期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
可兼容AES-128、AES-192、AES-256串行AES加密解密电路设计 被引量:5
1
作者 韩少男 李晓江 《微电子学与计算机》 CSCD 北大核心 2010年第11期40-45,50,共7页
通过分析AES算法的基本原理,对算法中的AES-128、AES-192、AES-256三种不同的加密解密模式进行了综合设计,有效地利用了公共模块,与单个分别实施各个加密解密模式相比,大大减少了硬件电路面积.针对目前AES实现方法中的key产生模块进行... 通过分析AES算法的基本原理,对算法中的AES-128、AES-192、AES-256三种不同的加密解密模式进行了综合设计,有效地利用了公共模块,与单个分别实施各个加密解密模式相比,大大减少了硬件电路面积.针对目前AES实现方法中的key产生模块进行了理论分析,提出了一种新的实现电路结构.设计出的串行AES硬件加密解密电路经综合后得到的芯片面积为31286门,最高工作频率为66MHz,可以满足目前的大部分无线传感网络的数据交换速率的需求. 展开更多
关键词 AES算法 aes-128 aes-192 aes-256 加密解密 ASIC
在线阅读 下载PDF
对低轮AES-256的相关密钥-不可能差分密码分析(英文) 被引量:5
2
作者 张文涛 吴文玲 张蕾 《软件学报》 EI CSCD 北大核心 2007年第11期2893-2901,共9页
研究AES-256抵抗相关密钥-不可能差分密码分析的能力.首先给出相关密钥的差分,该差分可以扩展到8轮(甚至更多轮)子密钥差分;然后构造出一个5.5轮的相关密钥不可能差分特征.最后,给出一个对7轮AES-256的攻击和4个对8轮AES-256的攻击.
关键词 aes-256 密码分析 相关密钥差分 不可能差分
在线阅读 下载PDF
面向Avalon总线的AES-128/192/256 IP核的设计与实现 被引量:3
3
作者 丁俊 李娜 杨军 《电子测量技术》 2010年第8期70-73,共4页
以AES-128、AES-192及AES-256算法的相似性为基础,设计了一个可时分复用的AES-128/192/256IP核,并针对Avalon总线接口规范,设计了相应接口及其地址空间的映射,使该IP核能够方便的作为NiosII系统自定义组件使用。该设计以精简硬件结构为... 以AES-128、AES-192及AES-256算法的相似性为基础,设计了一个可时分复用的AES-128/192/256IP核,并针对Avalon总线接口规范,设计了相应接口及其地址空间的映射,使该IP核能够方便的作为NiosII系统自定义组件使用。该设计以精简硬件结构为目标,与传统的以吞吐率为目标的流水线模式AES加/解密系统相比,具有消耗硬件资源小,性价比突出的优点。同时利用FPGA的片上存储模块加快读写速度,在S盒的设计上采用可重构技术,并使整个设计具有了更高的安全性、可靠性与灵活性。该IP核采用硬件描述语言Verilog设计,利用QUARTUSII8.0进行了综合和布线,最终以Altera公司的EP2C20F484C6芯片为下载目标,其时序仿真可正常运行在100MHz的时钟频率下,该IP核可广泛应用于信息安全领域。 展开更多
关键词 AVALON总线 aes-128/192/256 IP核 NIOSII
在线阅读 下载PDF
基于AES-256算法的Windows个人口令管理系统 被引量:2
4
作者 侯旭日 孙越 路秀华 《廊坊师范学院学报(自然科学版)》 2017年第4期21-23,32,共4页
针对人们的生活需要越来越多的用户名及口令来注册并登陆各种各样的系统,以便享受全方位的网络服务这一现实需求,设计了基于Windows系统的个人口令管理系统。通过SQL Server实现了软件的基本功能,通过AES-256算法和hash函数增强了数据... 针对人们的生活需要越来越多的用户名及口令来注册并登陆各种各样的系统,以便享受全方位的网络服务这一现实需求,设计了基于Windows系统的个人口令管理系统。通过SQL Server实现了软件的基本功能,通过AES-256算法和hash函数增强了数据库的安全性,结果显示性能良好,能够完成账户管理的基本需求。 展开更多
关键词 个人口令管理 WINDOWS系统 aes-256算法 HASH函数
在线阅读 下载PDF
QUANTUM COLLISION SEARCH ALGORITHM AGAINST NEW FORK-256 被引量:1
5
作者 Du Fangwei Wang Hong Ma Zhi 《Journal of Electronics(China)》 2014年第4期366-370,共5页
