期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
Image encryption based on a novel memristive chaotic system,Grain-128a algorithm and dynamic pixel masking
1
作者 HUANG Lilian SUN Yi +1 位作者 XIANG Jianhong WANG Linyu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2022年第3期534-550,共17页
In this paper,we first propose a memristive chaotic system and implement it by circuit simulation.The chaotic dynamics and various attractors are analysed by using phase portrait,bifurcation diagram,and Lyapunov expon... In this paper,we first propose a memristive chaotic system and implement it by circuit simulation.The chaotic dynamics and various attractors are analysed by using phase portrait,bifurcation diagram,and Lyapunov exponents.In particular,the system has robust chaos in a wide parameter range and the initial value space,which is favourable to the security communication application.Consequently,we further explore its application in image encryption and present a new scheme.Before image processing,the external key is protected by the Grain-128a algorithm and the initial values of the memristive system are updated with the plain image.We not only perform random pixel extraction and masking with the chaotic cipher,but also use them as control parameters for Brownian motion to obtain the permutation matrix.In addition,multiplication on the finite field GF(2^(8))is added to further enhance the cryptography.Finally,the simulation results verify that the proposed image encryption scheme has better performance and higher security,which can effectively resist various attacks. 展开更多
关键词 memristive chaotic system super-wide parameter range image encryption grain-128a algorithm dynamic pixel masking
在线阅读 下载PDF
基于Grain-128a算法的RFID安全机制 被引量:2
2
作者 赵莲清 陈元勋 段晓萌 《电子技术应用》 北大核心 2013年第4期126-129,共4页
RFID技术的安全与成本问题是阻碍其获得更进一步推广的原因。平衡安全与成本这一对矛盾,设计出安全有效的安全技术解决方案,仍然是一个具有相当挑战性的课题。讨论了RFID系统的特点,介绍了相互认证技术的工作流程并分析其安全特性。在... RFID技术的安全与成本问题是阻碍其获得更进一步推广的原因。平衡安全与成本这一对矛盾,设计出安全有效的安全技术解决方案,仍然是一个具有相当挑战性的课题。讨论了RFID系统的特点,介绍了相互认证技术的工作流程并分析其安全特性。在此基础上,提出在相互认证机制中应用Grain-128a算法的安全方案并完成了Grain-128a在FPGA上的设计。 展开更多
