期刊文献+
共找到105篇文章
< 1 2 6 >
每页显示 20 50 100
A Modern Method for Constructing the S-Box of Advanced Encryption Standard
1
作者 W. Eltayeb Ahmed 《Applied Mathematics》 2019年第4期234-244,共11页
The substitution table (S-Box) of Advanced Encryption Standard (AES) and its properties are key elements in cryptanalysis ciphering. We aim here to propose a straightforward method for the non-linear transformation of... The substitution table (S-Box) of Advanced Encryption Standard (AES) and its properties are key elements in cryptanalysis ciphering. We aim here to propose a straightforward method for the non-linear transformation of AES S-Box construction. The method reduces the steps needed to compute the multiplicative inverse, and computes the matrices multiplication used in this transformation, without a need to use the characteristic matrix, and the result is a modern method constructing the S-Box. 展开更多
关键词 Advanced encryption standard S-BOX Extended Euclidean algorithm GREATEST Common DIVISOR XOR Operation
在线阅读 下载PDF
SKIPJACK算法的外貌
2
作者 吕涛 《信息安全与通信保密》 1996年第4期47-52,共6页
SKIPJACK算法的内部构造是保密的,不过,了解它的外貌——工作过程、芯片编程等仍是有益的。
关键词 skipjack 加密算法 标准
原文传递
Reconfigurable implementation of AES algorithm IP core based on pipeline structure 被引量:6
3
作者 李冰 夏克维 梁文丽 《Journal of Southeast University(English Edition)》 EI CAS 2010年第1期21-25,共5页
In order to improve the data throughput of the advanced encryption standard (AES) IP core while reducing the hardware resource consumption and finally achieving a tradeoff between speed and area, a mixed pipeline ar... In order to improve the data throughput of the advanced encryption standard (AES) IP core while reducing the hardware resource consumption and finally achieving a tradeoff between speed and area, a mixed pipeline architecture and reconfigurable technology for the design and implementation of the AES IP core is proposed. The encryption and decryption processes of the AES algorithm are achieved in the same process within the mixed pipeline structure. According to the finite field characterizations, the Sbox in the AES algorithm is optimized. ShiftRow and MixColumn, which are the main components in AES round transformation, are optimized with the reconfigurable technology. The design is implemented on the Xilinx Virtex2p xc2vp20-7 field programmable gate array (FPGA) device. It can achieve a data throughput above 2.58 Gbit/s, and it only requires 3 233 slices. Compared with other related designs of AES IP cores on the same device, the proposed design can achieve a tradeoff between speed and area, and obtain satisfactory results in both data throughput and hardware resource consumption. 展开更多
关键词 advanced encryption standard (AES) algorithm RECONFIGURABLE PIPELINE finite field round transformation
在线阅读 下载PDF
Dynamically Reconfigurable Encryption System of the AES
4
作者 WANG Youren WANG Li YAO Rui ZHANG Zhai CUI Jiang 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1569-1572,共4页
