排序方式: 共有59条查询结果,搜索用时 15 毫秒
11.
SAFER系列密码算法的总体结构采用SP 网络,它的设计具有其独到的几个特色。分析SAFER系列密码算法的设计思想,沿着设计者对它们不断改进的思路,分别描述其混淆层、扩散层、密钥扩展算法的性质和对它们的攻击。最后提出几个尚需进一步考虑的问题 相似文献
12.
张雅 《中国科学院大学学报》2002,19(4):348-356
提出了一种基于移位寄存器状态变化的分组加密算法(称之为 荡秋千"密码算法),并详细给出了算法的加解密流程和必要的参数设置方法.通过对密钥雪崩效应和明文雪崩效应的基本分析,说明了该算法具有良好的抵抗密钥相关攻击、线性攻击和差分攻击的性能.除了具有安全、快速、易于实现等特点外,该算法最突出的特点是算法逻辑结构简洁、严谨,有效地实施了混合与扩散 相似文献
13.
讨论了Square方法对于Camellia密码的攻击.结果表明,Square方法是攻击Camellia密码最有效的方法之一.Camellia密码是欧洲NESSIE密码计划中,分组密码候选加密算法之一.它是 128比特密码分组,支持 128、192和256比特密钥的分组密码算法 相似文献
14.
15.
研究了ARIA在不可能差分分析下的安全性.通过对算法扩散层的分析,给出了ARIA中间状态在加密过程的差分传递性质.在此基础上证明了6轮ARIA不存在使得输入输出差分重量小于10的不可能差分路径,同时证明了在输入输出差分重量为10的情况下6轮ARIA只存在2类形式的不可能差分路径.利用构造出的这2类不可能差分路径,从理论上证明了6轮ARIA不可能差分攻击的最优结果为:2120个选择明文和294.5次6轮加密. 相似文献
16.
周功明 《绵阳师范学院学报》2007,26(5):112-115
随着电子产品向智能化和微型化的不断发展,单片机已成为电子产品研制和开发中首选的控制器.介绍了一种应用AT89C2051单片机设计的防盗自动报警电子密码锁系统.经实验验证该系统具有软硬件设计简单,易于开发,成本较低,安全可靠,操作方便等特点,可作为产品进行开发,应用于住宅、办公室的保险箱及档案柜等需要防盗的场所,有比较强的实用性. 相似文献
17.
金烨 《太原大学教育学院学报》2011,(3):109-111
VPN(虚拟专用网络)是一种新型的利用公用网络资源进行的远程网络访问技术,随着网络经济的发展,受到了用户广泛的关注。文章通过与传统的局域网络对比,简要地介绍了VPN技术的定义及其技术构成、工作原理、工作模式和特点。 相似文献
18.
针对在一种密码芯片上实现多种分组密码算法的要求,提出了基于可重构设计方案。重点研究了可重构设计模型,以及重构模型中的网络互联结构的设计。通过对比分析给出了适合于多种密码算法实现的具有高效可重构设计模型和互联结构。由对比性实验测试表明:设计的重构模型和结构,在实现四种分组密码算法时使用的资源数比实现单一一种密码算法最多增加了20%;实现的性能比单一一种密码算法的性能至多低15%。相对于同时在一个芯片上实现四种分组密码算法的设计方案,可重构模型总体的性价比优势非常明显。 相似文献
19.
ISMAIL I.A. AMIN Mohammed DIAB Hossam 《浙江大学学报(A卷英文版)》2006,7(12):2022-2030
INTRODUCTION Owing to the advance in network technology, information security is an increasingly important problem. Popular application of multimedia tech- nology and increasingly transmission ability of net- work gradually leads us to acquire information di- rectly and clearly through images. Hence, data secu- rity has become a critical and imperative issue. Hill cipher is a block cipher that has several advantages such as disguising letter frequencies of the plaintext, its simplicity be… 相似文献
20.
信息安全的基础是密码技术,而硬件密码组件(HCM)却是密码技术的载体、封装和防护;通过安全数学模型的分析,可建立其一般的物理防护结构;通过嵌入噪声随机数发生器、时间戳服务功能,可依据应用有效扩展防护强度,为开发高安全信息产品奠定基础. 相似文献