关键词 grain-128a RFID 相互认证机制 FPGA
在线阅读 下载PDF
Grain-128同步流密码的选择初始向量相关性能量攻击 被引量:3
3
作者 杨昌盛 于敬超 严迎建 《计算机应用》 CSCD 北大核心 2014年第5期1318-1321,1349,共5页
不同于分组密码,序列密码构造相对简单且大量使用线性运算,因此攻击点功耗与其他功耗成分之间往往存在较强的相关性,使得能量分析攻击难以实施。针对上述现状,提出了一种面向Grain-128同步流密码的选择初始向量(IV)相关性能量攻击方案... 不同于分组密码,序列密码构造相对简单且大量使用线性运算,因此攻击点功耗与其他功耗成分之间往往存在较强的相关性,使得能量分析攻击难以实施。针对上述现状,提出了一种面向Grain-128同步流密码的选择初始向量(IV)相关性能量攻击方案。首先对Grain-128的输出函数h(x)进行了分析,并基于此确定了攻击点表达式;其次通过选取特定的初始向量,消除了攻击点功耗和其他功耗成分之间的相关性,从而解决了能量攻击所面临的关键问题;最后基于功耗分析工具PrimeTimePX对攻击方案进行了验证。结果表明,该方案仅需736个IV样本即可实施23轮攻击,恢复46比特密钥。 展开更多
关键词 同步流密码 grain-128 选择Ⅳ 相关性能量分析攻击
在线阅读 下载PDF
流密码Grain-128密钥恢复攻击及改进 被引量:1
4
作者 汤永利 韩娣 李子臣 《计算机应用与软件》 CSCD 2016年第5期298-301,共4页
流密码Grain-128是Grain v1算法的密钥增长版本。为探讨流密码Grain-128的安全性,指出Grain-128密钥流生成器的3个布尔函数的设计缺陷,在此基础上给出流密码Grain-128一种基于密钥流生成器中间内部状态的密钥恢复攻击。该攻击的计算复... 流密码Grain-128是Grain v1算法的密钥增长版本。为探讨流密码Grain-128的安全性,指出Grain-128密钥流生成器的3个布尔函数的设计缺陷,在此基础上给出流密码Grain-128一种基于密钥流生成器中间内部状态的密钥恢复攻击。该攻击的计算复杂度和空间复杂度都为O(256)。为了抵抗该攻击,对Grain-128密钥流生成器的设计进行了改进。安全性分析表明,改进后的流密码Grain-128能够抵抗所提出的密钥恢复攻击。 展开更多
关键词 流密码grain-128 密钥恢复攻击 密钥流生成器 布尔函数
在线阅读 下载PDF
Grain-128a认证机制的安全性分析 被引量:1
5
作者 王鹏 郑凯燕 《密码学报》 CSCD 2018年第1期94-100,共7页
Grain-128a是一个基于序列密码的认证加密方案,泛杂凑函数是其认证部分的核心部件.之前的研究侧重于寻找其中序列密码的弱点.本文在假设序列密码是完美的基础上,以泛杂凑函数的弱密钥分析为切入点,研究Grain-128a的安全性.由于这一泛杂... Grain-128a是一个基于序列密码的认证加密方案,泛杂凑函数是其认证部分的核心部件.之前的研究侧重于寻找其中序列密码的弱点.本文在假设序列密码是完美的基础上,以泛杂凑函数的弱密钥分析为切入点,研究Grain-128a的安全性.由于这一泛杂凑函数是一个简单的仿射函数,我们的研究表明其在Grain-128a中存在弱密钥集合,攻击者可以有效判定泛杂凑函数的密钥是否属于这一集合,如果密钥属于这一集合,攻击者可以进行概率为1的伪造攻击.同时,我们在弱密钥分析的基础上,进行密钥恢复攻击.假设处理的消息是l比特,我们仅需要1次加密询问和不超过2^(32)+l-1次解密询问,就可以恢复泛杂凑函数l+31比特的密钥,成功概率为1.更进一步,我们可以得到序列密码生成的几乎所有的密钥流,从而可以进行任意的伪造攻击,即对任意长度不超过l比特的消息,伪造其密文及相应的鉴别码.本文最后分析了之所以能进行这些攻击的原因和防止攻击相应的措施. 展开更多
关键词 grain-128a 认证加密 泛杂凑函数 弱密钥分析
在线阅读 下载PDF
Grain-128序列密码的能量分析攻击
6
作者 严迎建 杨昌盛 +1 位作者 李伟 张立朝 《北京工业大学学报》 CAS CSCD 北大核心 2015年第6期842-850,共9页
