期刊文献+
共找到50篇文章
< 1 2 3 >
每页显示 20 50 100
可兼容AES-128、AES-192、AES-256串行AES加密解密电路设计 被引量:6
1
作者 韩少男 李晓江 《微电子学与计算机》 CSCD 北大核心 2010年第11期40-45,50,共7页
通过分析AES算法的基本原理,对算法中的AES-128、AES-192、AES-256三种不同的加密解密模式进行了综合设计,有效地利用了公共模块,与单个分别实施各个加密解密模式相比,大大减少了硬件电路面积.针对目前AES实现方法中的key产生模块进行... 通过分析AES算法的基本原理,对算法中的AES-128、AES-192、AES-256三种不同的加密解密模式进行了综合设计,有效地利用了公共模块,与单个分别实施各个加密解密模式相比,大大减少了硬件电路面积.针对目前AES实现方法中的key产生模块进行了理论分析,提出了一种新的实现电路结构.设计出的串行AES硬件加密解密电路经综合后得到的芯片面积为31286门,最高工作频率为66MHz,可以满足目前的大部分无线传感网络的数据交换速率的需求. 展开更多
关键词 AES算法 aes-128 aes-192 aes-256 加密解密 ASIC
在线阅读 下载PDF
面向Avalon总线的AES-128/192/256 IP核的设计与实现 被引量:3
2
作者 丁俊 李娜 杨军 《电子测量技术》 2010年第8期70-73,共4页
以AES-128、AES-192及AES-256算法的相似性为基础,设计了一个可时分复用的AES-128/192/256IP核,并针对Avalon总线接口规范,设计了相应接口及其地址空间的映射,使该IP核能够方便的作为NiosII系统自定义组件使用。该设计以精简硬件结构为... 以AES-128、AES-192及AES-256算法的相似性为基础,设计了一个可时分复用的AES-128/192/256IP核,并针对Avalon总线接口规范,设计了相应接口及其地址空间的映射,使该IP核能够方便的作为NiosII系统自定义组件使用。该设计以精简硬件结构为目标,与传统的以吞吐率为目标的流水线模式AES加/解密系统相比,具有消耗硬件资源小,性价比突出的优点。同时利用FPGA的片上存储模块加快读写速度,在S盒的设计上采用可重构技术,并使整个设计具有了更高的安全性、可靠性与灵活性。该IP核采用硬件描述语言Verilog设计,利用QUARTUSII8.0进行了综合和布线,最终以Altera公司的EP2C20F484C6芯片为下载目标,其时序仿真可正常运行在100MHz的时钟频率下,该IP核可广泛应用于信息安全领域。 展开更多
关键词 AVALON总线 aes-128/192/256 IP核 NIOSII
在线阅读 下载PDF
AES-128 Biclique结构的分布特征 被引量:2
3
作者 李云强 张小勇 王爱兰 《电子与信息学报》 EI CSCD 北大核心 2016年第1期135-140,共6页
Biclique攻击是目前唯一能将对AES全轮攻击降至穷举攻击之下的密钥恢复攻击,但如何得到AES新的Biclique结构或全部Biclique结构尚没有解决。该文设计了寻找AES-128全部Biclique结构的算法以及衡量基于相应结构Biclique攻击的数据和时间... Biclique攻击是目前唯一能将对AES全轮攻击降至穷举攻击之下的密钥恢复攻击,但如何得到AES新的Biclique结构或全部Biclique结构尚没有解决。该文设计了寻找AES-128全部Biclique结构的算法以及衡量基于相应结构Biclique攻击的数据和时间复杂度的算法,得出了AES-128共有215类iD-差分能产生555个Biclique结构,给出了数据复杂度最小和次小的iD-差分路径,分别列出了计算复杂度最小和数据复杂度最小的Biclique差分及匹配。 展开更多
关键词 分组密码 aes-128 Biclique攻击 Biclique结构
在线阅读 下载PDF
分组密码AES-128的差分故障攻击 被引量:3
4
作者 刘祥忠 《计算机技术与发展》 2012年第9期221-224,共4页
