期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
可重构Keccak算法设计及FPGA实现 被引量:4
1
作者 吴武飞 王奕 李仁发 《计算机应用》 CSCD 北大核心 2012年第3期864-866,共3页
在分析研究Keccak算法的基础上,针对现有Keccak算法的硬件实现方案版本单一,应用不灵活的问题,设计了一种高性能可重构的Keccak算法硬件实现方案。实验结果表明:该方案在Xilinx公司的现场可编程门阵列(FPGA)Virtex-5平台上的时钟频率可... 在分析研究Keccak算法的基础上,针对现有Keccak算法的硬件实现方案版本单一,应用不灵活的问题,设计了一种高性能可重构的Keccak算法硬件实现方案。实验结果表明:该方案在Xilinx公司的现场可编程门阵列(FPGA)Virtex-5平台上的时钟频率可达214 MHz,占用1607 slices;该方案具有吞吐量高(9131 Mbps),应用灵活性好,可支持4种不同参数版本的优点。 展开更多
关键词 keccak算法 海绵结构 哈希算法 可重构 现场可编程门阵列
在线阅读 下载PDF
Keccak类非线性变换的差分性质研究 被引量:7
2
作者 李倩男 李云强 +1 位作者 蒋淑静 路遥 《通信学报》 EI CSCD 北大核心 2012年第9期140-146,共7页
通过对Keccak中非线性环节的分析,提出了n元Keccak类非线性变换模型,研究了这类变换的差分性质。证明了对于n元Keccak类非线性变换,差分转移概率关于循环移位是不变的,当输入差确定时其非零差分转移概率都相等,给出了其差分转移概率不等... 通过对Keccak中非线性环节的分析,提出了n元Keccak类非线性变换模型,研究了这类变换的差分性质。证明了对于n元Keccak类非线性变换,差分转移概率关于循环移位是不变的,当输入差确定时其非零差分转移概率都相等,给出了其差分转移概率不等于0和1时的取值范围;通过研究输出差的差分布尔函数表达式,得到了非平凡最大差分转移概率和非零最小差分转移概率的差分结构,给出了一种相邻变元Keccak类非线性变换间的差分传递概率相关性。 展开更多
关键词 keccak keccak类非线性变换 杂凑算法 差分分析
在线阅读 下载PDF
改进的Keccak算法4轮区分器
3
作者 刘景美 薛宁 赵林森 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第3期453-457,共5页
Keccak算法是新一代Hash函数标准SHA-3的获胜算法。如何构造一个好的区分器是当前Hash函数中的研究热点。该文在分析Keccak算法及算法中各个置换性质的基础上,通过线性分析方法和差分分析方法,研究了整体Keccak算法的差分传播特性。利用... Keccak算法是新一代Hash函数标准SHA-3的获胜算法。如何构造一个好的区分器是当前Hash函数中的研究热点。该文在分析Keccak算法及算法中各个置换性质的基础上,通过线性分析方法和差分分析方法,研究了整体Keccak算法的差分传播特性。利用Keccak旋转变换和z周期性质,成功构造出4轮Keccak置换的区分器。通过分析Keccak算法的旋转对的传播特性,对Morawiecki区分器的构造方法进行了修正改进。实验结果表明该区分随机置换和Keccak变换的区分概率更大,区分效果比Morawiecki构造的区分器区分效果更好。 展开更多
关键词 差分分析 HASH函数 keccak算法 随机置换
在线阅读 下载PDF
Keccak的一种新二阶门限掩码方案及实现
4
作者 姚富 韦永壮 +1 位作者 刘争红 李登辉 《密码学报》 CSCD 2018年第4期399-410,共12页
Keccak算法作为新一代Hash函数新标准SHA-3后,其安全性受到业界的广泛关注.针对Keccak算法提供掩码防护以抵御差分功耗攻击(differential power analysis,DPA)是目前的研究热点之一.现存的Keccak掩码防护方法瓶颈在于其所占用芯片面积... Keccak算法作为新一代Hash函数新标准SHA-3后,其安全性受到业界的广泛关注.针对Keccak算法提供掩码防护以抵御差分功耗攻击(differential power analysis,DPA)是目前的研究热点之一.现存的Keccak掩码防护方法瓶颈在于其所占用芯片面积都很大,且所需额外注入的随机数个数也特别多.如何给出Keccak算法新型的掩码是研究的难点.本文基于Keccak算法的结构和S盒的性质,提出了一个使用3个掩码分量构造抵抗二阶DPA的新型Keccak门限掩码方案,使其所需的掩码分量个数达到最少值.此外,在FPGA平台上实现时,我们采用分时存储线性部件和非线性部件的方法进行优化,从而使该二阶Keccak门限掩码方案所占的芯片面积进一步减少.结果表明,在UMC130 nm工艺库下,并行结构与串行结构所占的芯片面积分别为185.27 kGE及33.87 kGE,且均不需要注入额外的随机数.与已有的掩码方案相比,新的二阶掩码方案在串行和并行结构下,所占的芯片面积及额外注入的随机数个数均显著降低. 展开更多
关键词 keccak算法 差分功耗攻击 门限掩码 芯片面积 额外注入的随机数
在线阅读 下载PDF
一种新的Keccak 3轮差分路径
5
作者 李小龙 毛明 李梦东 《北京电子科技学院学报》 2014年第2期30-34,共5页