为了分析Grain-128序列密码算法在能量分析攻击方面的免疫能力,对其进行了能量分析攻击研究.为提高攻击的针对性,首先对序列密码算法功耗特性进行了分析,认为攻击点功耗与其他功耗成分之间的相关性是导致序列密码能量分析攻击困难的主... 为了分析Grain-128序列密码算法在能量分析攻击方面的免疫能力,对其进行了能量分析攻击研究.为提高攻击的针对性,首先对序列密码算法功耗特性进行了分析,认为攻击点功耗与其他功耗成分之间的相关性是导致序列密码能量分析攻击困难的主要原因,据此提出了攻击点和初始向量选取合理性的评估方法,并给出了Grain-128的能量分析攻击方案.最后基于ASIC开发环境构建仿真攻击平台,对攻击方案进行了验证,结果显示该方案可成功攻击46 bit密钥,证实了所提出的攻击点和初始向量选取合理性评估方法的有效性,同时表明Grain-128不具备能量分析攻击的免疫能力. 展开更多
关键词 序列密码 grain-128 能量分析攻击
在线阅读 下载PDF
一种针对Grain-128的新错误攻击
7
作者 汤永利 韩娣 +1 位作者 闫玺玺 叶青 《信息安全研究》 2016年第3期230-237,共8页
通过分析序列密码Grain-128,提出了一种针对非线性反馈移位寄存器NFSR的错误攻击.该攻击首先通过设置不同密钥K和初始密钥IV,运行引入错误后的算法和无错误的算法来确定错误位置.然后根据NFSR的状态更新函数式计算错误传播路径.利用好... 通过分析序列密码Grain-128,提出了一种针对非线性反馈移位寄存器NFSR的错误攻击.该攻击首先通过设置不同密钥K和初始密钥IV,运行引入错误后的算法和无错误的算法来确定错误位置.然后根据NFSR的状态更新函数式计算错误传播路径.利用好密钥流输出函数式和NFSR的状态更新函数式,并向NFSR中引入56个错误,来确定NFSR某一时刻的内部状态.根据密钥流输出函数式,向NFSR中引入256个错误,得到LFSR的内部状态.最后,对NFSR和LFSR的密钥流生成阶段的初态进行状态逆推,恢复密钥K.整个攻击过程的计算复杂度为O(2^(21)). 展开更多
关键词 序列密码 grain-128 错误攻击 非线性移位寄存器 线性移位寄存器 恢复密钥
在线阅读 下载PDF
Grain-128算法的密码体制识别研究 被引量:3
8
作者 赵志诚 赵亚群 刘凤梅 《信息工程大学学报》 2019年第1期102-110,共9页
密码体制识别是进一步开展密码分析的基础,也是区分攻击的一个重要方面。对Grain-128密码体制的识别进行研究,首先提取多种密文特征,随后基于随机森林算法构建密码体制识别分类器,对Grain-128与其他11种密码体制进行两两识别。实验结果... 密码体制识别是进一步开展密码分析的基础,也是区分攻击的一个重要方面。对Grain-128密码体制的识别进行研究,首先提取多种密文特征,随后基于随机森林算法构建密码体制识别分类器,对Grain-128与其他11种密码体制进行两两识别。实验结果表明,基于随机性测试的密文特征识别性能优于现有的密文特征,其平均识别准确率最高可达到81%,与现有密文特征相比,识别准确率提高10%以上。t-SNE算法在保持识别准确率前提下,降低了部分特征的维数,提高了数据效用。 展开更多
关键词 密码体制识别 grain-128算法 随机森林算法 随机性测试 t-SNE算法
在线阅读 下载PDF
可兼容AES-128、AES-192、AES-256串行AES加密解密电路设计 被引量:6
9
作者 韩少男 李晓江 《微电子学与计算机》 CSCD 北大核心 2010年第11期40-45,50,共7页
通过分析AES算法的基本原理,对算法中的AES-128、AES-192、AES-256三种不同的加密解密模式进行了综合设计,有效地利用了公共模块,与单个分别实施各个加密解密模式相比,大大减少了硬件电路面积.针对目前AES实现方法中的key产生模块进行... 通过分析AES算法的基本原理,对算法中的AES-128、AES-192、AES-256三种不同的加密解密模式进行了综合设计,有效地利用了公共模块,与单个分别实施各个加密解密模式相比,大大减少了硬件电路面积.针对目前AES实现方法中的key产生模块进行了理论分析,提出了一种新的实现电路结构.设计出的串行AES硬件加密解密电路经综合后得到的芯片面积为31286门,最高工作频率为66MHz,可以满足目前的大部分无线传感网络的数据交换速率的需求. 展开更多
关键词 AES算法 AES-128 AES-192 AES-256 加密解密 ASIC
在线阅读 下载PDF
CLEFIA-128算法的不可能差分密码分析 被引量:1
10
作者 郑秀林 连至助 +1 位作者 鲁艳蓉 袁征 《计算机工程》 CAS CSCD 2012年第3期141-144,共4页