AES是美国数据加密标准的简称,又称Rijndael加密算法。它是当今最著名且在商业和政府部门应用最广泛的算法之一。AES有三个版本,分别是AES-128,AES-19和AES-256。AES的分析是当今密码界的一个热点,文中使用差分故障攻击方法对AES进行分... AES是美国数据加密标准的简称,又称Rijndael加密算法。它是当今最著名且在商业和政府部门应用最广泛的算法之一。AES有三个版本,分别是AES-128,AES-19和AES-256。AES的分析是当今密码界的一个热点,文中使用差分故障攻击方法对AES进行分析。差分故障攻击假设攻击者可以给密码系统植入错误并获得正确密文和植入故障后密文,通过对两个密文分析比对从而得到密钥。文中提出了对AES-128的两种故障攻击方法,分别是在第8轮和第7轮的开始注入故障。两个分析方法分别需要2个和4个故障对,数据复杂度分别为23 4(2112)次猜测密钥。 展开更多
关键词 aes-128 分组密码 差分故障攻击
在线阅读 下载PDF
针对AES-128算法的密钥优势模板攻击 被引量:6
5
作者 樊昊鹏 袁庆军 +2 位作者 王向宇 王永娟 王涛 《电子学报》 EI CAS CSCD 北大核心 2020年第10期2003-2008,共6页
模板攻击分为模板刻画和密钥恢复两个阶段.针对AES-128算法,模板攻击为每一字节密钥构建256个模板,当攻击者仅获得1000条左右的能量迹时将面临两个问题:一是模板刻画不具有适用性,二是无法恢复正确的密钥.针对这些问题,本文在模板刻画... 模板攻击分为模板刻画和密钥恢复两个阶段.针对AES-128算法,模板攻击为每一字节密钥构建256个模板,当攻击者仅获得1000条左右的能量迹时将面临两个问题:一是模板刻画不具有适用性,二是无法恢复正确的密钥.针对这些问题,本文在模板刻画阶段为S盒输出值的汉明重量构建9个模板,利用Panda 2018数据集提供的600条能量迹进行建模;在密钥恢复阶段提出密钥优势叠加的方法,仅需约10条相同密钥加密所产生的能量迹即可有效区分正确密钥,降低了攻击的难度并提高了攻击的成功率. 展开更多
关键词 模板攻击 aes-128算法 密钥优势 汉明重量模型
在线阅读 下载PDF
改进的7轮AES-128的不可能差分攻击 被引量:6
6
作者 胡弘坚 金晨辉 李信然 《密码学报》 CSCD 2015年第1期92-100,共9页
AES的不可能差分分析是AES众多分析方法中最为有效的方法之一.本文之前,AES-128的不可能差分攻击最好结果是由Mala等人在2010年提出的.他们构造了一个新的4轮不可能差分区分器并攻击了7轮AES-128,攻击需要106.22个选择明文,时间复杂度为... AES的不可能差分分析是AES众多分析方法中最为有效的方法之一.本文之前,AES-128的不可能差分攻击最好结果是由Mala等人在2010年提出的.他们构造了一个新的4轮不可能差分区分器并攻击了7轮AES-128,攻击需要106.22个选择明文,时间复杂度为110.22次AES加密,存储量为94.22个字节.在本文中,我们采用并行攻击技术和明文对早夭技术,运用基于快速排序原理的明文对筛选方法,对Mala等人的7轮AES-128的不可能差分攻击进行了改进,更为有效地排除错误的候选密钥,降低了时间复杂度和存储复杂度.我们的攻击需要106.22个选择明文,时间复杂度为108.62次加密,存储量为85.22字节,这个结果是目前为止最好的7轮AES-128的不可能差分攻击结果. 展开更多
关键词 aes-128 不可能差分分析 并行攻击技术 明文对早夭技术
在线阅读 下载PDF
AES-128算法的集成电路设计方法
7
作者 王春蕾 《电脑知识与技术》 2015年第6X期38-39,共2页
该文从降低资源消耗的目标出发,提出了AES-128算法的集成电路设计方法。使用Verilog HDL语言进行RTL级建模,采用Model Sim工具进行功能仿真,完成了FPGA验证,综合结果表明本设计实现了降低硬件资源消耗的目标。
关键词 aes-128 加密 解密
在线阅读 下载PDF
对全轮AES-128算法的低数据Biclique攻击