通过运用差分分析方法对keccak的非线性运算χ进行了研究,发现了其某些特殊性质,并根据keccak线性运算的特性,确定初始4个活跃比特的位置,得到了keccak-f(1600)的3轮差分路径。目前,已有文献在给定2个活跃比特的情况下,得到的3轮最优差... 通过运用差分分析方法对keccak的非线性运算χ进行了研究,发现了其某些特殊性质,并根据keccak线性运算的特性,确定初始4个活跃比特的位置,得到了keccak-f(1600)的3轮差分路径。目前,已有文献在给定2个活跃比特的情况下,得到的3轮最优差分路径,活跃比特数目为12,而本文根据keccak函数特性得到的4个初始活跃比特,经过3轮差分运算,活跃比特数目仅为24。 展开更多
关键词 keccak算法 χ运算 θ运算 差分路径
在线阅读 下载PDF
基于SHA-3的数字签名FPGA实现
6
作者 杨亚涛 杨俊明 《北京电子科技学院学报》 2013年第4期9-14,共6页
针对RSA数字签名实现的速率和安全性问题,本文用FPGA实现了一个快速、高效、且结构紧凑的RSA数字签名算法。利用RSA算法和keccak算法作为主模块,其主要结构是根据Montgomery模乘算法和R_L模式算法实现模幂运算,并提出利用新一代SHA-3算... 针对RSA数字签名实现的速率和安全性问题,本文用FPGA实现了一个快速、高效、且结构紧凑的RSA数字签名算法。利用RSA算法和keccak算法作为主模块,其主要结构是根据Montgomery模乘算法和R_L模式算法实现模幂运算,并提出利用新一代SHA-3算法--Keccak作为其单向hash函数,在进一步加强了签名的安全性同时,提升了运算的速率,最后利用流水线技术并行操作实现该签名。经过测试,完成1024bit的模乘模块共用时7μs。 展开更多
关键词 MONTGOMERY模乘 R_L算法
在线阅读 下载PDF
SHA-3算法的抗原象攻击性能优化
7
作者 李建瑞 汪鹏君 张跃军 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2016年第1期97-102,共6页
通过对SHA-3算法置换函数Keccak-f的线性性质以及缩减轮数的Keccak杂凑函数原象攻击的研究,提出了SHA-3算法的抗原象攻击性能优化设计方案.首先结合Keccak杂凑函数的差分特点和θ置换函数的奇偶性质,分析了基于CP-kernel的SHA-3算法原... 通过对SHA-3算法置换函数Keccak-f的线性性质以及缩减轮数的Keccak杂凑函数原象攻击的研究,提出了SHA-3算法的抗原象攻击性能优化设计方案.首先结合Keccak杂凑函数的差分特点和θ置换函数的奇偶性质,分析了基于CP-kernel的SHA-3算法原象攻击;然后针对目前实施原象攻击的方法,在θ置换函数运算后异或随机数以打乱其汉明重量,改变CP-kernel的校验性质,阻止攻击者利用中间相遇的方法寻找原象,提高了SHA-3算法的抗原象攻击能力;最后利用VHDL硬件语言实现抗原象攻击SHA-3算法的设计方案,验证了该算法的正确性以及安全性. 展开更多
关键词 SHA-3算法 keccak杂凑函数 抗原象攻击 随机数 安全性
在线阅读 下载PDF
基于元胞自动机的S盒的性质与神经网络实现研究 被引量:3
8
作者 黄俊君 关杰 《电子学报》 EI CAS CSCD 北大核心 2020年第12期2462-2468,共7页
基于元胞自动机(CA)的S盒密码学性质良好且软硬件实现代价低,被用于Keccak、SIMON等密码算法.本文研究了基于CA的S盒的性质,给出并证明了此类S盒的三个重要性质:移位不变性、镜面对称性和互补性;同时研究了基于CA的S盒的神经网络实现方... 基于元胞自动机(CA)的S盒密码学性质良好且软硬件实现代价低,被用于Keccak、SIMON等密码算法.本文研究了基于CA的S盒的性质,给出并证明了此类S盒的三个重要性质:移位不变性、镜面对称性和互补性;同时研究了基于CA的S盒的神经网络实现方法,指出相比一般的S盒,基于CA的S盒在进行神经网络实现时可以用更简单的结构、消耗更少的资源来完成,并且给出了一种权重阈值搜索算法可以方便快速地实现基于CA的S盒的神经网络结构. 展开更多
关键词 元胞自动机 S盒 keccak 神经网络 权重阈值 搜索算法
在线阅读 下载PDF
SHA-3轮函数中χ及θ变换的性质研究
9
作者 王淦 张文英 《计算机工程与科学》 CSCD 北大核心 2015年第2期281-287,共7页
Keccak自2012被宣布为新Hash函数标准SHA-3后受到众多学者的关注,成为当前的研究热点之一。χ及θ是Keccak轮函数中最重要也是最复杂的两个变换。首先对Keccak轮函数中唯一的非线性变换χ的性质进行分析,将χ表示为布尔函数表达式形式,... Keccak自2012被宣布为新Hash函数标准SHA-3后受到众多学者的关注,成为当前的研究热点之一。χ及θ是Keccak轮函数中最重要也是最复杂的两个变换。首先对Keccak轮函数中唯一的非线性变换χ的性质进行分析,将χ表示为布尔函数表达式形式,对χ输入差分的32种情况逐一进行推导,得到32种输出差分的布尔函数表达式,进而构造出χ的输入输出差分分布表,并对其差分分布规律进行了分析。Double Kernel形式的差分保证差分通过θ变换时不被其扩散,针对文献[1]中的低汉明重量Double Kernel形式差分的搜索算法,提出了一种新的搜索算法,新算法的复杂度较之原算法有明显降低。实验和理论推导证明了汉明重量为4及以下的Double Kernel形式差分不存在。 展开更多
关键词 HASH函数 keccak SHA-3 布尔函数表达式 差分分布 搜索算法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部