研究13轮CLEFIA-128算法,在9轮不可能差分攻击的基础上,提出一种未使用白化密钥的不可能差分密码分析方法。猜测每个密钥,筛选满足轮函数中S盒输入输出差分对的数据对。利用轮密钥之间的关系减少密钥猜测量,并使用Early Abort技术降低... 研究13轮CLEFIA-128算法,在9轮不可能差分攻击的基础上,提出一种未使用白化密钥的不可能差分密码分析方法。猜测每个密钥,筛选满足轮函数中S盒输入输出差分对的数据对。利用轮密钥之间的关系减少密钥猜测量,并使用Early Abort技术降低计算复杂度。计算结果表明,该方法的数据复杂度和时间复杂度分别为2120和2125.5。 展开更多
关键词 分组密码 CLEFIA-128算法 密码分析 不可能差分密码分析 EARLY Abort技术
在线阅读 下载PDF
对流密码LILI-128的差分故障攻击
11
作者 陈浩 王韬 刘会英 《计算机应用研究》 CSCD 北大核心 2013年第11期3396-3399,共4页
对LILI-128算法对差分故障攻击的安全性进行了研究。攻击采用面向比特的故障模型,并结合差分分析和代数分析技术,在LILI-128算法LFSR d中注入随机的单比特故障,得到关于LILI-128算法内部状态的代数方程组,并使用Crypto MiniSAT解析器求... 对LILI-128算法对差分故障攻击的安全性进行了研究。攻击采用面向比特的故障模型,并结合差分分析和代数分析技术,在LILI-128算法LFSR d中注入随机的单比特故障,得到关于LILI-128算法内部状态的代数方程组,并使用Crypto MiniSAT解析器求解恢复128位初始密钥。实验结果表明,280个单比特故障注入就可以在1 min内完全恢复LILI-128全部128位密钥。因此,LILI-128密码实现安全性易遭差分故障攻击威胁,需要对加密设备进行故障攻击防御,以提高LILI-128密码实现安全性。 展开更多
关键词 差分故障攻击 流密码 LILI-128算法 可满足问题 可满足问题求解软件
在线阅读 下载PDF
针对AES-128算法的密钥优势模板攻击 被引量:6
12
作者 樊昊鹏 袁庆军 +2 位作者 王向宇 王永娟 王涛 《电子学报》 EI CAS CSCD 北大核心 2020年第10期2003-2008,共6页
模板攻击分为模板刻画和密钥恢复两个阶段.针对AES-128算法,模板攻击为每一字节密钥构建256个模板,当攻击者仅获得1000条左右的能量迹时将面临两个问题:一是模板刻画不具有适用性,二是无法恢复正确的密钥.针对这些问题,本文在模板刻画... 模板攻击分为模板刻画和密钥恢复两个阶段.针对AES-128算法,模板攻击为每一字节密钥构建256个模板,当攻击者仅获得1000条左右的能量迹时将面临两个问题:一是模板刻画不具有适用性,二是无法恢复正确的密钥.针对这些问题,本文在模板刻画阶段为S盒输出值的汉明重量构建9个模板,利用Panda 2018数据集提供的600条能量迹进行建模;在密钥恢复阶段提出密钥优势叠加的方法,仅需约10条相同密钥加密所产生的能量迹即可有效区分正确密钥,降低了攻击的难度并提高了攻击的成功率. 展开更多
关键词 模板攻击 AES-128算法 密钥优势 汉明重量模型
在线阅读 下载PDF
TWINE-128的中间相遇攻击的自动检测算法 被引量:1
13
作者 孔海龙 王薇 张国艳 《密码学报》 CSCD 2015年第6期559-569,共11页
Biryukov等人在FSE 2015首次将多重集的中间相遇攻击应用于Feistel结构,并给出TWINE-128算法目前最好的分析结果.基于Biryukov等人的工作,本文详细介绍了TWINE算法的中间相遇攻击的自动检测算法.该算法分为三个步骤.(1)区分器的自动检... Biryukov等人在FSE 2015首次将多重集的中间相遇攻击应用于Feistel结构,并给出TWINE-128算法目前最好的分析结果.基于Biryukov等人的工作,本文详细介绍了TWINE算法的中间相遇攻击的自动检测算法.该算法分为三个步骤.(1)区分器的自动检测算法,结合算法结构,搜索出全部区分器.然后,对搜索出的区分器逐个用步骤(2)、(3)进行筛选.(2)在线阶段涉及轮密钥的自动定位算法,在区分器的头部和尾部添加轮数,分别推导出区分器的头部δ集解密到明文,区分器的尾部加密到密文,需要猜测的轮密钥.(3)待求轮密钥向等价主密钥的自动转换算法,选取主密钥或者密钥调度算法生成的某一个128比特的中间变量作为等价主密钥WK[r](r为轮数),猜测WK[r]的部分半字节,并推导相应的轮密钥取值,若步骤(2)中需要的所有轮密钥都可推导出来,攻击成立.程序结果可手动验证,在δ集特性不变的情况下,我们发现,除Biryukov等人采用的区分器外,还存在其他区分器,可对25轮的TWINE-128算法进行中间相遇攻击,复杂度不变.因为运算规则的定义与加密算法的具体细节无关,本文给出的自动检测算法可适用于S盒是一一映射的广义Feistel结构的分组密码算法. 展开更多