8
作者 张曙港 陈少真 《信息工程大学学报》 2016年第3期323-327,333,共6页
直到Biclique分析方法的出现,才有了在单密钥模式下对AES-128算法的全轮攻击,但初始的数据复杂度较高。文章采取分割末尾轮密钥空间的方式,构造一个新的Biclique结构,使得数据复杂度从2^(88)个选择密文降为2~8个选择密文。
关键词 分组密码 密码分析 aes-128 BICLIQUE 低数据复杂度
在线阅读 下载PDF
对AES-128算法实现加速问题的研究
9
作者 王栋 鲁钰龙 +1 位作者 张宏泰 肖前飞 《计算机光盘软件与应用》 2012年第6期111-111,106,共2页
对AES算法的设计进行分析,为充分利用32位处理器的运算能力,根据轮函数的特点,对轮函数的三个线性变换进行合并,得到三种不同的优化方案,并通过理论分析和编程测试对这三种优化和原方法进行了详细的比较。
关键词 aes-128 轮变换代数优化 实现加速
在线阅读 下载PDF
The Nonlinear Filter Boolean Function of LILI-128 Stream Cipher Generator Is Successfully Broken Based on the Complexity of Nonlinear 0 1 Symbol Sequence
10
作者 Xiangao Huang Chao Wang +1 位作者 Wei Huang Junxian Li 《Circuits and Systems》 2013年第2期165-168,共4页
The nonlinear filter Boolean function of LILI-128 stream cipher generator is studied in this paper. First we measure the complexity of the stream ciphers sequence of LILI-128 stream cipher generator and obtain the sho... The nonlinear filter Boolean function of LILI-128 stream cipher generator is studied in this paper. First we measure the complexity of the stream ciphers sequence of LILI-128 stream cipher generator and obtain the shortest bit stream sequence reconstructed Boolean function of nonlinear filter in LILI-128 stream cipher generator. Then the least nonlinear Boolean function of generating stream cipher sequence is reconstructed by clusterig, nonlinear predictive and nonlinear synchronization from shortest bit stream sequence. We have verified the correctness of our reconstruction result by simulating the block diagram of Lili-128 keystream generator using our getting Boolean function and implement designers’ reference module of Lili-128 stream cipher public online, and two methods produce the same synchronous keystream sequence under same initial state, so that our research work proves that the nonlinear Boolean function of LILI-128 stream cipher generator is successfully broken. 展开更多
