期刊文献+
共找到151篇文章
< 1 2 8 >
每页显示 20 50 100
A Fast FPGA Implementation for Triple DES Encryption Scheme 被引量:2
1
作者 Edni Del Rosal Sanjeev Kumar 《Circuits and Systems》 2017年第9期237-246,共10页
In cryptography, the Triple DES (3DES, TDES or officially TDEA) is a symmetric-key block cipher which applies the Data Encryption Standard (DES) cipher algorithm three times to each data block. Electronic payment syst... In cryptography, the Triple DES (3DES, TDES or officially TDEA) is a symmetric-key block cipher which applies the Data Encryption Standard (DES) cipher algorithm three times to each data block. Electronic payment systems are known to use the TDES scheme for the encryption/decryption of data, and hence faster implementations are of great significance. Field Programmable Gate Arrays (FPGAs) offer a new solution for optimizing the performance of applications meanwhile the Triple Data Encryption Standard (TDES) offers a mean to secure information. In this paper we present a pipelined implementation in VHDL, in Electronic Code Book (EBC) mode, of this commonly used cryptography scheme with aim to improve performance. We achieve a 48-stage pipeline depth by implementing a TDES key buffer and right rotations in the DES decryption key scheduler. Using the Altera Cyclone II FPGA as our platform, we design and verify the implementation with the EDA tools provided by Altera. We gather cost and throughput information from the synthesis and timing results and compare the performance of our design to common implementations presented in other literatures. Our design achieves a throughput of 3.2 Gbps with a 50 MHz clock;a performance increase of up to 16 times. 展开更多
关键词 data encryptION standard TRIPLE DES DES TDES 3DES Non-Pipelined PIPELINED CYCLONE II FPGA VHDL
在线阅读 下载PDF
Data Migration Need, Strategy, Challenges, Methodology, Categories, Risks, Uses with Cloud Computing, and Improvements in Its Using with Cloud Using Suggested Proposed Model (DMig 1) 被引量:1
2
作者 Abou_el_ela Abdou Hussein 《Journal of Information Security》 2021年第1期79-103,共25页
Data Migration is a multi-step process that begins with analyzing old data and culminates in data uploading and reconciliation in new applications. With the rapid growth of data, organizations constantly need to migra... Data Migration is a multi-step process that begins with analyzing old data and culminates in data uploading and reconciliation in new applications. With