Reconfigurable computing has grown to become an important and large field of research, it offers advantages over traditional hardware and software implementations of computational algorithms. The Advanced Encryption S... Reconfigurable computing has grown to become an important and large field of research, it offers advantages over traditional hardware and software implementations of computational algorithms. The Advanced Encryption Standard (AES) algorithm is widely applied in government department and commerce. This paper analyzed the AES algorithms with different cipher keys, adopted a novel key scheduler that generated the round key real-time, proposed a dynamically reconfigurable encryption system which supported the AES algorithm with different cipher keys, and designed the architecture of the reconfigurable system. The dynamically reconfigurable AES system had been realized on FPGA. The result proves that the reconfigurable AES system is flexible, lower cost and high security level. 展开更多
关键词 dynamically reconfigurable hardware field programmable gate array (FPGA) advanced encryption standard (AES) algorithm cipher key
在线阅读 下载PDF
Optimizing Region of Interest Selection for Effective Embedding in Video Steganography Based on Genetic Algorithms
5
作者 Nizheen A.Ali Ramadhan J.Mstafa 《Computer Systems Science & Engineering》 SCIE EI 2023年第11期1451-1469,共19页
With the widespread use of the internet,there is an increasing need to ensure the security and privacy of transmitted data.This has led to an intensified focus on the study of video steganography,which is a technique ... With the widespread use of the internet,there is an increasing need to ensure the security and privacy of transmitted data.This has led to an intensified focus on the study of video steganography,which is a technique that hides data within a video cover to avoid detection.The effectiveness of any steganography method depends on its ability to embed data without altering the original video’s quality while maintaining high efficiency.This paper proposes a new method to video steganography,which involves utilizing a Genetic Algorithm(GA)for identifying the Region of Interest(ROI)in the cover video.The ROI is the area in the video that is the most suitable for data embedding.The secret data is encrypted using the Advanced Encryption Standard(AES),which is a widely accepted encryption standard,before being embedded into the cover video,utilizing up to 10%of the cover video.This process ensures the security and confidentiality of the embedded data.The performance metrics for assessing the proposed method are the Peak Signalto-Noise Ratio(PSNR)and the encoding and decoding time.The results show that the proposed method has a high embedding capacity and efficiency,with a PSNR ranging between 64 and 75 dBs,which indicates that the embedded data is almost indistinguishable from the original video.Additionally,the method can encode and decode data quickly,making it efficient for real-time applications. 展开更多