关键词 LILI-128 STREAM cipher CLOCK Control BOOLEAN Function COMPLEXITY ATTACK
在线阅读 下载PDF
爱特梅尔发布业界首个开放源码AES-128防盗器协议堆栈
11
《电子与电脑》 2011年第1期73-73,共1页
爱特梅尔(Atmel)宣布采用开放源码许可方式发布基于AES-128加密标准的完整的防盗器(immobilizer)协议堆栈。这一举措彰帮助工程师缩短其设计的上市时间。
关键词 爱特梅尔公司 开放源码 aes-128防盗器协议堆栈 通信协议
在线阅读 下载PDF
10轮Midori 128的中间相遇攻击 被引量:2
12
作者 刘亚 刁倩倩 +1 位作者 李玮 刘志强 《计算机应用研究》 CSCD 北大核心 2019年第1期230-234,23,共6页
轻量级分组密码由于软/硬件实现代价小且功耗低,被广泛地运用资源受限的智能设备中保护数据的安全。Midori是在2015年亚密会议上发布的轻量级分组密码算法,分组长度分为64 bit和128 bit两种,分别记为Midori 64和Midori 128,目前仍没有Mi... 轻量级分组密码由于软/硬件实现代价小且功耗低,被广泛地运用资源受限的智能设备中保护数据的安全。Midori是在2015年亚密会议上发布的轻量级分组密码算法,分组长度分为64 bit和128 bit两种,分别记为Midori 64和Midori 128,目前仍没有Midori 128抵抗中间相遇攻击的结果。通过研究Midori 128算法基本结构和密钥编排计划特点,结合差分枚举和相关密钥筛选技巧构造了一条7轮中间相遇区分器。在此区分器前端增加一轮,后端增加两轮,利用时空折中的方法,提出对10轮的Midori 128算法的第一个中间相遇攻击,整个攻击需要的时间复杂度为2^(126. 5)次10轮Midori 128加密,数据复杂度为2^(125)选择明文,存储复杂度2^(105)128-bit块,这是首次对Midori 128进行了中间相遇攻击。 展开更多
关键词 分组密码 中间相遇攻击 Midori 128
在线阅读 下载PDF
CLEFIA-128算法的不可能差分密码分析 被引量:1
13
作者 郑秀林 连至助 +1 位作者 鲁艳蓉 袁征 《计算机工程》 CAS CSCD 2012年第3期141-144,共4页
研究13轮CLEFIA-128算法,在9轮不可能差分攻击的基础上,提出一种未使用白化密钥的不可能差分密码分析方法。猜测每个密钥,筛选满足轮函数中S盒输入输出差分对的数据对。利用轮密钥之间的关系减少密钥猜测量,并使用Early Abort技术降低... 研究13轮CLEFIA-128算法,在9轮不可能差分攻击的基础上,提出一种未使用白化密钥的不可能差分密码分析方法。猜测每个密钥,筛选满足轮函数中S盒输入输出差分对的数据对。利用轮密钥之间的关系减少密钥猜测量,并使用Early Abort技术降低计算复杂度。计算结果表明,该方法的数据复杂度和时间复杂度分别为2120和2125.5。 展开更多
关键词 分组密码 CLEFIA-128算法 密码分析 不可能差分密码分析 EARLY Abort技术
在线阅读 下载PDF
Grain-128同步流密码的选择初始向量相关性能量攻击 被引量:3
14
作者 杨昌盛 于敬超 严迎建 《计算机应用》 CSCD 北大核心 2014年第5期1318-1321,1349,共5页