In order to improve the attack efficiency of the New FORK-256 function, an algorithm based on Grover's quantum search algorithm and birthday attack is proposed. In this algorithm, finding a collision for arbitrary... In order to improve the attack efficiency of the New FORK-256 function, an algorithm based on Grover's quantum search algorithm and birthday attack is proposed. In this algorithm, finding a collision for arbitrary hash function only needs O(2m/3) expected evaluations, where m is the size of hash space value. It is proved that the algorithm can obviously improve the attack efficiency for only needing O(2 74.7) expected evaluations, and this is more efficient than any known classical algorithm, and the consumed space of the algorithm equals the evaluation. 展开更多
关键词 Quantum computation Quantum collision Grover's search algorithm New FORK-256CLC number:TN918.1
在线阅读 下载PDF
小面积高性能的SHA-1/SHA-256/SM3IP复用电路的设计 被引量:2
6
作者 郑朝霞 田园 +1 位作者 蔚然 高峻 《计算机工程与科学》 CSCD 北大核心 2015年第8期1417-1422,共6页
Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并... Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并加入流水线的设计,在支持多种算法的同时,还具有小面积高性能的优势。首先,基于Xilinx Virtex-6FPGA对电路设计进行性能分析,电路共占用776Slice单元,最大吞吐率可以达到0.964Gbps。然后,采用SMIC 0.13μm CMOS工艺实现了该设计,最后电路的面积是30.6k门,比单独实现三种算法的电路面积总和减小了41.7%,工作频率是177.62 MHz,最大吞吐率达到1.34Gbps。 展开更多
关键词 HASH算法 SHA-1 SHA-256 SM3 IP复用
在线阅读 下载PDF
高速SHA-256算法硬件实现 被引量:7
7
作者 陈华锋 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2009年第6期675-678,共4页
SHA-256安全散列算法在数字加密、数字签名中被广泛应用.为满足应用对算法运算速度的要求,提出一种快速实现SHA-256安全散列算法的的硬件新结构.方法通过对算法进行推导,使得能在硬件上实现平衡的四级流水线设计,提高了运算速度.综合结... SHA-256安全散列算法在数字加密、数字签名中被广泛应用.为满足应用对算法运算速度的要求,提出一种快速实现SHA-256安全散列算法的的硬件新结构.方法通过对算法进行推导,使得能在硬件上实现平衡的四级流水线设计,提高了运算速度.综合结果表明,采用中芯国际0.18μm工艺,数据吞吐量可达2.89 Gb/s,优于目前发表的同类设计结果. 展开更多
关键词 SHA-256算法 关键路径 流水线
在线阅读 下载PDF
高频率、低成本的SHA-256算法VLSI实现
8
作者 应建华 罗柳平 《微电子学与计算机》 CSCD 北大核心 2011年第5期28-31,共4页
SHA-256安全散列算法广泛应用于数据完整性校验及数字签名等领域.为满足安全SoC系统对SHA-256高工作频率和低硬件成本的设计需求,提出了一种新颖的SHA-256 VLSI实现方法,通过分解算法实现步骤,进而缩短关键路径,节省硬件资源.采用SMIC 0... SHA-256安全散列算法广泛应用于数据完整性校验及数字签名等领域.为满足安全SoC系统对SHA-256高工作频率和低硬件成本的设计需求,提出了一种新颖的SHA-256 VLSI实现方法,通过分解算法实现步骤,进而缩短关键路径,节省硬件资源.采用SMIC 0.13μm CMOS工艺综合实现,结果表明其最高工作频率达334.5MHz,资源消耗减少了70%. 展开更多
关键词 SHA-256算法 VLSI实现 关键路径 面积优化
在线阅读 下载PDF
256层CT冠状动脉造影低剂量技术联合应用的临床价值 被引量:9
9
作者 许美玲 赵彦明 +2 位作者 刘白鹭 张金玲 王海波 《现代生物医学进展》 CAS 2016年第5期876-880,824,共6页
目的:探讨前瞻性心电门控扫描、低管电压结合迭代重建算法在256层螺旋CT冠脉造影中的应用价值。方法:回顾性分析行256层螺旋CT冠状动脉成像(CCTA)、体质量指数正常的受检者130例。常规剂量组(A组)50例:应用回顾性心电门控扫描模式,管电... 目的:探讨前瞻性心电门控扫描、低管电压结合迭代重建算法在256层螺旋CT冠脉造影中的应用价值。方法:回顾性分析行256层螺旋CT冠状动脉成像(CCTA)、体质量指数正常的受检者130例。常规剂量组(A组)50例:应用回顾性心电门控扫描模式,管电压120 kv;低剂量组(B组)80例,心率<70次/分者50例,心率≧70次/分者30例:应用前瞻性心电门控扫描模式,管电压100 kv。B组患者原始数据分别应用迭代算法(Idose3)重建及标准滤波反投影法(FBP)重建。比较A、B两组的有效辐射剂量,对各组客观图像质量及主观图像质量进行统计学分析。结果:A、B两组平均有效辐射剂量分别为(15.34±3.89)、(1.43±0.12)m Sv。B组患者应用迭代重建图像噪声降低,差异有统计学意义(P<0.05)。应用FBP重建,B组图像噪声高于A组,两者比较差异有统计学意义(P<0.05)。各组主观图像质量评分差异无统计学意义(P>0.05)。结论:前瞻性心电门控低千伏扫描模式联合迭代重建算法在提供满足诊断的冠状动脉CTA图像的同时,辐射剂量降幅高达90.6%。心率70次/分-85次/分的患者也可行256层CT前门控扫描,降低管电压造成的图像噪声增加可以通过迭代重建弥补。 展开更多