the rapid growth of data, organizations constantly need to migrate data. Data migration can be a complex process as testing must be done to ensure data quality. Migration also can be very costly if best practices are not followed and hidden costs are not identified in the early stage. <span style="font-family:Verdana;"><span style="font-family:Verdana;"><span style="font-family:Verdana;">O</span></span></span><span style="font-family:Verdana;"><span style="font-family:Verdana;"><span style="font-family:Verdana;">n the other hand</span></span></span><span style="font-family:Verdana;"><span style="font-family:Verdana;"><span style="font-family:Verdana;">,</span></span></span><span style="font-family:Verdana;"><span style="font-family:Verdana;"><span style="font-family:Verdana;"> many organizations today instead of buying IT equipment (hardware and/or software) and managing it themselves, they prefer to buy services from IT service providers. The number of service providers is increasing dramatically and the cloud is becoming the preferred tool for more cloud storage services. However, as more information and personal data are transferred to the cloud, to social media sites, DropBox, Baidu WangPan, etc., data security and privacy issues are questioned. So, academia and industry circles strive to find an effective way to secure data migration in the cloud. Various resolving methods and encryption techniques have been implemented. In this work, we will try to cover many important points in data migration as Strategy, Challenges, Need, methodology, Categories, Risks, and Uses with Cloud computing. Finally, we discuss data migration security and privacy challenge and how to solve this problem by making improvements in it’s using with Cloud through suggested proposed model that enhances data security and privacy by gathering Advanced Encryption Standard-256 (ATS256), Data Dispersion Algorithms and Secure Hash Algorithm-512. This model achieves verifiable security ratings and fast execution times.</span></span></span> 展开更多
关键词 CLOUD Organizations Migration data Quality Advanced encryption standard
在线阅读 下载PDF
SM4国密算法在CTCS-3级列控系统车地无线通信中的应用研究
3
作者 徐强 李文涛 +3 位作者 李珍萍 黄琨 武鹏 杨海滨 《铁道通信信号》 2025年第8期8-15,共8页
