期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
面向Avalon总线的AES-128/192/256 IP核的设计与实现 被引量:3
1
作者 丁俊 李娜 杨军 《电子测量技术》 2010年第8期70-73,共4页
以AES-128、AES-192及AES-256算法的相似性为基础,设计了一个可时分复用的AES-128/192/256IP核,并针对Avalon总线接口规范,设计了相应接口及其地址空间的映射,使该IP核能够方便的作为NiosII系统自定义组件使用。该设计以精简硬件结构为... 以AES-128、AES-192及AES-256算法的相似性为基础,设计了一个可时分复用的AES-128/192/256IP核,并针对Avalon总线接口规范,设计了相应接口及其地址空间的映射,使该IP核能够方便的作为NiosII系统自定义组件使用。该设计以精简硬件结构为目标,与传统的以吞吐率为目标的流水线模式AES加/解密系统相比,具有消耗硬件资源小,性价比突出的优点。同时利用FPGA的片上存储模块加快读写速度,在S盒的设计上采用可重构技术,并使整个设计具有了更高的安全性、可靠性与灵活性。该IP核采用硬件描述语言Verilog设计,利用QUARTUSII8.0进行了综合和布线,最终以Altera公司的EP2C20F484C6芯片为下载目标,其时序仿真可正常运行在100MHz的时钟频率下,该IP核可广泛应用于信息安全领域。 展开更多
关键词 AVALON总线 aes-128/192/256 IP核 NIOSII
在线阅读 下载PDF
AES-128 Biclique结构的分布特征 被引量:2
2
作者 李云强 张小勇 王爱兰 《电子与信息学报》 EI CSCD 北大核心 2016年第1期135-140,共6页
Biclique攻击是目前唯一能将对AES全轮攻击降至穷举攻击之下的密钥恢复攻击,但如何得到AES新的Biclique结构或全部Biclique结构尚没有解决。该文设计了寻找AES-128全部Biclique结构的算法以及衡量基于相应结构Biclique攻击的数据和时间... Biclique攻击是目前唯一能将对AES全轮攻击降至穷举攻击之下的密钥恢复攻击,但如何得到AES新的Biclique结构或全部Biclique结构尚没有解决。该文设计了寻找AES-128全部Biclique结构的算法以及衡量基于相应结构Biclique攻击的数据和时间复杂度的算法,得出了AES-128共有215类iD-差分能产生555个Biclique结构,给出了数据复杂度最小和次小的iD-差分路径,分别列出了计算复杂度最小和数据复杂度最小的Biclique差分及匹配。 展开更多
关键词 分组密码 aes-128 Biclique攻击 Biclique结构
在线阅读 下载PDF
针对AES-128算法的密钥优势模板攻击 被引量:6
3
作者 樊昊鹏 袁庆军 +2 位作者 王向宇 王永娟 王涛 《电子学报》 EI CAS CSCD 北大核心 2020年第10期2003-2008,共6页
模板攻击分为模板刻画和密钥恢复两个阶段.针对AES-128算法,模板攻击为每一字节密钥构建256个模板,当攻击者仅获得1000条左右的能量迹时将面临两个问题:一是模板刻画不具有适用性,二是无法恢复正确的密钥.针对这些问题,本文在模板刻画... 模板攻击分为模板刻画和密钥恢复两个阶段.针对AES-128算法,模板攻击为每一字节密钥构建256个模板,当攻击者仅获得1000条左右的能量迹时将面临两个问题:一是模板刻画不具有适用性,二是无法恢复正确的密钥.针对这些问题,本文在模板刻画阶段为S盒输出值的汉明重量构建9个模板,利用Panda 2018数据集提供的600条能量迹进行建模;在密钥恢复阶段提出密钥优势叠加的方法,仅需约10条相同密钥加密所产生的能量迹即可有效区分正确密钥,降低了攻击的难度并提高了攻击的成功率. 展开更多
关键词 模板攻击 aes-128算法 密钥优势 汉明重量模型
在线阅读 下载PDF
改进的7轮AES-128的不可能差分攻击 被引量:5
4
作者 胡弘坚 金晨辉 李信然 《密码学报》 CSCD 2015年第1期92-100,共9页
