期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于ASCON加密算法的信息安全保护模型构建
1
作者 施玲玲 陶亮 《佳木斯大学学报(自然科学版)》 2025年第4期35-38,43,共5页
为解决短报文因明文传输导致容易泄露信息的问题,研究提出了轻量级加密认证加密算法,将掩码防护技术引入对其进行改进,构建改进轻量级加密认证加密算法。随后,基于该改进算法构建了信息安全保护模型。将该算法的性能对比分析,结果发现,... 为解决短报文因明文传输导致容易泄露信息的问题,研究提出了轻量级加密认证加密算法,将掩码防护技术引入对其进行改进,构建改进轻量级加密认证加密算法。随后,基于该改进算法构建了信息安全保护模型。将该算法的性能对比分析,结果发现,该算法的占用空间数据大小为38591字节,显著低于对比模型。随后将该信息安全保护模型进行应用效果对比分析,结果表明,该信息安全保护模型的平均防御成功率和防御平均实时率分别为94.6%和98.7%,显著高于对比模型。上述结果表明,研究提出的改进轻量级加密认证加密算法和安全保护模型具有有效性和实用性,能够有效提高北斗短报文信息保护能力。 展开更多
关键词 ascon 信息安全 保护 模型 掩码防护技术
在线阅读 下载PDF
Dynamic Session Key Allocation with Time-Indexed Ascon for Low-Latency Cloud-Edge-End Communication
2
作者 Fang-Yie Leu Kun-Lin Tsai +4 位作者 Li-Woei Chen Deng-Yao Yao Jian-Fu Tsai Ju-Wei Zhu Guo-Wei Wang 《Computers, Materials & Continua》 2025年第10期1937-1957,共21页
With the rapid development of Cloud-Edge-End(CEE)computing,the demand for secure and lightweight communication protocols is increasingly critical,particularly for latency-sensitive applications such as smart manufactu... With the rapid development of Cloud-Edge-End(CEE)computing,the demand for secure and lightweight communication protocols is increasingly critical,particularly for latency-sensitive applications such as smart manufacturing,healthcare,and real-time monitoring.While traditional cryptographic schemes offer robust protection,they often impose excessive computational and energy overhead,rendering them unsuitable for use in resource-constrained edge and end devices.To address these challenges,in this paper,we propose a novel lightweight encryption framework,namely Dynamic Session Key Allocation with Time-Indexed Ascon(DSKA-TIA).Built upon the NIST-endorsed Ascon algorithm,the DSKA-TIA introduces a time-indexed session key generation mechanism that derives unique,ephemeral keys for each communication round.The scheme supports bidirectional key separation to isolate uplink and downlink data,thereby minimizing the risk of key reuse and compromise.Additionally,mutual authentication is integrated through nonce-based validation and one-time token exchanges,ensuring entity legitimacy and protection against impersonation and replay attacks.We validate the performance of DSKA-TIA through implementation on a resource-constrained microcontroller platform.Results show that our scheme achieves significantly lower latency and computational cost compared to baseline schemes such as AES and standard Ascon.Security analysis