关键词 Video steganography genetic algorithm advanced encryption standard SECURITY effective embedding
在线阅读 下载PDF
基于嵌入式的分布式光伏系统数据加密研究
6
作者 周玮 纪元 +3 位作者 贾婷 顾锡华 秦奕 毕思博 《电气传动》 2025年第10期30-36,共7页
为保证基于嵌入式的分布式光伏系统数据的安全,针对嵌入式计算资源有限的问题,在128位AES加密算法的基础上,提出了一种轻量化加密算法。首先,针对AES轮函数进行优化,减少包含列混合的轮数;其次,通过轻量化优化列混合、密钥扩展2个步骤,... 为保证基于嵌入式的分布式光伏系统数据的安全,针对嵌入式计算资源有限的问题,在128位AES加密算法的基础上,提出了一种轻量化加密算法。首先,针对AES轮函数进行优化,减少包含列混合的轮数;其次,通过轻量化优化列混合、密钥扩展2个步骤,设计轻量化AES加密算法;最后,搭建AES实验仿真平台,对轻量化AES加密算法进行实验分析,验证改进后加密算法的效率和安全性。实验表明,轻量化AES加密算法与AES加密算法相比较,在保证信息传输安全的同时,加密、解密速度可提升19.50%。 展开更多
关键词 AES加密算法 轻量化 分布式光伏 嵌入式
在线阅读 下载PDF
面向供电公司的改进AES加密算法财务软件设计
7
作者 杜伟 刘筱 +2 位作者 郑晓阳 郭智慧 杨勇 《自动化技术与应用》 2025年第11期185-188,共4页
研究针对公司财务软件安全性不足和效率不高等问题,提出了一种改进高级加密标准算法。改进后的高级加密标准算法通过改进漏洞以提升软件的安全性,改进密钥空间以提高软件的运行效率,增强了算法在数据处理过程中的安全性。研究结果表明,... 研究针对公司财务软件安全性不足和效率不高等问题,提出了一种改进高级加密标准算法。改进后的高级加密标准算法通过改进漏洞以提升软件的安全性,改进密钥空间以提高软件的运行效率,增强了算法在数据处理过程中的安全性。研究结果表明,改进后的模型数据处理效果符合雪崩效应。新模型的平均传输时间相较于未加密数据低了20 ms,相较于未改进模型低了10.8 ms。同时新模型加密时间未超过20 ms,解密时间未超过25 ms,其运行时间更短效率更高。由此可见新模型能够提升财务软件的处理能力和安全性,这对提升财务软件的运行效率和安全性有很好的指导作用。 展开更多
关键词 供电公司 财务数据 AES算法 安全性
在线阅读 下载PDF
SM4国密算法在CTCS-3级列控系统车地无线通信中的应用研究
8
作者 徐强 李文涛 +3 位作者 李珍萍 黄琨 武鹏 杨海滨 《铁道通信信号》 2025年第8期8-15,共8页
在CTCS-3级列控系统中,车载ATP与地面无线闭塞中心(RBC)之间基于GSM-R无线通信系统实现车地数据传输。为降低开放式传输系统下车地通信的安全风险,首先分析CTCS-3级列控系统中的车地通信协议、安全层建立过程、不同加密方式等。然后通... 在CTCS-3级列控系统中,车载ATP与地面无线闭塞中心(RBC)之间基于GSM-R无线通信系统实现车地数据传输。为降低开放式传输系统下车地通信的安全风险,首先分析CTCS-3级列控系统中的车地通信协议、安全层建立过程、不同加密方式等。然后通过研究3DES加密/解密过程和国密SM4加密/解密计算原理,结合目前车地间使用的安全层协议结构,研究采用国密SM4技术计算加密安全编码的方案,同时分析RBC对车载ATP采用3DES或国密SM4的兼容应用方法;研究采用国密SM4技术对数据进行整体加密的应用方案,将车地间传输的数据内容以密文形式发送,进一步降低数据被窃听和篡改的风险。最后对3DES和SM4加密耗时进行仿真,结果表明,SM4加密计算比3DES耗时更少,效率更高。该研究为国密SM4技术在CTCS-3级列控系统中的进一步应用提供思路和借鉴。 展开更多
关键词 SM4国密算法 三重数据加密标准 加密安全编码 车地无线通信 CTCS-3级列控系统 安全层
在线阅读 下载PDF
基于自然语言处理的企业科技成果管理平台研究
9
作者 韩光明 车坚女 +2 位作者 郭龙 韩玉林 王继鹏 《天然气与石油》 2025年第1期43-50,共8页
企业科技成果包含数据较为复杂,并涵盖较多敏感数据,现有文本分类结果不能满足实际的保密管理需求,可能存在数据泄露或非法访问的风险。为此,设计基于自然语言处理(Natural Language Processing,NLP)的企业科技成果管理平台,以解决关键... 企业科技成果包含数据较为复杂,并涵盖较多敏感数据,现有文本分类结果不能满足实际的保密管理需求,可能存在数据泄露或非法访问的风险。为此,设计基于自然语言处理(Natural Language Processing,NLP)的企业科技成果管理平台,以解决关键字检索不能对保密文本进行准确分类的经典问题。使用卷积神经网络(Convolutional Neural Networks,CNN)自动提取文本特征,并用支持向量机(Support Vector Machine,SVM)作为最终的分类器,构建CNN-SVM模型;采用多种不同维度的卷积核进行卷积运算,利用全连接层接收并处理来自注意力层的输出数据,采用SVM分类器对科技成果文本进行分类;通过附件管理模块实现对象存储服务(Swift Object Storage Service,Swift)部署;通过高级加密标准(Advanced Encryption Standard,AES)算法实施科技成果文本数据在传输和存储过程中的加密处理,实现企业科技成果管理平台设计。为了验证设计平台的有效性,将系统A、系统B进行对比实验,表明不同频率的数据窃取攻击下,被窃取科技成果数据不超过1 MB,检索一致性超过90%,对文档进行分类后语义涉密检查的召回率最高可达97%,说明设计平台的文档自动分类效果较好,能够对保护企业知识产权起一定作用。研究设计的企业科技成果管理平台,通过结合NLP技术和先进的加密手段,有效提升了科技成果文本的保密管理水平,能够在很大程度上防止数据泄露和非法访问,同时保证了文档分类的准确性和效率。 展开更多
关键词 NLP SVM CNN 词语向量化处理 SWIFT 企业科技成果管理 AES算法
在线阅读 下载PDF
AES算法的结构分析与优化实现 被引量:9
10
作者 袁巍 胡亮 +3 位作者 林宇 张云龙 黄瑞 李宏图 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2008年第5期885-890,共6页
描述了高级加密标准(Advanced Encryption Standard,AES)算法的各部分功能,并分析了AES算法的结构及实现.对算法单轮执行步骤进行了优化合并.为降低解密算法的实现复杂度,改变了解密算法的工作顺序,使解密算法与加密算法具有相同的结构.
