期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
Split-n-Swap: A New Modification of the Twofish Block Cipher Algorithm
1
作者 Awny Sayed Maha Mahrous Enas Elgeldawi 《Computers, Materials & Continua》 SCIE EI 2023年第1期1723-1734,共12页
Securing digital data from unauthorized access throughout its entire lifecycle has been always a critical concern.A robust data security system should protect the information assets of any organization against cybercr... Securing digital data from unauthorized access throughout its entire lifecycle has been always a critical concern.A robust data security system should protect the information assets of any organization against cybercriminal activities.The Twofish algorithm is one of the well-known symmetric key block cipher cryptographic algorithms and has been known for its rapid convergence.But when it comes to security,it is not the preferred cryptographic algorithm to use compared to other algorithms that have shown better security.Many applications and social platforms have adopted other symmetric key block cipher cryptographic algorithms such as the Advanced Encryption Standard(AES)algorithm to construct their main security wall.In this paper,a new modification for the original Twofish algorithm is proposed to strengthen its security and to take advantage of its fast convergence.The new algorithm has been named Split-n-Swap(SnS).Performance analysis of the new modification algorithm has been performed using different measurement metrics.The experimental results show that the complexity of the SnS algorithm exceeds that of the original Twofish algorithm while maintaining reasonable values for encryption and decryption times as well as memory utilization.A detailed analysis is given with the strength and limitation aspects of the proposed algorithm. 展开更多
关键词 TWOFISH advanced encryption standard(aes) CRYPTOGRAPHY symmetric key block cipher
在线阅读 下载PDF
Dynamically Reconfigurable Encryption System of the AES
2
作者 WANG Youren WANG Li YAO Rui ZHANG Zhai CUI Jiang 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1569-1572,共4页
Reconfigurable computing has grown to become an important and large field of research, it offers advantages over traditional hardware and software implementations of computational algorithms. The Advanced Encryption S... Reconfigurable computing has grown to become an important and large field of research, it offers advantages over traditional hardware and software implementations of computational algorithms. The Advanced Encryption Standard (AES) algorithm is widely applied in government department and commerce. This paper analyzed the AES algorithms with different cipher keys, adopted a novel key scheduler that generated the round key real-time, proposed a dynamically reconfigurable encryption system which supported the AES algorithm with different cipher keys, and designed the architecture of the reconfigurable system. The dynamically reconfigurable AES system had been realized on FPGA. The result proves that the reconfigurable AES system is flexible, lower cost and high security level. 展开更多
关键词 dynamically reconfigurable hardware field programmable gate array (FPGA) advanced encryption standard aes algorithm cipher key
在线阅读 下载PDF
高级加密标准AES及其实现技巧 被引量:20
3
作者 黄智颖 冯新喜 张焕国 《计算机工程与应用》 CSCD 北大核心 2002年第9期112-115,共4页
介绍美国联邦信息处理标准(FIPS)草案——高级加密标准AES,用ANSIC高效实现了此算法,并给出了其执行性能。
关键词 密码 密钥 高级加密标准 信息安全 aes
在线阅读 下载PDF
基于AES的数字图像置乱方法 被引量:10
4
作者 陈燕梅 张胜元 《中国图象图形学报》 CSCD 北大核心 2006年第8期1076-1080,共5页
以图像信息安全问题为背景,介绍了高级加密标准(AES):R ijndael算法,并在此对称分组密码算法的基础上,提出了密钥控制下采用AES算法进行图像置乱与恢复的方法。该方法既安全又简便。实验结果显示了图像置乱的效果,通过直方图的比较对此... 以图像信息安全问题为背景,介绍了高级加密标准(AES):R ijndael算法,并在此对称分组密码算法的基础上,提出了密钥控制下采用AES算法进行图像置乱与恢复的方法。该方法既安全又简便。实验结果显示了图像置乱的效果,通过直方图的比较对此进行一定的分析,结果表明,这种方法能达到较好的加密与解密效果,而且易于实现。 展开更多
关键词 高级加密标准(aes) 数字图像 数字图像置乱 信息安全
在线阅读 下载PDF
AES算法在数据安全加密中的应用 被引量:4
5
作者 张敬源 《现代工业经济和信息化》 2023年第3期75-76,142,共3页
高级加密标准(AES)的传统密钥扩展算法在已知某一轮密钥的情况下,通过密钥拓展算法可以推算出每一轮密钥甚至初始密钥。通过对AES算法的加解密过程进行研究,分析传统密钥扩展算法和现存改进思路,提出了两个改进方案以在避免缺点的同时... 高级加密标准(AES)的传统密钥扩展算法在已知某一轮密钥的情况下,通过密钥拓展算法可以推算出每一轮密钥甚至初始密钥。通过对AES算法的加解密过程进行研究,分析传统密钥扩展算法和现存改进思路,提出了两个改进方案以在避免缺点的同时兼顾密钥拓展算法的高效性、即时性和等效性。 展开更多