不同于分组密码,序列密码构造相对简单且大量使用线性运算,因此攻击点功耗与其他功耗成分之间往往存在较强的相关性,使得能量分析攻击难以实施。针对上述现状,提出了一种面向Grain-128同步流密码的选择初始向量(IV)相关性能量攻击方案... 不同于分组密码,序列密码构造相对简单且大量使用线性运算,因此攻击点功耗与其他功耗成分之间往往存在较强的相关性,使得能量分析攻击难以实施。针对上述现状,提出了一种面向Grain-128同步流密码的选择初始向量(IV)相关性能量攻击方案。首先对Grain-128的输出函数h(x)进行了分析,并基于此确定了攻击点表达式;其次通过选取特定的初始向量,消除了攻击点功耗和其他功耗成分之间的相关性,从而解决了能量攻击所面临的关键问题;最后基于功耗分析工具PrimeTimePX对攻击方案进行了验证。结果表明,该方案仅需736个IV样本即可实施23轮攻击,恢复46比特密钥。 展开更多
关键词 同步流密码 Grain-128 选择Ⅳ 相关性能量分析攻击
在线阅读 下载PDF
Cobra-H64/128算法的相关密钥-差分攻击 被引量:2
15
作者 罗伟 郭建胜 《电子学报》 EI CAS CSCD 北大核心 2013年第8期1569-1573,共5页
本文研究了Cobra-H64/128分组密码算法在相关密钥-差分攻击下的安全性.针对Cobra-H64算法,利用新构造的相关密钥-差分路径和CP逆变换存在的信息泄露规律给出攻击算法1,恢复出了全部128bit密钥,相应的计算复杂度为2^40.5次Cobra-H64算法... 本文研究了Cobra-H64/128分组密码算法在相关密钥-差分攻击下的安全性.针对Cobra-H64算法,利用新构造的相关密钥-差分路径和CP逆变换存在的信息泄露规律给出攻击算法1,恢复出了全部128bit密钥,相应的计算复杂度为2^40.5次Cobra-H64算法加密,数据复杂度为2^40.5个选择明文,存储复杂度为2^22bit,成功率约为1;针对Cobra-H128算法,利用新构造的相关密钥-差分路径给出攻击算法2,恢复出了全部256bit密钥,相应的计算复杂度为2^76次Cobra-H128算法加密,数据复杂度为2^76个选择明文,存储复杂度为2^16.2bit.分析结果表明,Cobra-H64/128算法在相关密钥-差分攻击条件下是不安全的. 展开更多
关键词 密码分析 Cobra-H64 128算法 相关密钥-差分攻击 差分传递特性 比特传递特性
在线阅读 下载PDF
CIKS-128分组算法的相关密钥-差分攻击 被引量:1
16
作者 郭建胜 崔竞一 +1 位作者 罗伟 刘翼鹏 《电子学报》 EI CAS CSCD 北大核心 2016年第8期1837-1844,共8页
分析研究了CIKS-128分组密码算法在相关密钥-差分攻击下的安全性.利用DDP结构和非线性函数的差分信息泄漏规律构造了一条高概率相关密钥-差分特征,并给出攻击算法,恢复出了192bit密钥;在此基础上,对剩余64bit密钥进行穷举攻击,恢复出了... 分析研究了CIKS-128分组密码算法在相关密钥-差分攻击下的安全性.利用DDP结构和非线性函数的差分信息泄漏规律构造了一条高概率相关密钥-差分特征,并给出攻击算法,恢复出了192bit密钥;在此基础上,对剩余64bit密钥进行穷举攻击,恢复出了算法的全部256bit密钥.攻击所需的计算复杂度为277次CIKS-128算法加密,数据复杂度为277个相关密钥-选择明文,存储复杂度为225.4字节存储空间.分析结果表明,CIKS-128算法在相关密钥-差分攻击条件下是不安全的. 展开更多
关键词 分组密码 密码分析 CIKS-128分组算法 相关密钥-差分攻击
在线阅读 下载PDF
流密码Grain-128密钥恢复攻击及改进 被引量:1
17
作者 汤永利 韩娣 李子臣 《计算机应用与软件》 CSCD 2016年第5期298-301,共4页
流密码Grain-128是Grain v1算法的密钥增长版本。为探讨流密码Grain-128的安全性,指出Grain-128密钥流生成器的3个布尔函数的设计缺陷,在此基础上给出流密码Grain-128一种基于密钥流生成器中间内部状态的密钥恢复攻击。该攻击的计算复... 流密码Grain-128是Grain v1算法的密钥增长版本。为探讨流密码Grain-128的安全性,指出Grain-128密钥流生成器的3个布尔函数的设计缺陷,在此基础上给出流密码Grain-128一种基于密钥流生成器中间内部状态的密钥恢复攻击。该攻击的计算复杂度和空间复杂度都为O(256)。为了抵抗该攻击,对Grain-128密钥流生成器的设计进行了改进。安全性分析表明,改进后的流密码Grain-128能够抵抗所提出的密钥恢复攻击。 展开更多