关键词 高级加密标准 子密钥 加密算法
在线阅读 下载PDF
基于前缀码的DES算法改进研究 被引量:13
11
作者 谢志强 高鹏飞 杨静 《计算机工程与应用》 CSCD 北大核心 2009年第9期92-94,119,共4页
DES算法自出现以来便面对许多威胁,根据DES算法易受穷举攻击法、选择明文攻击法等方法攻击的缺陷,提出了一种新的基于前缀码的改进方案。通过改变子密钥的顺序来提高抵抗某些攻击的能力,在基本不影响DES算法效率的前提下,很好地提高了DE... DES算法自出现以来便面对许多威胁,根据DES算法易受穷举攻击法、选择明文攻击法等方法攻击的缺陷,提出了一种新的基于前缀码的改进方案。通过改变子密钥的顺序来提高抵抗某些攻击的能力,在基本不影响DES算法效率的前提下,很好地提高了DES算法的安全性。 展开更多
关键词 数据加密标准算法 前缀码 加密 解密 改进
在线阅读 下载PDF
AES算法优化及其在ARM上的实现 被引量:8
12
作者 张月华 张新贺 刘鸿雁 《计算机应用》 CSCD 北大核心 2011年第6期1539-1542,共4页
为了提高高级加密标准(AES)算法在ARM上的执行效率,针对明文长度和密钥长度均为128位的AES算法,提出了一种在ARM上高效运行并且占用较少ROM空间的实现方案。S盒采用即时计算的方法生成,将列混合和逆列混合修改为针对32位字的操作,密钥... 为了提高高级加密标准(AES)算法在ARM上的执行效率,针对明文长度和密钥长度均为128位的AES算法,提出了一种在ARM上高效运行并且占用较少ROM空间的实现方案。S盒采用即时计算的方法生成,将列混合和逆列混合修改为针对32位字的操作,密钥扩展采用即时密钥扩展。在S3C2440处理器上实现的实验结果表明,AES算法的优化方案可以在ARM处理器上高效运行并占用了较少的ROM空间。该方案可以应用于存储空间较小的嵌入式系统中。 展开更多
关键词 高级加密标准 加密 密钥扩展 ARM 算法优化
在线阅读 下载PDF
数据库的密文索引机制 被引量:22
13
作者 余祥宣 刘伟 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第3期16-18,共3页
根据加密数据库的特点 ,分析了建立密文索引需要考虑的主要因素 .提出了采用B +树实现密文索引的方法以支持动态结构调整和顺序查找 .同时还提出了一种压缩技术来提高系统效率 ,减少I/O次数 .分析了在这种环境下选取参数m的方法 .此法... 根据加密数据库的特点 ,分析了建立密文索引需要考虑的主要因素 .提出了采用B +树实现密文索引的方法以支持动态结构调整和顺序查找 .同时还提出了一种压缩技术来提高系统效率 ,减少I/O次数 .分析了在这种环境下选取参数m的方法 .此法比采用二叉树的方案更加快捷 ,效率更高 ,并且不需要额外开销 .最后 。 展开更多
关键词 密文索引机制 密文数据库 数据加密 B+树 数据安全 高级加密标准 数据压缩 索引树
在线阅读 下载PDF
Verilog HDL语言的AES密码算法FPGA优化实现 被引量:5
14
作者 李浪 邹祎 +1 位作者 李仁发 李肯立 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第6期56-64,共9页