在CTCS-3级列控系统中,车载ATP与地面无线闭塞中心(RBC)之间基于GSM-R无线通信系统实现车地数据传输。为降低开放式传输系统下车地通信的安全风险,首先分析CTCS-3级列控系统中的车地通信协议、安全层建立过程、不同加密方式等。然后通... 在CTCS-3级列控系统中,车载ATP与地面无线闭塞中心(RBC)之间基于GSM-R无线通信系统实现车地数据传输。为降低开放式传输系统下车地通信的安全风险,首先分析CTCS-3级列控系统中的车地通信协议、安全层建立过程、不同加密方式等。然后通过研究3DES加密/解密过程和国密SM4加密/解密计算原理,结合目前车地间使用的安全层协议结构,研究采用国密SM4技术计算加密安全编码的方案,同时分析RBC对车载ATP采用3DES或国密SM4的兼容应用方法;研究采用国密SM4技术对数据进行整体加密的应用方案,将车地间传输的数据内容以密文形式发送,进一步降低数据被窃听和篡改的风险。最后对3DES和SM4加密耗时进行仿真,结果表明,SM4加密计算比3DES耗时更少,效率更高。该研究为国密SM4技术在CTCS-3级列控系统中的进一步应用提供思路和借鉴。 展开更多
关键词 SM4国密算法 三重数据加密标准 加密安全编码 车地无线通信 CTCS-3级列控系统 安全层
在线阅读 下载PDF
面向供电公司的改进AES加密算法财务软件设计
4
作者 杜伟 刘筱 +2 位作者 郑晓阳 郭智慧 杨勇 《自动化技术与应用》 2025年第11期185-188,共4页
研究针对公司财务软件安全性不足和效率不高等问题,提出了一种改进高级加密标准算法。改进后的高级加密标准算法通过改进漏洞以提升软件的安全性,改进密钥空间以提高软件的运行效率,增强了算法在数据处理过程中的安全性。研究结果表明,... 研究针对公司财务软件安全性不足和效率不高等问题,提出了一种改进高级加密标准算法。改进后的高级加密标准算法通过改进漏洞以提升软件的安全性,改进密钥空间以提高软件的运行效率,增强了算法在数据处理过程中的安全性。研究结果表明,改进后的模型数据处理效果符合雪崩效应。新模型的平均传输时间相较于未加密数据低了20 ms,相较于未改进模型低了10.8 ms。同时新模型加密时间未超过20 ms,解密时间未超过25 ms,其运行时间更短效率更高。由此可见新模型能够提升财务软件的处理能力和安全性,这对提升财务软件的运行效率和安全性有很好的指导作用。 展开更多
关键词 供电公司 财务数据 AES算法 安全性
在线阅读 下载PDF
基于等保2.0标准的网络安全密码技术应用
5
作者 邱峻 《科技创新与应用》 2025年第28期185-188,共4页
网络安全等级保护制度是我国网络安全领域的基本制度。密码技术作为网络安全等级保护制度2.0标准下保障网络安全的核心技术手段,在网络安全防御体系中占据着重要地位。该文对等保2.0标准和密码技术进行概述,阐述等保2.0标准中关于密码... 网络安全等级保护制度是我国网络安全领域的基本制度。密码技术作为网络安全等级保护制度2.0标准下保障网络安全的核心技术手段,在网络安全防御体系中占据着重要地位。该文对等保2.0标准和密码技术进行概述,阐述等保2.0标准中关于密码技术应用的相关要求,并结合密码技术作用原理,分析其在通信传输、数据存储、数据完整性校验、数字签名和身份验证以及密钥管理等方面的应用,旨在通过强化密码技术应用提升网络安全防御水平。 展开更多
关键词 密码技术 网络安全 等保2.0标准 通信传输加密 数据存储
在线阅读 下载PDF
基于混合加密的电力网络数据安全与隐私保护算法研究
6
作者 汪林 《计算技术与自动化》 2025年第1期7-11,共5页
为缩短电力网络数据加解密时间,提出了基于混合加密的电力网络数据安全与隐私保护算法。将电力网络数据转换为时间数据序列并进行预处理,通过隐私偏序拓扑分类,建立隐私数据多视图聚类。采用高级加密标准(AES)算法加密电力网络隐私数据... 为缩短电力网络数据加解密时间,提出了基于混合加密的电力网络数据安全与隐私保护算法。将电力网络数据转换为时间数据序列并进行预处理,通过隐私偏序拓扑分类,建立隐私数据多视图聚类。采用高级加密标准(AES)算法加密电力网络隐私数据,使用椭圆曲线密码学(ECC)公钥加密AES会话密钥,结合Hash函数计算散列值,生成数据安全验证签名。通过混合加密实现电力网络数据安全与隐私保护。实验结果表明,所提算法的数据加解密时间仅为430 ms,能够有效提高电力网络数据安全与隐私保护的实时性。 展开更多
关键词 混合加密 椭圆曲线密码学 高级加密标准 电网数据 隐私保护
在线阅读 下载PDF
云架构下基于RC6和Fiestel加密的轻量级信息安全方案
7
作者 陶迎松 《贵阳学院学报(自然科学版)》 2025年第1期105-111,共7页
针对IoT-云架构中大数据的安全性问题,提出了一种基于多因子身份验证和轻量级密码技术的安全方案。该方案中,IoT设备分为敏感设备和不敏感设备,使用RC6和Fiestel加密方案对敏感设备生成的数据进行加密,使用高级加密标准(AES)加密方案对... 针对IoT-云架构中大数据的安全性问题,提出了一种基于多因子身份验证和轻量级密码技术的安全方案。该方案中,IoT设备分为敏感设备和不敏感设备,使用RC6和Fiestel加密方案对敏感设备生成的数据进行加密,使用高级加密标准(AES)加密方案对不敏感设备生成的非敏感数据进行加密;将敏感和非敏感数据分别保存在私有云和公有云中,以确保高度安全性。此外,还提出了多因子身份验证方法,以确保访问云数据的安全性。在NS3网络模拟器中实施了该云-IoT架构,实验结果表明,所提方案在计算时间、安全强度等性能方面优于对比方案。 展开更多
关键词 大数据 Fiestel加密 信息安全 高级加密标准 身份验证
在线阅读 下载PDF
高级加密标准(AES)算法的研究 被引量:13
8
作者 郎荣玲 夏煜 戴冠中 《小型微型计算机系统》 CSCD 北大核心 2003年第5期905-908,共4页
本文重点介绍了高级加密标准算法的要求及评价标准,分析了最终的五个候选算法的特点及异同,并主要分析了被选为高级加密标准算法的Rijndael算法.