关键词 中间相遇攻击 自动搜索算法 广义Feistel结构 TWINE-128
在线阅读 下载PDF
构造Menezes-128安全强度的最优配对
14
作者 张猛 王申 郭兆中 《密码学报》 CSCD 2018年第3期324-334,共11页
双线性对是密码学中的重要工具,基于它,构建了很多重要的密码体制,如基于身份的加密、基于身份的签名、三方一轮密钥协商等,取得成果之多堪称密码学研究领域的奇迹.这类密码体制的安全性都是建立在椭圆曲线离散对数和有限域上离散对数... 双线性对是密码学中的重要工具,基于它,构建了很多重要的密码体制,如基于身份的加密、基于身份的签名、三方一轮密钥协商等,取得成果之多堪称密码学研究领域的奇迹.这类密码体制的安全性都是建立在椭圆曲线离散对数和有限域上离散对数的难解性上.近年来,随着有限域上离散对数求解能力的提高,某些安全标准已不再适用,比如传统的AES-128安全强度应逐渐被Menezes-128安全强度替代.本文首先分析了Menezes-128取代AES-128安全强度的必要性,然后根据实际应用中配对构造和计算的步骤,研究了适合Menezes-128安全强度的最优配对的构造与实现.利用我们新发现的k=12、ρ=1.5的配对友好椭圆曲线族,综合利用格算法、6次扭映射、Frobenius映射等手段,构造出目前最适配Menezes-128安全强度的最优配对,它将为基于配对的密码应用提供新的选择. 展开更多
关键词 配对友好椭圆曲线 最优配对 Menezes-128安全强度 离散对数 格算法
在线阅读 下载PDF
RFID标签加密算法设计及FPGA实现 被引量:1
15
作者 邵轲 李海峰 +1 位作者 毛经坤 王占斌 《计算机工程》 CAS CSCD 2012年第19期254-257,共4页
为提高超高频射频识别(RFID)系统的安全性,需在RFID标签芯片中集成必要的加密算法。为此,通过分析Grain-128加密算法的工作原理和在实际应用中的使用方法,设计算法的硬件架构,并采用VHDL语言编写,在现场可编程门阵列(FPGA)芯片上进行实... 为提高超高频射频识别(RFID)系统的安全性,需在RFID标签芯片中集成必要的加密算法。为此,通过分析Grain-128加密算法的工作原理和在实际应用中的使用方法,设计算法的硬件架构,并采用VHDL语言编写,在现场可编程门阵列(FPGA)芯片上进行实现。实验结果表明,该算法共需384个时钟周期产生可供加解密的密钥流,仅占用54个Slices的FPGA逻辑资源,可用于在RFID标签芯片中进行安全加密。 展开更多
关键词 加密算法 射频识别 现场可编程门阵列 grain-128算法 标签 超高频
在线阅读 下载PDF
基于AHB-Lite总线的祖冲之密码算法IP核研究 被引量:1
16
作者 刘政林 张振华 +1 位作者 陈飞 邹雪城 《微电子学与计算机》 CSCD 北大核心 2015年第8期88-92,共5页
目前对祖冲之密码算法的研究大多集中在ZUC算法的优化以及硬件实现上,尚无基于标准总线并包含128-EEA3以及128-EIA3功能的可重用IP(Intellectual Property)核设计方面的研究.设计了基于AMBA AHB-Lite总线结构的祖冲之密码算法IP核,IP核... 目前对祖冲之密码算法的研究大多集中在ZUC算法的优化以及硬件实现上,尚无基于标准总线并包含128-EEA3以及128-EIA3功能的可重用IP(Intellectual Property)核设计方面的研究.设计了基于AMBA AHB-Lite总线结构的祖冲之密码算法IP核,IP核同时包含了128-EEA3和128-EIA3的功能,并基于ARM Cortex-M0DS处理器搭建SOC(System on Chip)对设计进行了验证,最后在Xilinx Spartan6上对系统进行了实现. 展开更多
关键词 祖冲之算法 AHB-Lite总线 可复用IP核 128-EEA3 128-EIA3
在线阅读 下载PDF
重要数据完整性分布式检测系统 被引量:5
17
作者 邵必林 吴书强 +1 位作者 刘江 胡家发 《探测与控制学报》 CSCD 北大核心 2018年第2期93-98,共6页
