分组密码算法 本原多项式 符号说明 信息安全
在线阅读 下载PDF
评“SM4密码算法S盒的量子电路实现” 被引量:1
5
作者 徐兵杰 《电子科技大学学报》 EI CAS CSCD 北大核心 2021年第6期801-801,共1页
随着量子计算的发展,现行经典密码系统的安全性受到了严峻威胁。对于非对称密码系统,Shor算法能够迅速破解基于大整数分解及离散对数困难问题的密码算法;对于对称密码系统,Grover算法能使其等价安全密钥长度减半,其安全性所受的影响相... 随着量子计算的发展,现行经典密码系统的安全性受到了严峻威胁。对于非对称密码系统,Shor算法能够迅速破解基于大整数分解及离散对数困难问题的密码算法;对于对称密码系统,Grover算法能使其等价安全密钥长度减半,其安全性所受的影响相比于非对称密码系统较小,但仍需引入相应措施以应对量子计算威胁。现有对称密码算法在量子环境下的安全性分析大多基于该算法可通过量子电路实现的假设之上,但目前国内外仅在AES算法的量子电路实现方面有少量研究,而对其他主流对称密码算法(如SM4)的量子电路实现研究并未涉及。 展开更多
关键词 GROVER算法 量子电路 对称密码算法 Shor算法 对称密码系统 大整数分解 量子计算 AES算法
在线阅读 下载PDF
融合多特征算法的电子印鉴系统研究
6
作者 徐伟 赵嵩正 刘洪宇 《计算机工程与应用》 CSCD 北大核心 2009年第10期238-241,共4页
针对商业银行电子印鉴生成和识别所面临的问题,研究了融合多特征的电子印鉴加密技术。主要融合了对称密码算法、非对称密码算法、哈希函数等技术方法,分析了各种算法的优缺点,结合非对称密码算法和对称密码算法保证电子印鉴计算的安全,... 针对商业银行电子印鉴生成和识别所面临的问题,研究了融合多特征的电子印鉴加密技术。主要融合了对称密码算法、非对称密码算法、哈希函数等技术方法,分析了各种算法的优缺点,结合非对称密码算法和对称密码算法保证电子印鉴计算的安全,同时通过使用哈希函数和数字签名技术保证了所签电子印鉴的不可抵赖,实现了电子印鉴的生成和核验。并且结合实际系统进行了系统测试和压力测试,结果表明该技术具有较高的安全性和效率。 展开更多
关键词 电子印鉴 对称密码算法 对称密码算法 哈希函数 系统测试 压力测试
在线阅读 下载PDF
混合密码系统在安全传输中的应用 被引量:4
7
作者 马亚娜 钱焕延 孙亚民 《计算机应用研究》 CSCD 北大核心 2003年第2期90-92,共3页
结合公钥密码和对称密码系统的混合密码系统以其较快的速度和较高的强度提供了信息的可鉴别性和保密性等功能,在网络安全中起着重要的作用。在分析现有加密系统的基础上,针对某一具体企业的自身需求,构造了一种基于站间协议的实用的安... 结合公钥密码和对称密码系统的混合密码系统以其较快的速度和较高的强度提供了信息的可鉴别性和保密性等功能,在网络安全中起着重要的作用。在分析现有加密系统的基础上,针对某一具体企业的自身需求,构造了一种基于站间协议的实用的安全混合密码信息传输方法,实现了企业多个分布信息点数据库向总数据库的安全传输,以及各分布点向总部的安全查询。 展开更多
关键词 混合密码系统 安全传输 公钥密码 网络安全 信息安全 计算机网络 公钥密码算法 对称密码算法
在线阅读 下载PDF
密码学及其在现代通讯中的应用 被引量:3
8
作者 范永清 《信息网络安全》 2009年第3期35-39,共5页
随着计算技术和网络技术的快速发展,电子商务、电子政务和电子银行应用的普及,信息安全也面临着严峻的考验。而在信息安全领域,密码学占有不可替代的地位。本文主要介绍了常用的对称密码算法、非对称密码算法和Hash函数,最后,介绍了典... 随着计算技术和网络技术的快速发展,电子商务、电子政务和电子银行应用的普及,信息安全也面临着严峻的考验。而在信息安全领域,密码学占有不可替代的地位。本文主要介绍了常用的对称密码算法、非对称密码算法和Hash函数,最后,介绍了典型的密码算法在现代通讯中的应用。 展开更多
关键词 密码 传统密码算法 现代密码算法 密钥 对称密码算法 对称密码算法 HASH函数 序列密码算法 分组密码算法 消息摘要 数字签名 数字信封
在线阅读 下载PDF
基于GPU的密码S盒代数性质评估方法 被引量:3
9