关键词 高级加密标准算法 数据加密标准 数据加密算法 密码学 数据安全 Rijindael算法
在线阅读 下载PDF
简评美国公布的15个AES候选算法 被引量:15
9
作者 吴文玲 冯登国 卿斯汉 《软件学报》 EI CSCD 北大核心 1999年第3期225-230,共6页
文章对美国国家标准和技术研究所(NIST)最近公布的15个AES候选算法的基本设计思想作了简要介绍。
关键词 AES算法 加密 解密 密钥 信息安全
在线阅读 下载PDF
基于前缀码的DES算法改进研究 被引量:13
10
作者 谢志强 高鹏飞 杨静 《计算机工程与应用》 CSCD 北大核心 2009年第9期92-94,119,共4页
DES算法自出现以来便面对许多威胁,根据DES算法易受穷举攻击法、选择明文攻击法等方法攻击的缺陷,提出了一种新的基于前缀码的改进方案。通过改变子密钥的顺序来提高抵抗某些攻击的能力,在基本不影响DES算法效率的前提下,很好地提高了DE... DES算法自出现以来便面对许多威胁,根据DES算法易受穷举攻击法、选择明文攻击法等方法攻击的缺陷,提出了一种新的基于前缀码的改进方案。通过改变子密钥的顺序来提高抵抗某些攻击的能力,在基本不影响DES算法效率的前提下,很好地提高了DES算法的安全性。 展开更多
关键词 数据加密标准算法 前缀码 加密 解密 改进
在线阅读 下载PDF
一种DES密钥延长方法 被引量:10
11
作者 邱伟星 肖克芝 +1 位作者 倪昉 黄华 《计算机工程》 CAS CSCD 北大核心 2011年第5期167-168,171,共3页
数据加密标准(DES)是Feistel网络型加密算法的实现,但DES的密钥长度较短,不能适应目前网络安全的需求。为此,提出一种DES密钥延长方法,将DES算法的密钥长度由56 bit扩展到112 bit。理论和实例测试结果表明,使用该方法改进后的DES算法加... 数据加密标准(DES)是Feistel网络型加密算法的实现,但DES的密钥长度较短,不能适应目前网络安全的需求。为此,提出一种DES密钥延长方法,将DES算法的密钥长度由56 bit扩展到112 bit。理论和实例测试结果表明,使用该方法改进后的DES算法加密有效。 展开更多
关键词 数据加密标准 密钥延长 加密
在线阅读 下载PDF
一种可重构体系结构用于高速实现DES、3DES和AES 被引量:19
12
作者 高娜娜 李占才 王沁 《电子学报》 EI CAS CSCD 北大核心 2006年第8期1386-1390,共5页
可重构密码芯片提高了密码芯片的安全性和灵活性,具有良好的应用前景.然而目前的可重构密码芯片吞吐率均大大低于专用芯片,因此,如何提高处理速度是可重构密码芯片设计的关键问题.本文分析了常用对称密码算法DES、3DES和AES的可重构性,... 可重构密码芯片提高了密码芯片的安全性和灵活性,具有良好的应用前景.然而目前的可重构密码芯片吞吐率均大大低于专用芯片,因此,如何提高处理速度是可重构密码芯片设计的关键问题.本文分析了常用对称密码算法DES、3DES和AES的可重构性,利用流水线、并行处理和可重构技术,提出了一种可重构体系结构.基于该体系结构实现的DES、3DES和AES吞吐率在110MHz工作频率下分别可达到7Gbps、2.3Gbps和1.4Gbps.与其他同类设计相比,本文设计在处理速度上有较大优势,可以很好地应用到可重构密码芯片设计中. 展开更多
关键词 可重构体系结构 DES算法 AES算法
在线阅读 下载PDF
基于混沌系统的独立密钥DES数字图像加密算法 被引量:7
13
作者 丁文霞 卢焕章 +1 位作者 谢剑斌 王浩 《计算机应用研究》 CSCD 北大核心 2006年第2期113-115,共3页
将图像数据矩阵视为普通数据流,利用混沌动力学的特性生成定长的混沌二值序列作为密钥对该数据流进行加密,提出了基于混沌系统的独立密钥DES数字图像加密算法。该算法安全性高,实验结果令人满意。
关键词 混沌 DES 数字图像加密
在线阅读 下载PDF
网络隔离与安全交换技术在HIS中的应用研究 被引量:10
14
作者 杨宏桥 吴飞 +1 位作者 刘玉树 赵志云 《医疗卫生装备》 CAS 2008年第2期45-47,共3页