AES的不可能差分分析是AES众多分析方法中最为有效的方法之一.本文之前,AES-128的不可能差分攻击最好结果是由Mala等人在2010年提出的.他们构造了一个新的4轮不可能差分区分器并攻击了7轮AES-128,攻击需要106.22个选择明文,时间复杂度为... AES的不可能差分分析是AES众多分析方法中最为有效的方法之一.本文之前,AES-128的不可能差分攻击最好结果是由Mala等人在2010年提出的.他们构造了一个新的4轮不可能差分区分器并攻击了7轮AES-128,攻击需要106.22个选择明文,时间复杂度为110.22次AES加密,存储量为94.22个字节.在本文中,我们采用并行攻击技术和明文对早夭技术,运用基于快速排序原理的明文对筛选方法,对Mala等人的7轮AES-128的不可能差分攻击进行了改进,更为有效地排除错误的候选密钥,降低了时间复杂度和存储复杂度.我们的攻击需要106.22个选择明文,时间复杂度为108.62次加密,存储量为85.22字节,这个结果是目前为止最好的7轮AES-128的不可能差分攻击结果. 展开更多
关键词 aes-128 不可能差分分析 并行攻击技术 明文对早夭技术
在线阅读 下载PDF
Image encryption based on a novel memristive chaotic system,Grain-128a algorithm and dynamic pixel masking
5
作者 HUANG Lilian SUN Yi +1 位作者 XIANG Jianhong WANG Linyu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2022年第3期534-550,共17页
In this paper,we first propose a memristive chaotic system and implement it by circuit simulation.The chaotic dynamics and various attractors are analysed by using phase portrait,bifurcation diagram,and Lyapunov expon... In this paper,we first propose a memristive chaotic system and implement it by circuit simulation.The chaotic dynamics and various attractors are analysed by using phase portrait,bifurcation diagram,and Lyapunov exponents.In particular,the system has robust chaos in a wide parameter range and the initial value space,which is favourable to the security communication application.Consequently,we further explore its application in image encryption and present a new scheme.Before image processing,the external key is protected by the Grain-128a algorithm and the initial values of the memristive system are updated with the plain image.We not only perform random pixel extraction and masking with the chaotic cipher,but also use them as control parameters for Brownian motion to obtain the permutation matrix.In addition,multiplication on the finite field GF(2^(8))is added to further enhance the cryptography.Finally,the simulation results verify that the proposed image encryption scheme has better performance and higher security,which can effectively resist various attacks. 展开更多
关键词 memristive chaotic system super-wide parameter range image encryption Grain-128a algorithm dynamic pixel masking
在线阅读 下载PDF
CLEFIA-128算法的不可能差分密码分析 被引量:1
6
作者 郑秀林 连至助 +1 位作者 鲁艳蓉 袁征 《计算机工程》 CAS CSCD 2012年第3期141-144,共4页