作者 蔡婧雯 韦永壮 刘争红 《计算机应用》 CSCD 北大核心 2022年第9期2750-2756,共7页
密码S盒即黑盒,作为对称密码算法中的非线性部件,其代数性质往往决定着密码算法的安全性能。差分均匀度、非线性度及透明阶作为衡量密码S盒安全性质的三个基本指标,分别刻画了S盒抵御差分密码分析、线性密码分析及差分功耗攻击的能力。... 密码S盒即黑盒,作为对称密码算法中的非线性部件,其代数性质往往决定着密码算法的安全性能。差分均匀度、非线性度及透明阶作为衡量密码S盒安全性质的三个基本指标,分别刻画了S盒抵御差分密码分析、线性密码分析及差分功耗攻击的能力。当密码S盒输入尺寸较大(如S盒输入长度大于15比特)时在中央处理器(CPU)中的求解所需时间仍过长,甚至求解不可行。如何针对大尺寸输入密码S盒的代数性质进行快速评估是目前业界的研究热点。基于图形处理器(GPU)提出一种快速评估密码S盒代数性质的方法。该方法利用切片技术将内核函数拆分至多线程,并结合求解差分均匀度、非线性度及透明阶的特征提出优化方案,从而实现并行计算。测试结果表明,与基于CPU的实现环境相比,基于单块GPU的环境下的实现效率得到了显著的提升。具体来说,计算差分均匀度、非线性度及透明阶所花时间分别节省了90.28%、78.57%、60%,验证了该方法的有效性。 展开更多
关键词 对称密码算法 密码S盒 图形处理器 并行计算 差分均匀度 非线性度 透明阶
在线阅读 下载PDF
基于可信计算技术的密码服务平台 被引量:2
10
作者 刘磊 《信息安全研究》 2017年第4期305-309,共5页
可信计算是一种主动防御、可信免疫的安全保障体系,从我国金融、电子政务等领域的信息安全实际需求出发,提出了基于可信计算技术的密码服务平台,支持国产SM1,SM2,SM3,SM4密码算法,采用可信计算技术实现对密码设备和密码系统的安全保护.... 可信计算是一种主动防御、可信免疫的安全保障体系,从我国金融、电子政务等领域的信息安全实际需求出发,提出了基于可信计算技术的密码服务平台,支持国产SM1,SM2,SM3,SM4密码算法,采用可信计算技术实现对密码设备和密码系统的安全保护.此平台实现了统一的密码运算服务、密钥管理、密码设备管理等功能,具有高可靠性、高安全性、高性能、多机并行、负载均衡等优势,可应用于金融证券、电子政务、电子商务等领域. 展开更多
关键词 可信计算 密码技术 公钥密码算法 对称密码算法 密码杂凑算法
在线阅读 下载PDF
面向认证的传统商品数字化防伪机制研究 被引量:3
11
作者 马兆丰 冯博琴 +1 位作者 宋擒豹 刘丹莹 《计算机工程》 CAS CSCD 北大核心 2003年第1期14-16,37,共4页
该文在研究商品防伪的基础上提出了一种面向认证的传统商品数字化新型防伪方案,其思想是基于数据加密算法IDEA对商品信息进行加密生成防伪码,并采用椭圆曲线密码算法ECC对IDEA密钥实行自动化安全管理, 客户依据防伪码通过电话或网站... 该文在研究商品防伪的基础上提出了一种面向认证的传统商品数字化新型防伪方案,其思想是基于数据加密算法IDEA对商品信息进行加密生成防伪码,并采用椭圆曲线密码算法ECC对IDEA密钥实行自动化安全管理, 客户依据防伪码通过电话或网站快速准确认证对应商品的真伪,而认证中心可通过对认证日志的分析为追踪打假提供决策支持,从而达到综合防伪的目的,分析表明该方案是一种有效、安全的新型实用方案,最后基于该机理给出了方案的实现。 展开更多
关键词 认证 传统商品 数字化防伪机制 对称密码算法 信息保密
在线阅读 下载PDF
电力信息系统身份鉴别技术的研究 被引量:9
12
作者 胡朝辉 梁智强 《计算机应用与软件》 CSCD 北大核心 2013年第12期318-321,共4页
电力信息系统为电力的生产、输送、变电和分配提供了极大的帮助,是电力自动化系统的重要组成部分。电力信息系统的安全涉及到人民的切身利益和国家安全,其安全性必须得到保证。信息系统的等级保护为电力信息系统的安全提供了有力的保障... 电力信息系统为电力的生产、输送、变电和分配提供了极大的帮助,是电力自动化系统的重要组成部分。电力信息系统的安全涉及到人民的切身利益和国家安全,其安全性必须得到保证。信息系统的等级保护为电力信息系统的安全提供了有力的保障,分析电力信息系统中身份鉴别技术的现状和特点,针对电力信息系统的特点,提出一种基于SM2算法的身份鉴别方法。SM2算法相对于RSA算法具有运算速度快、安全性高等优点,目前已经成为国家密码管理局推荐的算法。首先介绍基于SM2算法实现身份鉴别的原理,阐述了在电力信息系统中基于SM2算法的身份鉴别系统的实现,最后给出了基于SM2算法的身份鉴别技术的结论。基于SM2算法的身份鉴别系统能够很好地解决电力系统身份认证的问题,并为系统用户行为的审计提供支持,具有很强的应用性。 展开更多