目的:我国医院的网络布局为典型的内外网完全物理隔离模式,为实现内外网间的数据安全交换,满足医院信息化的不断发展,2个物理网络间的信息交换及数据同步不断增大的需求。方法:采用网络隔离与安全交换技术实现医院内、外网之间的数据交... 目的:我国医院的网络布局为典型的内外网完全物理隔离模式,为实现内外网间的数据安全交换,满足医院信息化的不断发展,2个物理网络间的信息交换及数据同步不断增大的需求。方法:采用网络隔离与安全交换技术实现医院内、外网之间的数据交换和同步。结果:在介绍了网络隔离与安全交换技术的基础上,研究了网络隔离与安全交换系统在HIS中的应用,设计并实现了基于网络隔离与安全交换技术的检验结果查询系统。结论:采用网络隔离与安全交换技术能够有效的实现HIS中数据安全交换,在医院信息系统中有很好的应用前景。 展开更多
关键词 网络隔离 安全交换 医院信息系统 检验结果查询 数据加密
在线阅读 下载PDF
基于CNN和DES的图像保密通信系统设计方案 被引量:8
15
作者 向菲 肖慧娟 丘水生 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第9期31-35,共5页
为了解决混沌加密系统密钥空间设计上的不足以及数据加密标准(DES)加密算法易被攻击的问题,将细胞神经网络与DES加密算法相结合,提出一种混合加密通信方案.该方案利用细胞神经网络产生混沌信号,将其经过取整、取模、平方、开方、增益、... 为了解决混沌加密系统密钥空间设计上的不足以及数据加密标准(DES)加密算法易被攻击的问题,将细胞神经网络与DES加密算法相结合,提出一种混合加密通信方案.该方案利用细胞神经网络产生混沌信号,将其经过取整、取模、平方、开方、增益、偏移等运算处理后,用得到的新的混沌伪随机序列将图像加密,然后利用DES算法进行再加密.文中还讨论了系统的实现方法.仿真结果表明,采用此混合加密方案进行加解密均可取得较好的效果,解密结果对细胞神经网络初值和DES密钥高度敏感,安全性能有所提高. 展开更多
关键词 图像 保密通信 细胞神经网络 混沌信号 图像加密 数据加密标准
在线阅读 下载PDF
物理可观测下DES的安全性研究 被引量:7
16
作者 陈开颜 张鹏 +1 位作者 邓高明 赵强 《电子学报》 EI CAS CSCD 北大核心 2009年第11期2389-2395,共7页
利用物理观测效应进行的旁路攻击,是通过对密码设备工作时泄漏的时间、功耗等信息的分析,获取密码系统的密钥或相关秘密信息.已有大量防护对策但并没有从根本上阻止攻击.本文在AT89C52上加载了DES算法,并在该平台上对差分功耗旁路攻击... 利用物理观测效应进行的旁路攻击,是通过对密码设备工作时泄漏的时间、功耗等信息的分析,获取密码系统的密钥或相关秘密信息.已有大量防护对策但并没有从根本上阻止攻击.本文在AT89C52上加载了DES算法,并在该平台上对差分功耗旁路攻击与防护方法进行了实验和验证.根据Micali和Reyzin建立的物理观测密码术理论模型,将该模型具体化,对可以抵抗黑盒攻击的密码要素进行修正以抵抗基于物理泄漏的旁路攻击,将RO(random ora-cle)模型用于物理观测现实世界的安全性证明,给出了对称加密方案物理可观测下安全性定义,并对DES定义了在DPA攻击下的安全性. 展开更多
关键词 数据加密标准 差分功耗分析 随机预言模型 可证安全 旁路分析(侧信道分析) 物理观测密码术
在线阅读 下载PDF
密码系统差分功耗分析攻击及功耗模型 被引量:8
17
作者 褚杰 赵强 +1 位作者 丁国良 邓高明 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第6期18-21,共4页