demonstrates high entropy in key generation,resistance to brute-force and replay attacks,and robustness against eavesdropping and key compromise.The protocol also exhibits resilience to quantum computing threats by relying on symmetric encryption principles and randomized key selection.Given its efficiency,scalability,and temporal security enhancements,DSKA-TIA is well-suited for real-time,secure communication in heterogeneous CEE environments.Future work will explore post-quantum extensions and deployment in domains such as smart agriculture and edge-based healthcare. 展开更多
关键词 Lightweight cryptography ascon algorithm cloud-edge-end security time-indexed encryption low-latency communication
在线阅读 下载PDF
物联网轻量级认证加密算法ASCON的软硬件协同设计 被引量:6
3
作者 汪静 何乐生 +2 位作者 李忠红 李路迟 杨航 《物联网学报》 2022年第4期139-148,共10页
ASCON是2021年在NIST轻量级认证加密征集方案中最有希望成为国际标准的算法,该算法旨在物联网资源受限环境中获得最佳性能,在公开文献中还未见基于该算法的硬件IP核实现。提出了一种ASCON的软硬件协同实现方法,该方法通过S盒优化、先验... ASCON是2021年在NIST轻量级认证加密征集方案中最有希望成为国际标准的算法,该算法旨在物联网资源受限环境中获得最佳性能,在公开文献中还未见基于该算法的硬件IP核实现。提出了一种ASCON的软硬件协同实现方法,该方法通过S盒优化、先验计算和先进的流水线设计等硬件手段提升了ASCON在物联网安全认证应用中的速度,同时降低了内存占用。作为对比,在常见的物联网嵌入式处理器平台上软件移植了ASCON,结果显示所述方法的速度提升了7.9倍以上,而存储器的占用则降低了至少90%。所述方法可用于物联网安全专用集成电路或片上系统(SoC,system on a chip)的设计和实现。 展开更多
关键词 物联网 ascon 软硬件协同设计 硬件IP核 FPSoC
在线阅读 下载PDF
轻量级认证加密算法ASCON的差分功耗分析 被引量:2
4
作者 潘力 韦永壮 《桂林电子科技大学学报》 2023年第2期142-148,共7页
针对轻量级认证加密算法ASCON的结构,提出一种差分功耗分析方法。该方法结合算法S盒实现特点,利用汉明重量模型作为功耗区分函数,将功耗曲线分组,并恢复出加密用的主密钥。进一步地,对于DPA攻击中出现的“魅峰”,给出一种功耗曲线预处... 针对轻量级认证加密算法ASCON的结构,提出一种差分功耗分析方法。该方法结合算法S盒实现特点,利用汉明重量模型作为功耗区分函数,将功耗曲线分组,并恢复出加密用的主密钥。进一步地,对于DPA攻击中出现的“魅峰”,给出一种功耗曲线预处理方法,先将曲线根据明文分组并求均值,再对预处理后的曲线发起DPA攻击。通过采集s a置换泄露的1500条功耗曲线,能快速恢复出其主密钥的44 bit。此外,直接攻击原始曲线所需时间为21849.8889 ms,引入预处理技术后,攻击预处理的曲线所需时间为198.9113 ms,约为直接攻击原始曲线所需时间的1/109。 展开更多
关键词 ascon轻量级认证加密算法 差分能量分析 汉明重量模型 预处理
在线阅读 下载PDF
面向智能家居物联网的MQTT通信安全增强机制研究
5
作者 张华锋 《科技资讯》 2025年第14期31-34,共4页
针对智能家居物联网中消息队列遥测传输(Message Queuing Telemetry Transport,MQTT)协议的明文传输风险、传统安全方案资源开销过高等问题,提出一种基于椭圆曲线密码体制(Elliptic Curve Cryptography,ECC)算法与Ascon算法的端到端加... 针对智能家居物联网中消息队列遥测传输(Message Queuing Telemetry Transport,MQTT)协议的明文传输风险、传统安全方案资源开销过高等问题,提出一种基于椭圆曲线密码体制(Elliptic Curve Cryptography,ECC)算法与Ascon算法的端到端加密通信方案。通过ECC算法实现前向安全的密钥协商,利用Ascon算法实现“加密即认证”的数据保护。实施流程涵盖设备注册、双向身份认证、密钥分发和加密通信4个阶段。安全分析表明,该方案可以有效抵御中间人攻击、重放攻击、身份伪造、数据篡改等安全威胁。 展开更多
关键词 物联网 椭圆曲线 ascon算法 安全通信
在线阅读 下载PDF
Going to the Mississippi
6
《China Today》 1997年第10期26-28,共3页
关键词 noted AMERICANS INCLUSIVE ascon hearts
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部