关键词 流密码Grain-128 密钥恢复攻击 密钥流生成器 布尔函数
在线阅读 下载PDF
Grain-128序列密码的能量分析攻击
18
作者 严迎建 杨昌盛 +1 位作者 李伟 张立朝 《北京工业大学学报》 CAS CSCD 北大核心 2015年第6期842-850,共9页
为了分析Grain-128序列密码算法在能量分析攻击方面的免疫能力,对其进行了能量分析攻击研究.为提高攻击的针对性,首先对序列密码算法功耗特性进行了分析,认为攻击点功耗与其他功耗成分之间的相关性是导致序列密码能量分析攻击困难的主... 为了分析Grain-128序列密码算法在能量分析攻击方面的免疫能力,对其进行了能量分析攻击研究.为提高攻击的针对性,首先对序列密码算法功耗特性进行了分析,认为攻击点功耗与其他功耗成分之间的相关性是导致序列密码能量分析攻击困难的主要原因,据此提出了攻击点和初始向量选取合理性的评估方法,并给出了Grain-128的能量分析攻击方案.最后基于ASIC开发环境构建仿真攻击平台,对攻击方案进行了验证,结果显示该方案可成功攻击46 bit密钥,证实了所提出的攻击点和初始向量选取合理性评估方法的有效性,同时表明Grain-128不具备能量分析攻击的免疫能力. 展开更多
关键词 序列密码 Grain-128 能量分析攻击
在线阅读 下载PDF
对流密码LILI-128的差分故障攻击
19
作者 陈浩 王韬 刘会英 《计算机应用研究》 CSCD 北大核心 2013年第11期3396-3399,共4页
对LILI-128算法对差分故障攻击的安全性进行了研究。攻击采用面向比特的故障模型,并结合差分分析和代数分析技术,在LILI-128算法LFSR d中注入随机的单比特故障,得到关于LILI-128算法内部状态的代数方程组,并使用Crypto MiniSAT解析器求... 对LILI-128算法对差分故障攻击的安全性进行了研究。攻击采用面向比特的故障模型,并结合差分分析和代数分析技术,在LILI-128算法LFSR d中注入随机的单比特故障,得到关于LILI-128算法内部状态的代数方程组,并使用Crypto MiniSAT解析器求解恢复128位初始密钥。实验结果表明,280个单比特故障注入就可以在1 min内完全恢复LILI-128全部128位密钥。因此,LILI-128密码实现安全性易遭差分故障攻击威胁,需要对加密设备进行故障攻击防御,以提高LILI-128密码实现安全性。 展开更多
关键词 差分故障攻击 流密码 LILI-128算法 可满足问题 可满足问题求解软件
在线阅读 下载PDF
一种针对Grain-128的新错误攻击
20
作者 汤永利 韩娣 +1 位作者 闫玺玺 叶青 《信息安全研究》 2016年第3期230-237,共8页
通过分析序列密码Grain-128,提出了一种针对非线性反馈移位寄存器NFSR的错误攻击.该攻击首先通过设置不同密钥K和初始密钥IV,运行引入错误后的算法和无错误的算法来确定错误位置.然后根据NFSR的状态更新函数式计算错误传播路径.利用好... 通过分析序列密码Grain-128,提出了一种针对非线性反馈移位寄存器NFSR的错误攻击.该攻击首先通过设置不同密钥K和初始密钥IV,运行引入错误后的算法和无错误的算法来确定错误位置.然后根据NFSR的状态更新函数式计算错误传播路径.利用好密钥流输出函数式和NFSR的状态更新函数式,并向NFSR中引入56个错误,来确定NFSR某一时刻的内部状态.根据密钥流输出函数式,向NFSR中引入256个错误,得到LFSR的内部状态.最后,对NFSR和LFSR的密钥流生成阶段的初态进行状态逆推,恢复密钥K.整个攻击过程的计算复杂度为O(2^(21)). 展开更多
关键词 序列密码 Grain-128 错误攻击 非线性移位寄存器 线性移位寄存器 恢复密钥
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部