关键词 256层CT冠状动脉成像 低剂量 前门控 迭代重建
原文传递
ZUC-256算法在FPGA中的低资源优化设计 被引量:1
10
作者 吴伟 周红 姚英彪 《电子信息对抗技术》 北大核心 2022年第5期110-116,共7页
祖冲之ZUC-256作为典型的流式密码算法,广泛应用于通信系统实现高效的数据加密。针对低吞吐率、低功耗、低资源等限制性数据通信场景,在分析ZUC-256算法框架的基础上,通过提取通用资源,分时分发参数数据,完成了ZUC-256算法在FPGA中的低... 祖冲之ZUC-256作为典型的流式密码算法,广泛应用于通信系统实现高效的数据加密。针对低吞吐率、低功耗、低资源等限制性数据通信场景,在分析ZUC-256算法框架的基础上,通过提取通用资源,分时分发参数数据,完成了ZUC-256算法在FPGA中的低资源优化设计。所提方法已经在实际工程产品中得到验证。实验结果表明,单加解密通道FPGA逻辑资源综合优化率约为60%。 展开更多
关键词 密码算法 FPGA资源优化 祖冲之算法优化 多通道数据通信 S盒处理
在线阅读 下载PDF
ZUC-256流密码算法 被引量:20
11
《密码学报》 CSCD 2018年第2期167-179,共13页
为了应对5G通信与后量子密码时代的来临,本文提出ZUC-256流密码.ZUC-256流密码是3GPP机密性与完整性算法128-EEA3和128-EIA3中采用的ZUC-128流密码的256比特密钥升级版本,与ZUC-128流密码高度兼容.ZUC-256流密码的设计目标是提供5G应用... 为了应对5G通信与后量子密码时代的来临,本文提出ZUC-256流密码.ZUC-256流密码是3GPP机密性与完整性算法128-EEA3和128-EIA3中采用的ZUC-128流密码的256比特密钥升级版本,与ZUC-128流密码高度兼容.ZUC-256流密码的设计目标是提供5G应用环境下的256比特安全性;其认证部分在初始向量不可复用的条件下支持多种标签长度. 展开更多
关键词 祖冲之算法 流密码 256比特安全性
在线阅读 下载PDF
针对访问驱动cache攻击HC-256算法的改进
12
作者 郑继森 谭晓青 +1 位作者 莫庆平 贺婵 《计算机应用研究》 CSCD 北大核心 2011年第6期2224-2226,共3页
为了使HC-256可以防御访问驱动cache攻击,对HC-256算法进行了改进。在HC-256中加入完全随机排序算法,对表P和表Q进行扰乱,这样使用变化的表代替固定的S盒,使得攻击者获得的输入和输出都是不安全的,有效地防御了此访问驱动cache攻击。
关键词 访问驱动cache攻击 流密码 HC-256 随机排序 算法改进
在线阅读 下载PDF
改进的Type-1型广义Feistel结构的量子攻击及其在分组密码CAST-256上的应用 被引量:13
13
作者 倪博煜 董晓阳 《电子与信息学报》 EI CSCD 北大核心 2020年第2期295-306,共12页
广义Feistel结构(GFS)是设计对称密码算法的重要基础结构之一,其在经典计算环境中受到了广泛的研究。但是,量子计算环境下对GFS的安全性评估还相当稀少。该文在量子选择明文攻击(qCPA)条件下和量子选择密文攻击(qCCA)条件下,分别对Type-... 广义Feistel结构(GFS)是设计对称密码算法的重要基础结构之一,其在经典计算环境中受到了广泛的研究。但是,量子计算环境下对GFS的安全性评估还相当稀少。该文在量子选择明文攻击(qCPA)条件下和量子选择密文攻击(qCCA)条件下,分别对Type-1 GFS进行研究,给出了改进的多项式时间量子区分器。在qCPA条件下,给出了3d–3轮的多项式时间量子区分攻击,其中d(d≥3)是Type-1 GFS的分支数,攻击轮数较之前最优结果增加d-2轮。得到更好的量子密钥恢复攻击,即相同轮数下攻击的时间复杂度降低了2(d-2)n/2。在qCCA条件下,对于Type-1 GFS给出了3d-2轮的多项式时间量子区分攻击,比之前最优结果增加了d-1轮。该文将上述区分攻击应用到CAST-256分组密码中,得到了12轮qCPA多项式时间量子区分器,以及13轮qCCA多项式时间量子区分器,该文给出19轮CAST-256的量子密钥恢复攻击。 展开更多
关键词 分组密码 广义Feistel结构 量子攻击 CAST-256加密算法
在线阅读 下载PDF
ZUC-256算法的快速软件实现 被引量:3
14
作者 李建鹏 张艳硕 +1 位作者 董秀则 史国振 《计算机应用研究》 CSCD 北大核心 2019年第12期3797-3800,共4页