AES密码算法是目前广泛使用的一种加密算法。为了对AES算法进行优化,通过对密钥扩展模块重复调用,实现代码的高效利用。具体方法为在AES算法进行加解密运算时,其中所需的密钥可在其他模块执行时重复调用,即一次生成十轮密钥,通过控制模... AES密码算法是目前广泛使用的一种加密算法。为了对AES算法进行优化,通过对密钥扩展模块重复调用,实现代码的高效利用。具体方法为在AES算法进行加解密运算时,其中所需的密钥可在其他模块执行时重复调用,即一次生成十轮密钥,通过控制模块实现轮密钥加运算。详细叙述了改进后AES算法的Verilog HDL硬件语言实现,特别是对具体实现过程中关键核心代码进行了清晰描述,经modelsim6.1f仿真验证正确后进行了FPGA硬件实现,对FPGA硬件实现进行了实验结果正确性验证。实验结果表明,优化后的AES算法在Xilinx Virtex-V FPGA上仅占用了3 531个Slice,5 522个LUT,与同类加密算法实现所需的资源数对比,在性能同等条件下占用面积更少,可满足芯片的较小面积应用需求,从而可以使得AES算法应用于目前流行的各种小面积智能卡上。 展开更多
关键词 AES算法 VERILOG HDL FPGA实现
原文传递
利用多进制组合快速构造S盒的AES算法设计 被引量:3
15
作者 王海龙 孟繁军 +1 位作者 张跃军 张增平 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第4期431-434,502,共5页
S盒是通过有限域GF(28)上的乘法逆与1个可逆仿射变换合成的,它满足若干密码学性质,能够抵抗现有的各种攻击。但是由于构造AES的S盒的方法只能用8×8的形式,而不能生成输入输出位数不等的S盒,这种局限性限制了S盒研究的发展空间。文... S盒是通过有限域GF(28)上的乘法逆与1个可逆仿射变换合成的,它满足若干密码学性质,能够抵抗现有的各种攻击。但是由于构造AES的S盒的方法只能用8×8的形式,而不能生成输入输出位数不等的S盒,这种局限性限制了S盒研究的发展空间。文章在分析多进制转换机制的基础之上,给出了M进制与十六进制的转换方法,并将多进制与S盒进行组合,形成多进制组合多类S盒设计思想;通过C#语言实现了多进制组合加密算法和AES加密算法对图像加密的模拟实验,并对加密后的数据进行了测试分析,测试表明图像置乱效果增强。 展开更多
关键词 AES算法 S盒 图像加密 快速构造
在线阅读 下载PDF
改进DES子密钥使用顺序的算法研究 被引量:6
16
作者 刘海峰 朱婧 曹慧 《西南大学学报(自然科学版)》 CAS CSCD 北大核心 2017年第6期135-140,共6页
通过对DES算法进行分析,针对DES易受穷举搜索等方法攻击的缺陷,提出基于分组与哈希函数的改进方案.该改进方案首先将明文与密钥进行异或,然后根据分组结果或者哈希表查找比较次数,结合仿射变换决定子密钥的使用顺序,最后利用RSA加密子... 通过对DES算法进行分析,针对DES易受穷举搜索等方法攻击的缺陷,提出基于分组与哈希函数的改进方案.该改进方案首先将明文与密钥进行异或,然后根据分组结果或者哈希表查找比较次数,结合仿射变换决定子密钥的使用顺序,最后利用RSA加密子密钥的使用顺序.该改进方案因为输入明文的不同而引起子密钥的使用顺序不同,使得每次破解都需要16!次穷举,从而提高穷举搜索与选择明文攻击的难度,提高DES算法的安全性. 展开更多
关键词 数据加密标准算法 分组 哈希函数 仿射变换 RSA算法 子密钥顺序改进
原文传递
AES算法优化及其在ARM上的应用 被引量:2
17
作者 张新贺 张月华 +1 位作者 白茹雪 刘鸿雁 《计算机工程》 CAS CSCD 北大核心 2011年第18期142-144,共3页
提出一种高级加密标准(AES)算法的优化方案,适合在ARM处理器上运行长度均为128位的明文和密钥。将输入的明文和密钥按列优先原则排列成4×4的状态矩阵。对列混合、逆列混合以及密钥扩展进行优化,采用轮打开方式和轮不打开方式在S3C2... 提出一种高级加密标准(AES)算法的优化方案,适合在ARM处理器上运行长度均为128位的明文和密钥。将输入的明文和密钥按列优先原则排列成4×4的状态矩阵。对列混合、逆列混合以及密钥扩展进行优化,采用轮打开方式和轮不打开方式在S3C2440平台上实现该算法。结果表明,该算法可以在ARM上高效运行,并占用较少的ROM空间。 展开更多