研究13轮CLEFIA-128算法,在9轮不可能差分攻击的基础上,提出一种未使用白化密钥的不可能差分密码分析方法。猜测每个密钥,筛选满足轮函数中S盒输入输出差分对的数据对。利用轮密钥之间的关系减少密钥猜测量,并使用Early Abort技术降低... 研究13轮CLEFIA-128算法,在9轮不可能差分攻击的基础上,提出一种未使用白化密钥的不可能差分密码分析方法。猜测每个密钥,筛选满足轮函数中S盒输入输出差分对的数据对。利用轮密钥之间的关系减少密钥猜测量,并使用Early Abort技术降低计算复杂度。计算结果表明,该方法的数据复杂度和时间复杂度分别为2120和2125.5。 展开更多
关键词 分组密码 CLEFIA-128算法 密码分析 不可能差分密码分析 EARLY Abort技术
在线阅读 下载PDF
对流密码LILI-128的差分故障攻击
7
作者 陈浩 王韬 刘会英 《计算机应用研究》 CSCD 北大核心 2013年第11期3396-3399,共4页
对LILI-128算法对差分故障攻击的安全性进行了研究。攻击采用面向比特的故障模型,并结合差分分析和代数分析技术,在LILI-128算法LFSR d中注入随机的单比特故障,得到关于LILI-128算法内部状态的代数方程组,并使用Crypto MiniSAT解析器求... 对LILI-128算法对差分故障攻击的安全性进行了研究。攻击采用面向比特的故障模型,并结合差分分析和代数分析技术,在LILI-128算法LFSR d中注入随机的单比特故障,得到关于LILI-128算法内部状态的代数方程组,并使用Crypto MiniSAT解析器求解恢复128位初始密钥。实验结果表明,280个单比特故障注入就可以在1 min内完全恢复LILI-128全部128位密钥。因此,LILI-128密码实现安全性易遭差分故障攻击威胁,需要对加密设备进行故障攻击防御,以提高LILI-128密码实现安全性。 展开更多
关键词 差分故障攻击 流密码 LILI-128算法 可满足问题 可满足问题求解软件
在线阅读 下载PDF
TWINE-128的中间相遇攻击的自动检测算法 被引量:1
8
作者 孔海龙 王薇 张国艳 《密码学报》 CSCD 2015年第6期559-569,共11页
Biryukov等人在FSE 2015首次将多重集的中间相遇攻击应用于Feistel结构,并给出TWINE-128算法目前最好的分析结果.基于Biryukov等人的工作,本文详细介绍了TWINE算法的中间相遇攻击的自动检测算法.该算法分为三个步骤.(1)区分器的自动检... Biryukov等人在FSE 2015首次将多重集的中间相遇攻击应用于Feistel结构,并给出TWINE-128算法目前最好的分析结果.基于Biryukov等人的工作,本文详细介绍了TWINE算法的中间相遇攻击的自动检测算法.该算法分为三个步骤.(1)区分器的自动检测算法,结合算法结构,搜索出全部区分器.然后,对搜索出的区分器逐个用步骤(2)、(3)进行筛选.(2)在线阶段涉及轮密钥的自动定位算法,在区分器的头部和尾部添加轮数,分别推导出区分器的头部δ集解密到明文,区分器的尾部加密到密文,需要猜测的轮密钥.(3)待求轮密钥向等价主密钥的自动转换算法,选取主密钥或者密钥调度算法生成的某一个128比特的中间变量作为等价主密钥WK[r](r为轮数),猜测WK[r]的部分半字节,并推导相应的轮密钥取值,若步骤(2)中需要的所有轮密钥都可推导出来,攻击成立.程序结果可手动验证,在δ集特性不变的情况下,我们发现,除Biryukov等人采用的区分器外,还存在其他区分器,可对25轮的TWINE-128算法进行中间相遇攻击,复杂度不变.因为运算规则的定义与加密算法的具体细节无关,本文给出的自动检测算法可适用于S盒是一一映射的广义Feistel结构的分组密码算法. 展开更多
关键词 中间相遇攻击 自动搜索算法 广义Feistel结构 TWINE-128
在线阅读 下载PDF
构造Menezes-128安全强度的最优配对
9
作者 张猛 王申 郭兆中 《密码学报》 CSCD 2018年第3期324-334,共11页
双线性对是密码学中的重要工具,基于它,构建了很多重要的密码体制,如基于身份的加密、基于身份的签名、三方一轮密钥协商等,取得成果之多堪称密码学研究领域的奇迹.这类密码体制的安全性都是建立在椭圆曲线离散对数和有限域上离散对数... 双线性对是密码学中的重要工具,基于它,构建了很多重要的密码体制,如基于身份的加密、基于身份的签名、三方一轮密钥协商等,取得成果之多堪称密码学研究领域的奇迹.这类密码体制的安全性都是建立在椭圆曲线离散对数和有限域上离散对数的难解性上.近年来,随着有限域上离散对数求解能力的提高,某些安全标准已不再适用,比如传统的AES-128安全强度应逐渐被Menezes-128安全强度替代.本文首先分析了Menezes-128取代AES-128安全强度的必要性,然后根据实际应用中配对构造和计算的步骤,研究了适合Menezes-128安全强度的最优配对的构造与实现.利用我们新发现的k=12、ρ=1.5的配对友好椭圆曲线族,综合利用格算法、6次扭映射、Frobenius映射等手段,构造出目前最适配Menezes-128安全强度的最优配对,它将为基于配对的密码应用提供新的选择. 展开更多