ZUC-256算法在ZUC算法的基础上,其初始化阶段、消息认证码生成阶段均采用了新的设计方法,进一步提升了算法的安全性。为了探讨ZUC-256算法的快速软件实现优化方法,首先介绍了该算法的总体结构和工作流程,参考原算法草案,通过软件编程实... ZUC-256算法在ZUC算法的基础上,其初始化阶段、消息认证码生成阶段均采用了新的设计方法,进一步提升了算法的安全性。为了探讨ZUC-256算法的快速软件实现优化方法,首先介绍了该算法的总体结构和工作流程,参考原算法草案,通过软件编程实现了该算法的基本功能。在此基础上,结合软件编程函数中数组形参的传递执行过程和算法自身的计算特点,分析了影响其软件代码执行效率的因素,并对之前所编写的基本功能实现代码作出了改进。经过实际编程测试,分别验证了两种优化方法的有效性。总体而言,在两种不同的软件运行参考机环境下,结合两种优化方案的优化代码执行效率较基本功能实现代码分别提升了8%~9%、18%~36%,对于ZUC-256密码算法今后的软件工程使用具有实际性意义。 展开更多
关键词 ZUC-256 算法 软件编程 快速实现
在线阅读 下载PDF
基于SHA-256和Arnold映射的量子Logistic映射图像加密算法 被引量:6
15
作者 杨宇光 王嘉伟 《安徽大学学报(自然科学版)》 CAS 北大核心 2024年第1期35-42,共8页
在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出... 在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出基于SHA-256和Arnold映射的量子Logistic映射图像加密算法.实验结果表明:该文算法的解密图像与明文图像基本一致;该文算法具有较强的密钥敏感性;相对于其他算法,该文算法具有更强的抵抗统计攻击能力.因此,该文算法具有较强的加密性能. 展开更多
关键词 图像加密 加密算法 SHA-256 ARNOLD映射 量子Logistic映射
在线阅读 下载PDF
256比特密码算法在5G移动通信系统应用中关键问题研究 被引量:7
16
作者 冯程 《信息安全研究》 2020年第8期716-721,共6页
5G R15和R16版本标准规定使用128比特对称密码算法和椭圆曲线公钥算法等提供信息保护能力.由于近年量子计算技术飞速发展,量子计算机可能会威胁到现有的5G系统中使用的密码算法安全能力.3GPP已经开展了研究项目,认为在后续版本的5G标准... 5G R15和R16版本标准规定使用128比特对称密码算法和椭圆曲线公钥算法等提供信息保护能力.由于近年量子计算技术飞速发展,量子计算机可能会威胁到现有的5G系统中使用的密码算法安全能力.3GPP已经开展了研究项目,认为在后续版本的5G标准中,有必要引入256比特对称密码算法和抗量子公钥密码算法.分析了3GPP 5G移动通信系统通信网络密码算法应用方式,深入剖析了新型抗量子计算攻击的密码算法(如256比特对称密码算法、抗量子公钥密码算法)引入后,与现有128比特算法共存时对于系统流程设计、工程实现的影响,为今后5G系统演进提供了重要参考. 展开更多
关键词 5G 密码算法 256比特密钥 安全流程 实现性能
在线阅读 下载PDF
采用Sha-256算法实现管理信息系统的口令管理
17
作者 周福伟 何永莹 《软件导刊》 2007年第11期159-160,共2页
随着MD5算法的破解,越来越多的企业开始质疑他们的管理系统的安全性。介绍了密码学中的Sha-256算法,并根据其特性讨论它在管理系统口令加密中的应用,以使系统达到更好的安全性。
关键词 管理信息系统 Sha-256算法 口令
在线阅读 下载PDF
Traffic Profiling and Secure Virtualized Data Handling of 5G Networks via MinIO Storage
18
作者 Khawaja Tahir Mehmood Muhammad Majid Hussain 《Computers, Materials & Continua》 2025年第12期5643-5670,共28页
In the modern era of 5th generation(5G)networks,the data generated by User Equipments(UE)has increased significantly,with data file sizes varying from modest sensor logs to enormous multimedia files.In modern telecomm... In the modern era of 5th generation(5G)networks,the data generated by User Equipments(UE)has increased significantly,with data file sizes varying from modest sensor logs to enormous multimedia files.In modern telecommunications networks,the need for high-end security and efficient management of these large data files is a great challenge for network designers.The proposed model provides the efficient real-time virtual data storage of UE data files(light and heavy)using an object storage system MinIO