针对现有支持隐私保护的批量检测方案均未考虑重要数据安全性的问题,提出了一种重要数据完整性分布式检测系统,该系统通过AES-128加密算法对数据进行加密,保证了数据的安全性。在重要数据完整性检测过程中利用双线性映射性质,采用将多... 针对现有支持隐私保护的批量检测方案均未考虑重要数据安全性的问题,提出了一种重要数据完整性分布式检测系统,该系统通过AES-128加密算法对数据进行加密,保证了数据的安全性。在重要数据完整性检测过程中利用双线性映射性质,采用将多个重要数据证据和标签证据加密后聚合,保护用户隐私。基于多个分布式检测代理节点,采用加权最小连接数调度算法动态调整分布式检测代理节点的检测任务,使得分布式检测代理节点的性能与待检测任务数量高度匹配,避免检测堵塞的情况,减少检测任务整体响应时间,增强检测系统的高可用性。理论分析和实验结果表明,该系统在保证安全的前提下具有明显的性能优势,检测效率是现有方法的8.24倍。 展开更多
关键词 AES 128加密算法 完整性检测 数据安全 聚合检测 隐私保护
在线阅读 下载PDF
基于FPGA的eStream序列密码实现分析 被引量:1
18
作者 徐远泽 张文科 +1 位作者 尹一桦 罗影 《通信技术》 2015年第7期850-854,共5页
欧洲eStream序列密码计划推动了现代序列密码的发展,序列密码研究开始关注于易于硬件实现的轻量化序列密码设计。主要研究了eStream序列密码推荐的三种面向硬件实现的密码算法:Grain-128、MICKEY2.0和TRIVIUM。首先分别介绍了三种算法... 欧洲eStream序列密码计划推动了现代序列密码的发展,序列密码研究开始关注于易于硬件实现的轻量化序列密码设计。主要研究了eStream序列密码推荐的三种面向硬件实现的密码算法:Grain-128、MICKEY2.0和TRIVIUM。首先分别介绍了三种算法的基本原理,然后针对每种算法进行FPGA下的电路结构设计,最后采用Verilog HDL语言,在Xilinx Virtex-5 FPGA平台上进行了综合实现。实现结果表明,在三种算法中,TRIVIUM算法占用FPGA逻辑资源最少,其吞吐量最高,而MICKEY2.0算法占用FPGA逻辑资源最多,同时吞吐量最低。 展开更多
关键词 eStream序列密码 grain-128 MICKEY2.0 TRIVIUM FPGA
在线阅读 下载PDF
一种基于矩阵的并行CRC校验算法 被引量:5
19
作者 赵坤鹏 吴龙胜 +1 位作者 马徐瀚 陈庆宇 《电子设计工程》 2017年第3期85-88,共4页
针对高速网络通信中高位宽并行数据的实时校验需求,提出了一种可单周期实现的、面向128位并行数据的循环冗余校验算法(Cyclic Redundancy Check,CRC)。该算法首先根据CRC串行编码原理得到8位并行数据的CRC校验矩阵,之后对矩阵进行迭代简... 针对高速网络通信中高位宽并行数据的实时校验需求,提出了一种可单周期实现的、面向128位并行数据的循环冗余校验算法(Cyclic Redundancy Check,CRC)。该算法首先根据CRC串行编码原理得到8位并行数据的CRC校验矩阵,之后对矩阵进行迭代简化,得到32位并行数据的参数矩阵,此参数矩阵作为该CRC算法的核心实现了对数据进行预处理。最后对该算法进行了硬件实现,仿真及综合结果表明,该算法可在单周期内完成对128位并行数据的CRC编码和解码校验,时钟频率提高1.8倍,而硬件开销仅增加5.15%。 展开更多
关键词 128位并行数据 单周期 CRC算法 硬件实现 频率提高
在线阅读 下载PDF
基于SHA-3的密文数据检索技术 被引量:1
20
作者 范雪峰 刘年义 +1 位作者 杨亚涛 李子臣 《计算机应用与软件》 CSCD 2015年第8期279-282,314,共5页
SHA-3算法的研究和应用已成为当前学术研究的热点。针对已有密文数据检索系统检索效率低的问题,在分析和研究已有密文数据检索技术的基础上,利用AES-128算法和SHA-3算法,设计和实现了基于SHA-3的密文数据检索系统。实验证明,该系统能够... SHA-3算法的研究和应用已成为当前学术研究的热点。针对已有密文数据检索系统检索效率低的问题,在分析和研究已有密文数据检索技术的基础上,利用AES-128算法和SHA-3算法,设计和实现了基于SHA-3的密文数据检索系统。实验证明,该系统能够实现数据库加密、密文精确检索和密文模糊检索,提高密文检索效率,保证数据库安全。二次检索模型和SHA-3算法的使用,使此系统的检索准确性和检索效率达到无索引明文检索的70%。 展开更多
关键词 数据库加密 密文数据检索 AES-128算法 SHA-3算法 二次检索模型
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部