关键词 配对友好椭圆曲线 最优配对 Menezes-128安全强度 离散对数 格算法
在线阅读 下载PDF
重要数据完整性分布式检测系统 被引量:5
10
作者 邵必林 吴书强 +1 位作者 刘江 胡家发 《探测与控制学报》 CSCD 北大核心 2018年第2期93-98,共6页
针对现有支持隐私保护的批量检测方案均未考虑重要数据安全性的问题,提出了一种重要数据完整性分布式检测系统,该系统通过AES-128加密算法对数据进行加密,保证了数据的安全性。在重要数据完整性检测过程中利用双线性映射性质,采用将多... 针对现有支持隐私保护的批量检测方案均未考虑重要数据安全性的问题,提出了一种重要数据完整性分布式检测系统,该系统通过AES-128加密算法对数据进行加密,保证了数据的安全性。在重要数据完整性检测过程中利用双线性映射性质,采用将多个重要数据证据和标签证据加密后聚合,保护用户隐私。基于多个分布式检测代理节点,采用加权最小连接数调度算法动态调整分布式检测代理节点的检测任务,使得分布式检测代理节点的性能与待检测任务数量高度匹配,避免检测堵塞的情况,减少检测任务整体响应时间,增强检测系统的高可用性。理论分析和实验结果表明,该系统在保证安全的前提下具有明显的性能优势,检测效率是现有方法的8.24倍。 展开更多
关键词 AES 128加密算法 完整性检测 数据安全 聚合检测 隐私保护
在线阅读 下载PDF
结合EDCA和CPA的容错双向选择攻击
11
作者 张美玲 尚利蓉 郑东 《计算机科学与探索》 CSCD 北大核心 2023年第9期2229-2240,共12页
当所设计的攻击方案带有容错功能时,往往需要在非常大的候选空间中挑出正确的密钥。如何有效地实现这个目标是侧信道攻击中非常重要且具有挑战性的问题。针对这一问题,以AES-128为目标研究了结合欧式距离增强碰撞攻击(EDCA)和相关能量... 当所设计的攻击方案带有容错功能时,往往需要在非常大的候选空间中挑出正确的密钥。如何有效地实现这个目标是侧信道攻击中非常重要且具有挑战性的问题。针对这一问题,以AES-128为目标研究了结合欧式距离增强碰撞攻击(EDCA)和相关能量分析攻击(CPA)的容错双向选择攻击。为了提高碰撞检测的成功率,提出了EDCA,与传统的相关增强碰撞攻击(CCA)相比,EDCA利用欧式距离来区分两组能量迹之间的相似性,其碰撞检测的成功率更高,从而使优化更加实用和有意义。除此之外,结合EDCA和CPA,将密钥以及对应的碰撞对做分组处理,然后进行双向筛选,得到最优的碰撞链,大大减少了候选空间,从而降低了密钥枚举的复杂性,有效地恢复密钥。实验结果表明,在低信噪比SNR=-3 dB和SNR=-6 dB的条件下,设置碰撞对的阈值ThΔ=5,所提出的方案在3000条能量迹时成功率达到98.78%和80.25%,均优于现有方案。 展开更多
关键词 aes-128 碰撞攻击 欧式距离增强碰撞攻击(EDCA) 相关能量分析攻击(CPA) 双向选择
在线阅读 下载PDF
RFID标签加密算法设计及FPGA实现
12
作者 邵轲 李海峰 +1 位作者 毛经坤 王占斌 《计算机工程》 CAS CSCD 2012年第19期254-257,共4页
为提高超高频射频识别(RFID)系统的安全性,需在RFID标签芯片中集成必要的加密算法。为此,通过分析Grain-128加密算法的工作原理和在实际应用中的使用方法,设计算法的硬件架构,并采用VHDL语言编写,在现场可编程门阵列(FPGA)芯片上进行实... 为提高超高频射频识别(RFID)系统的安全性,需在RFID标签芯片中集成必要的加密算法。为此,通过分析Grain-128加密算法的工作原理和在实际应用中的使用方法,设计算法的硬件架构,并采用VHDL语言编写,在现场可编程门阵列(FPGA)芯片上进行实现。实验结果表明,该算法共需384个时钟周期产生可供加解密的密钥流,仅占用54个Slices的FPGA逻辑资源,可用于在RFID标签芯片中进行安全加密。 展开更多
关键词 加密算法 射频识别 现场可编程门阵列 Grain-128算法 标签 超高频
在线阅读 下载PDF
基于AES加密算法的1.25Gb/sEPON下行加密研究 被引量:2
13