having inbuilt Software Development Kits(SDKs)that are compatible with Amazon(S3)Application Program Interface(API)making operations like file uploading,and data retrieval extremely efficient as compared to legacy virtual storage system requiring low-level HTTP requests for data management.To provide integrity,authenticity,and confidentiality(integrity checking via an authentication tag)to the data files of UE,the encrypted algorithm 256-bit oriented-Advanced Encryption Standard(256-AES)in Galois/Counter Mode(GCM)is utilized in combination with MinIO.The AES-based MinIO signifies in more secure and faster approach than older models like Cipher Block Chaining(CBC).The performance of the proposed model is analyzed using the Iperf utility to perform the Teletraffic parametric(bandwidth,throughput,latency,and transmission delay)analysis for three different cases namely:(a)light UE traffic(uploading and retrieval)(b)heavy UE traffic(uploading and retrieval)and(c)comparison of Teletraffic parameters namely:bandwidth(Bava),throughput(Tput),data transfer(D_(Trans)),latency(L_(ms)),and transmission delay(TDelay)obtained from proposed method with legacy virtual storage methods.The results show that the suggested MinIO-based system outperforms conventional systems in terms of latency,encryption efficiency,and performance under varying data load conditions. 展开更多
关键词 User equipment(UE) virtual data storage software development kits(SDKs) MinIO LATENCY BANDWIDTH advanced encryption standard(aes-256-GCM)
在线阅读 下载PDF
基于红外技术的TBM岩渣监测终端设计与研制
19
作者 侯建勤 《工业控制计算机》 2025年第5期62-64,共3页
针对TBM掘进过程中岩渣监测问题,创新性地设计并研制一套基于红外技术的TBM岩渣监测终端,采用红外测温技术,无需接触便可高精度监测岩渣温度,解决了传统人工检测存在的实时性低、检测范围有限导致准确性降低的问题;采用国密H256算法对... 针对TBM掘进过程中岩渣监测问题,创新性地设计并研制一套基于红外技术的TBM岩渣监测终端,采用红外测温技术,无需接触便可高精度监测岩渣温度,解决了传统人工检测存在的实时性低、检测范围有限导致准确性降低的问题;采用国密H256算法对设备程序进行加密保护,确保数据安全性和设备可靠性。TBM岩渣监测终端现场的使用表明,终端设计合理、性能稳定、扩展性好,能实时采集现场岩渣的照片。 展开更多
关键词 红外测温 实时性 数据算法处理 国密256算法 监测终端
在线阅读 下载PDF
EPON系统中的认证与加密机制研究 被引量:3
20
作者 王蓉 王慧鑫 +1 位作者 王浩 王立民 《光通信技术》 CSCD 北大核心 2012年第6期17-20,共4页
EPON通信系统采用点对多点通信模式,而这种通信模式使得OLT与ONU通信过程中存在非法接入、窃听、伪造等安全威胁,针对这种情况,提出了一种基于SHA-256散列算法及AES加密算法的认证、密钥更新、加密技术来解决上述安全威胁,并对方案中认... EPON通信系统采用点对多点通信模式,而这种通信模式使得OLT与ONU通信过程中存在非法接入、窃听、伪造等安全威胁,针对这种情况,提出了一种基于SHA-256散列算法及AES加密算法的认证、密钥更新、加密技术来解决上述安全威胁,并对方案中认证、会话密钥生成和密钥更新各阶段进行了详细分析。 展开更多
关键词 EPON 认证 加密 SHA-256散列算法 AES算法
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部