关键词 信息安全 加密算法 aes密钥扩展算法 高级加密标准
在线阅读 下载PDF
白盒攻击环境下的任务规划系统安全传输方法 被引量:1
6
作者 崔西宁 董星廷 +1 位作者 牟明 吴姣 《计算机应用》 CSCD 北大核心 2017年第2期483-487,498,共6页
针对任务规划系统中的安全传输在白盒攻击环境(WABC)下通信密钥容易被窃取的问题,提出基于修改之后的白盒高级加密标准(白盒AES)的任务规划系统中的安全传输方法。首先,将高级加密标准(AES)拆分成许多查找表,并将密钥嵌入到查找表当中,... 针对任务规划系统中的安全传输在白盒攻击环境(WABC)下通信密钥容易被窃取的问题,提出基于修改之后的白盒高级加密标准(白盒AES)的任务规划系统中的安全传输方法。首先,将高级加密标准(AES)拆分成许多查找表,并将密钥嵌入到查找表当中,然后再将查找表按照AES的执行顺序进行合并;其次,在地面按照给出的白盒AES生成算法利用不同的密钥生成不同的白盒AES程序;最后,将这些白盒AES程序嵌入到任务规划系统的安全传输当中,当需要更换密钥时,再在地面将原先的白盒AES程序擦除,生成新的白盒AES。理论分析表明,与传统的任务规划系统中的安全传输相比,修改后的任务规划系统中的安全传输方法可使攻击复杂度提高到291,达到足够的安全强度,可以保护通信密钥。 展开更多
关键词 白盒攻击环境 任务规划系统 安全传输 白盒aes 对偶密码
在线阅读 下载PDF
网络考试系统加密技术研究 被引量:2
7
作者 陈果 《计算机工程与应用》 CSCD 北大核心 2008年第19期129-131,149,共4页
从信息安全的角度,运用了公钥认证(采用椭圆曲线密码算法),密钥分配中心(KDC),和最新的高级加密标准(AES),根据实际需要提出了一种新的加密方案,解决了基于校园网考试系统中各终端机身份认证,密钥分配,数据加密等问题。以上问题的解决... 从信息安全的角度,运用了公钥认证(采用椭圆曲线密码算法),密钥分配中心(KDC),和最新的高级加密标准(AES),根据实际需要提出了一种新的加密方案,解决了基于校园网考试系统中各终端机身份认证,密钥分配,数据加密等问题。以上问题的解决能够保证传输数据的机密性、完整性、可鉴定性、不可否认性,从而整个系统是安全的。 展开更多
关键词 公钥认证 椭圆曲线密码算法 密钥分配中心 高级加密标准 伽罗华域 信息安全
在线阅读 下载PDF
新型密码算法及其在电子邮票系统中的应用
8
作者 胡向东 王平 张海盛 《计算机工程》 CAS CSCD 北大核心 2003年第4期30-32,共3页
电子邮票系统是一种典型的信息类电子商务销售模式;高级加密系统和椭圆曲线加密算法是当前活跃的密码学方法。主要就这两种新型密码算法的原理及其应用于电子邮票系统中的实现方法进行了探讨。
关键词 密码算法 电子邮票系统 信息安全 高级加密系统 椭圆曲线密码学 邮政部门 电子商务
在线阅读 下载PDF
高级加密标准算法在智能电网数据保护中的应用分析 被引量:10
9
作者 冯瑞珏 曾献煜 +2 位作者 刘飘 杨树丰 李轩东 《广东电力》 2021年第6期98-104,共7页
针对智能电网在进行数据传输与存储过程中存在电力信息泄露和遭受恶意篡改的风险,分析数据隐私信息泄露的途径和加密算法应用于智能电网的情况。以国际经典的对称加密算法——高级加密标准(advanced encryption standard,AES)算法为例,... 针对智能电网在进行数据传输与存储过程中存在电力信息泄露和遭受恶意篡改的风险,分析数据隐私信息泄露的途径和加密算法应用于智能电网的情况。以国际经典的对称加密算法——高级加密标准(advanced encryption standard,AES)算法为例,从OpenSSL函数库将算法单独抽取出来并移植入STM32单片机,利用Visio Studio2017+Qt软件开发测试界面,对算法进行性能测试。从密钥长度和加密模式2个方面分析影响电力信息数据加解密耗时的因素,结果表明:密钥长度与加解密耗时呈正比;加密模式中计算器模式的均衡性较好。 展开更多
关键词 信息安全 信息加密 aes STM32单片机 智能电网
在线阅读 下载PDF
Arm PSA-Certified IoT Chip Security: A Case Study 被引量:1
10
作者 Fei Chen Duming Luo +3 位作者 Jianqiang Li Victor C.M.Leung Shiqi Li Junfeng Fan 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2023年第2期244-257,共14页
With the large scale adoption of Internet of Things(IoT)applications in people’s lives and industrial manufacturing processes,IoT security has become an important problem today.IoT security significantly relies on th... With the large scale adoption of Internet of Things(IoT)applications in people’s lives and industrial manufacturing processes,IoT security has become an important problem today.IoT security significantly relies on the security of the underlying hardware chip,which often contains critical information,such as encryption key.To understand existing IoT chip security,this study analyzes the security of an IoT security chip that has obtained an Arm Platform Security Architecture(PSA)Level 2 certification.Our analysis shows that the chip leaks part of the encryption key and presents a considerable security risk.Specifically,we use commodity equipment to collect electromagnetic traces of the chip.Using a statistical T-test,we find that the target chip has physical leakage during the AES encryption process.We further use correlation analysis to locate the detailed encryption interval in the collected electromagnetic trace for the Advanced Encryption Standard(AES)encryption operation.On the basis of the intermediate value correlation analysis,we recover half of the 16-byte AES encryption key.We repeat the process for three different tests;in all the tests,we obtain the same result,and we recover around 8 bytes of the 16-byte AES encryption key.Therefore,experimental results indicate that despite the Arm PSA Level 2 certification,the target security chip still suffers from physical leakage.Upper layer application developers should impose strong security mechanisms in addition to those of the chip itself to ensure IoT application security. 展开更多
关键词 Internet of Things(IoT)security chip Arm Platform security Architecture(PSA)certification electromagnetic side-channel attack advanced encryption standard(aes)encryption key leakage
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部