关键词 对称密码算法 SM2身份鉴别 等级保护 电力信息系统
在线阅读 下载PDF
手机支付中一种抗抵赖的哈希链鉴权协议
13
作者 张学旺 《计算机应用研究》 CSCD 北大核心 2011年第7期2705-2708,共4页
抗抵赖性是手机支付安全协议的关键特性。扩展Lamport哈希链鉴权协议,并结合SIM卡安全特性,利用对称密码算法和哈希函数实现证据保全功能,设计了一种集鉴权、消息完整性、消息机密性、防重传攻击等功能于一体的、高效实用的手机支付鉴... 抗抵赖性是手机支付安全协议的关键特性。扩展Lamport哈希链鉴权协议,并结合SIM卡安全特性,利用对称密码算法和哈希函数实现证据保全功能,设计了一种集鉴权、消息完整性、消息机密性、防重传攻击等功能于一体的、高效实用的手机支付鉴权协议。论述了研究基础,详细阐述了协议的内容;在分析协议安全性的过程中重点剖析抗抵赖性和数据完整性,简要分析了协议性能。分析表明,该协议的安全性和性能都得到了大大提高。 展开更多
关键词 手机支付 鉴权协议 双哈希链 证据保全 对称密码算法
在线阅读 下载PDF
基于SSE2指令集的RC6-64/r/b在IA-32平台上的快速实现
14
作者 陈佳康 李晖 +1 位作者 王珺 邓冠阳 《计算机应用与软件》 CSCD 北大核心 2012年第10期85-88,108,共5页
目前64位与32位计算机广泛共存,RC6-64/r/b的常规实现方法在64位计算机上可以达到很高的性能,但在32位计算机上性能较低,这限制了RC6-64/r/b算法的广泛应用。利用SSE2指令集对RC6-64/r/b算法中的64位运算进行简化,并实现SIMD并行,使得RC... 目前64位与32位计算机广泛共存,RC6-64/r/b的常规实现方法在64位计算机上可以达到很高的性能,但在32位计算机上性能较低,这限制了RC6-64/r/b算法的广泛应用。利用SSE2指令集对RC6-64/r/b算法中的64位运算进行简化,并实现SIMD并行,使得RC6-64/r/b在IA-32平台上的运行速度成倍提升,该方法也可用于其他含有64位运算的密码算法的快速实现上。 展开更多
关键词 SSE2 SIMD IA-32 RC6 对称密码算法
在线阅读 下载PDF
轻量级Hash函数研究 被引量:6
15
作者 龚征 《密码学报》 CSCD 2016年第1期1-11,共11页
随着物联网技术及其相关应用的快速发展,其信息安全性和隐私性也得到了业界的高度重视.由于制造成本和便携性的限制,物联网硬件的计算能力、存储能力和能量仍然受到非常大的限制,因此物联网信息安全大多基于对称密码算法加以保障.由于... 随着物联网技术及其相关应用的快速发展,其信息安全性和隐私性也得到了业界的高度重视.由于制造成本和便携性的限制,物联网硬件的计算能力、存储能力和能量仍然受到非常大的限制,因此物联网信息安全大多基于对称密码算法加以保障.由于密码学Hash函数在数字签名、数据完整性检测和消息认证码等方面具有重要作用,但目前常用的Hash函数对于物联网应用而言仍然负担较大,研究与分析面向资源受限环境下安全高效的轻量级Hash函数,近年来逐渐成为了对称密码学研究方向上的一个广泛关注的问题.在Hash函数构造方法上,一般根据迭代压缩函数的不同设计原理可分为基于特定设计、基于分组密码构造和基于可证明安全理论三大类.基于不同设计方式分类,本文对近年来所提出的各种轻量级Hash函数进行说明和特点分析,并对已公开密码学分析结果情况进行综述性概括.最后在此综述的基础上,对于目前轻量级Hash函数的研究存在的问题与挑战给出相应的分析. 展开更多
关键词 密码对称算法 HASH函数 轻量级
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部