为了证明密码系统运行时功耗泄漏包含系统密码信息,分析了静态互补金属氧化物半导体(CMOS)门数据功耗相关性,通过对AT89C52单片机实现的数据加密标准(DES)密码系统进行差分功耗分析(DPA)攻击,在64 h内获得了DES第16轮加密的48 bit密钥.... 为了证明密码系统运行时功耗泄漏包含系统密码信息,分析了静态互补金属氧化物半导体(CMOS)门数据功耗相关性,通过对AT89C52单片机实现的数据加密标准(DES)密码系统进行差分功耗分析(DPA)攻击,在64 h内获得了DES第16轮加密的48 bit密钥.攻击结果表明:AT89C52中静态CMOS门状态由0到1和由1到0翻转电能消耗不同,静态CMOS门不同位置的负载电容之间存在差异.提出了寄存器负载电容充电功耗模型,解释了攻击现象,明确了DPA攻击的物理基础,为密码系统实施相关防护措施提供了依据. 展开更多
关键词 密码系统 差分功耗分析(DPA) 功耗模型 静态互补金属氧化物半导体 数据功耗相关性 数据加密标准(DES)
在线阅读 下载PDF
一种抗相关功耗攻击DES算法及FPGA电路实现 被引量:6
18
作者 李杰 单伟伟 +1 位作者 吕宇翔 孙华芳 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第6期1063-1068,共6页
针对目前以差分功耗攻击为代表的旁路攻击技术对加密设备的安全性造成了严重威胁的状况,提出了一种基于"非对称"掩码的新型抗差分功耗攻击的方法,并在标准加密算法(DES)中实现.即通过在算法的不同时刻引入不同的随机掩码变换... 针对目前以差分功耗攻击为代表的旁路攻击技术对加密设备的安全性造成了严重威胁的状况,提出了一种基于"非对称"掩码的新型抗差分功耗攻击的方法,并在标准加密算法(DES)中实现.即通过在算法的不同时刻引入不同的随机掩码变换,使加密设备的功耗与密钥之间的相关性被扰乱,从而抵御相关功耗攻击.以此方案设计了电路并采用FPGA实现了电路.搭建了功耗攻击的FPGA实物平台,分别对未加防御的DES和抗相关功耗攻击DES算法电路进行相关功耗攻击实验.实验结果表明,以增大5倍攻击样本且花费了近5倍的破译时间为代价,仍无法攻破该方法保护的DES算法,可见"非对称"掩码方法对相关功耗攻击起到了防御效果. 展开更多
关键词 差分功耗攻击 DES算法 掩码技术 抗功耗攻击 FPGA
在线阅读 下载PDF
基于Cache行为的旁路攻击 被引量:4
19
作者 张鹏 邓高明 +1 位作者 赵强 陈开颜 《计算机工程》 CAS CSCD 北大核心 2008年第21期20-22,共3页
分析新型高速缓冲存储器(Cache)旁路攻击技术,给出一种Cache旁路攻击方法。针对S盒操作使用查找表处理的数据加密标准(DES)算法实现,通过获取DES加密过程中前2轮加密运算对应的Cache命中信息,结合数学分析方法,可以有效地缩小DES密钥搜... 分析新型高速缓冲存储器(Cache)旁路攻击技术,给出一种Cache旁路攻击方法。针对S盒操作使用查找表处理的数据加密标准(DES)算法实现,通过获取DES加密过程中前2轮加密运算对应的Cache命中信息,结合数学分析方法,可以有效地缩小DES密钥搜索空间。对Cache存储器行为和数学分析攻击进行仿真实现的结果显示,通过2~6个选择明文,大约耗费2^(30)次离线DES加密时间成功地恢复了DES密钥。给出了防御Cache攻击的基本对策。 展开更多
关键词 旁路攻击 高速缓冲存储器 数据加密标准 S盒
在线阅读 下载PDF
基于FPGA的DES加密芯片的设计 被引量:3
20
作者 蒋存波 孙朝华 +2 位作者 杜婷婷 陈铭 程小辉 《计算机工程与应用》 CSCD 北大核心 2008年第16期83-86,113,共5页
通过对DES加密原理的分析,推导出了DES的算法公式,通过对算法中核心部分的数学分析和化简,借助Verilog语言与C语言编程以及EDA设计软件的帮助,实现了DES算法的FPGA条件下的重构设计,同时对密钥的动态管理提出了新的设计方案。最后,通过... 通过对DES加密原理的分析,推导出了DES的算法公式,通过对算法中核心部分的数学分析和化简,借助Verilog语言与C语言编程以及EDA设计软件的帮助,实现了DES算法的FPGA条件下的重构设计,同时对密钥的动态管理提出了新的设计方案。最后,通过对设计结果的功能仿真和测试分析,论证了整个设计过程的正确性。 展开更多
关键词 DES FPGA VERILOG语言 C语言
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部