关键词 高级加密标准 ARM处理器 算法优化 加密 解密 密钥扩展
在线阅读 下载PDF
AES算法的研究与其密钥扩展算法改进 被引量:23
18
作者 刘艳萍 李秋慧 《现代电子技术》 北大核心 2016年第10期5-8,13,共5页
种子密钥是高级加密标准(AES)的关键参量,而密钥扩展算法则是保护种子密钥不被盗取的重要实现方法。首先对加密算法的实现方法与过程进行研究,然后详细分析密钥扩展算法的运算过程,最后针对原有算法存在的安全隐患和破解难度不高的缺点... 种子密钥是高级加密标准(AES)的关键参量,而密钥扩展算法则是保护种子密钥不被盗取的重要实现方法。首先对加密算法的实现方法与过程进行研究,然后详细分析密钥扩展算法的运算过程,最后针对原有算法存在的安全隐患和破解难度不高的缺点,通过循环移位对密钥扩展算法进行改进,提出一种具有"运算方向单一性"的密钥扩展实现策略;并在Keil环境、12 MHz条件下测试各算法。通过实验结果分析得到,在保证运算速率的前提下,这种新算法可以进一步改善AES算法中种子密钥的安全性,并且没有破坏与加密算法间的同步特性。 展开更多
关键词 高级加密标准 密钥扩展算法 种子密钥 循环移位
在线阅读 下载PDF
基于时间标签的以太无源光网络下行加密方案 被引量:2
19
作者 殷爱菡 陈燕燕 +1 位作者 张清淼 熊松 《计算机工程》 CAS CSCD 2012年第8期120-122,130,共4页
为解决以太无源光网络下行数据传输的不安全性问题,提出一种基于时间标签函数的加密方案。将高级加密标准算法与时间标签相结合形成密钥,完成下行数据的加密,通过在光线路终端和光网络单元两端增加一个加/解密模块,避免密钥通过不安全... 为解决以太无源光网络下行数据传输的不安全性问题,提出一种基于时间标签函数的加密方案。将高级加密标准算法与时间标签相结合形成密钥,完成下行数据的加密,通过在光线路终端和光网络单元两端增加一个加/解密模块,避免密钥通过不安全的信道传输,并给出时间标签提取与同步以及密钥动态更新与同步问题的解决方案。实验结果表明,与传统加密方案相比,该方案具有延时低、吞吐量高、安全性高等优点。 展开更多
关键词 时间标签 以太无源光网络 高级加密标准算法 下行加密 MixColumns变换
在线阅读 下载PDF
一种抗相关功耗攻击DES算法及FPGA电路实现 被引量:6
20
作者 李杰 单伟伟 +1 位作者 吕宇翔 孙华芳 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第6期1063-1068,共6页
针对目前以差分功耗攻击为代表的旁路攻击技术对加密设备的安全性造成了严重威胁的状况,提出了一种基于"非对称"掩码的新型抗差分功耗攻击的方法,并在标准加密算法(DES)中实现.即通过在算法的不同时刻引入不同的随机掩码变换... 针对目前以差分功耗攻击为代表的旁路攻击技术对加密设备的安全性造成了严重威胁的状况,提出了一种基于"非对称"掩码的新型抗差分功耗攻击的方法,并在标准加密算法(DES)中实现.即通过在算法的不同时刻引入不同的随机掩码变换,使加密设备的功耗与密钥之间的相关性被扰乱,从而抵御相关功耗攻击.以此方案设计了电路并采用FPGA实现了电路.搭建了功耗攻击的FPGA实物平台,分别对未加防御的DES和抗相关功耗攻击DES算法电路进行相关功耗攻击实验.实验结果表明,以增大5倍攻击样本且花费了近5倍的破译时间为代价,仍无法攻破该方法保护的DES算法,可见"非对称"掩码方法对相关功耗攻击起到了防御效果. 展开更多
关键词 差分功耗攻击 DES算法 掩码技术 抗功耗攻击 FPGA
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部