作者 凌安平 王孙龙 +4 位作者 陈伟 钟欣 周涛 刘建国 祝宁华 《光通信技术》 北大核心 2015年第4期1-3,共3页
介绍了AES-128算法的加、解密原理,从明文和密钥角度分析了AES加密算法的雪崩效应,提出了增量式密钥更新方法,通过在新旧密钥加密的密文之间插入密钥更新符,引导接收端无缝切换密钥。重点研究AES-128加密算法在1.25Gb/s EPON中的应用,通... 介绍了AES-128算法的加、解密原理,从明文和密钥角度分析了AES加密算法的雪崩效应,提出了增量式密钥更新方法,通过在新旧密钥加密的密文之间插入密钥更新符,引导接收端无缝切换密钥。重点研究AES-128加密算法在1.25Gb/s EPON中的应用,通过FPGA和SFP光收发模块搭建实验平台,实现EPON物理层下行数据的加密、解密和密钥更新功能,保证了EPON下行通道数据的安全性。 展开更多
关键词 EPON aes-128 密钥增量 密钥更新
在线阅读 下载PDF
基于SHA-3的密文数据检索技术 被引量:1
14
作者 范雪峰 刘年义 +1 位作者 杨亚涛 李子臣 《计算机应用与软件》 CSCD 2015年第8期279-282,314,共5页
SHA-3算法的研究和应用已成为当前学术研究的热点。针对已有密文数据检索系统检索效率低的问题,在分析和研究已有密文数据检索技术的基础上,利用AES-128算法和SHA-3算法,设计和实现了基于SHA-3的密文数据检索系统。实验证明,该系统能够... SHA-3算法的研究和应用已成为当前学术研究的热点。针对已有密文数据检索系统检索效率低的问题,在分析和研究已有密文数据检索技术的基础上,利用AES-128算法和SHA-3算法,设计和实现了基于SHA-3的密文数据检索系统。实验证明,该系统能够实现数据库加密、密文精确检索和密文模糊检索,提高密文检索效率,保证数据库安全。二次检索模型和SHA-3算法的使用,使此系统的检索准确性和检索效率达到无索引明文检索的70%。 展开更多
关键词 数据库加密 密文数据检索 aes-128算法 SHA-3算法 二次检索模型
在线阅读 下载PDF
基于标准加密算法的智能电能表通信安全方案设计 被引量:6
15
作者 许金宇 熊剑 曹子涛 《电测与仪表》 北大核心 2018年第17期125-128,133,共5页
针对电能表与多种客户端设备通信过程中的安全风险,文中介绍了一种电能表通信安全方案。按设备类型对客户端进行分类,设计了用于保障数据访问安全的分级身份验证和数据对象访问权限控制机制,通过对比分析选择出适用于电能表数据传输保... 针对电能表与多种客户端设备通信过程中的安全风险,文中介绍了一种电能表通信安全方案。按设备类型对客户端进行分类,设计了用于保障数据访问安全的分级身份验证和数据对象访问权限控制机制,通过对比分析选择出适用于电能表数据传输保护的标准加密算法AES-128-GCM,结合数据传输安全方案设计,保证电能表通信的安全性和互操作性。该方案对于电能表数据通信安全及后续扩展客户端设备的访问接入具有一定的参考意义。 展开更多
关键词 智能电能表 通信安全 访问权限 aes-128-GCM
在线阅读 下载PDF
基于半监督学习的AES算法功耗分析
16
作者 王相宾 王永娟 +2 位作者 赵远 高光普 袁庆军 《密码学报》 CSCD 2021年第4期660-668,共9页
基于机器学习的功耗分析是目前功耗分析的主要研究方向之一,属于建模类的攻击.针对无掩码防护的AES算法实现,本文将半监督机器学习算法Tri-Training应用于功耗分析,有效减少了用机器学习算法进行建模时所需要的有标记能量迹数量.相较于... 基于机器学习的功耗分析是目前功耗分析的主要研究方向之一,属于建模类的攻击.针对无掩码防护的AES算法实现,本文将半监督机器学习算法Tri-Training应用于功耗分析,有效减少了用机器学习算法进行建模时所需要的有标记能量迹数量.相较于基于有监督机器学习的建模类功耗分析,使用Tri-Training算法可以有效减小对有标记能量迹的需求,更具有现实意义.然而,Tri-Training算法在初始分类器较弱时,容易出现错误标记现象,影响分类的准确率和建模的效率.对此本文在使用Tri-Training算法进行建模时引入了阈值判断操作,提高了分类的准确率,并对比了不同阈值对分类准确率的影响.本文对在ATM89S52单片机上实现的AES-128算法进行建模类功耗分析,实验结果表明,在使用80条有标记能量迹时,相较于使用有监督学习算法的准确率为63.49%,本方法的准确率为74.56%,准确率提升了约11%. 展开更多
关键词 功耗分析 半监督学习 Tri-Training算法 aes-128算法 能量迹
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部