首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 328 毫秒
1.
为增强通信过程的保密性,对数据进行加密是最可靠和可行的处理办法。高级加密标准(AES)具有高效、灵活等优点。提出了一种基于FPGA的AES实现方式,在设计中通过采用等效解密过程、合并查找表、复用操作函数等方法,对其实现过程做了优化。在Quartus II下的试验结果表明这种实现方式减少了对存储单元和可编程逻辑单元的耗费。节约了FPGA器件的成本,实现了信息的安全传输。  相似文献   

2.
对防空导弹武器指令线加密技术进行了研究,提出了采用(advanced encryption standard,AES)加密算法产生时变密钥对指令数据进行加密的输出反馈模式(output feedback block,OFB)加密方案,并以二进制频移键控(2frequency-shift keying,2FSK)体制指令线为研究对象,建立了加解密数字信号处理模型,利用Matlab进行了数学仿真,仿真结果验证了模型的正确性。  相似文献   

3.
DPA方法对加密系统的FPGA旁路攻击研究   总被引:3,自引:0,他引:3  
差分功率分析(DPA)方法可有效地对加密的集成电路芯片进行攻击解密,它绕过了加解密算法繁琐的数学分析,从而获取密码和信息。以DPA攻击嵌有DES算法的芯片为例,论述了搭建实验平台,获取功率消耗数据并用统计学和密码分析学的方法推导分析得出结论,从而成功破解加密系统。  相似文献   

4.
为研究燃气轮机燃烧室内复杂的两相三维湍流燃烧问题,采用基于Realizable k-ε模型的分离涡模拟(DES)方法对环管型燃烧室进行喷雾燃烧数值模拟.数值模拟结果表明:DES模拟在燃烧区发挥出大涡模拟(LES)的作用,能获取结构复杂的流场、温度场和涡量场,其对流场内涡结构的捕捉和分辨能力明显强于传统的RANS(雷诺时均N-S方法)模拟.与实验数据对比发现,DES模拟所得燃烧产物含量和燃烧室出口温度分布更符合.因此,DES方法可用于复杂形状燃烧室的燃烧数值模拟,能够避免RANS模型对湍流脉动进行平均处理导致耗散过大、抹平涡结构的缺点,从而可获取更准确的计算结果.  相似文献   

5.
DES加密实现的差分功耗分析仿真   总被引:2,自引:0,他引:2  
根据CMOS器件工作时产生功耗泄漏的机理以及功耗模型,建立了DES加密过程的DPA仿真模型与仿真平台,利用这个仿真平台,在没有复杂测试设备与测试手段的情况下,分析了DES加密实现在面临DPA攻击时的脆弱性。  相似文献   

6.
将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,首次对DES分组密码抗旁路立方体攻击安全性进行了评估.在黑盒攻击场景下,攻击者首先按照一定规则生成立方体和超多项式,然后利用不同选择明文,计算其在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法.对DES加密输出第l轮输出不同字节进行了黑盒旁路立方体攻击实验,结果表明:未经防护的DES密码易遭黑盒旁路立方体攻击;如果攻击者能够精确获取加密第1轮输出某一字节的汉明重泄露,最好的攻击结果为2^9.35个选择明文可将DES主密钥搜索空间降至2^15.  相似文献   

7.
AES轮变换的代数正规型及其应用   总被引:1,自引:1,他引:0       下载免费PDF全文
每个布尔函数的代数正规型(ANF)是唯一的,对于研究布尔函数有重要意义.利用Mathematica软件得到了高级加密标准的轮变换(Sbox,ShiftRow和MixColumn的复合)的128个分量函数的代数正规型.每个分量函数都是32元布尔函数,其项数在448 ~ 545,平均为496,远远小于随机32元布尔函数的平均项数231.这表明AES轮变换与随机置换有巨大偏差.得到这些ANF的时间复杂度在一个2GHz的PC机上只用几分钟.该方法优于通过真值表得到ANF的经典算法——其得到128个分量函数的时间复杂度为0( 128×32 ×232)=0(244).作为应用,利用得到的ANF建立了一轮AES的一个方程系统,并用Cryptominisat 2.9.0进行求解.使用Guess-and-Determine的方法,利用一个已知明密对,可以在PC机上233h内得到全部128比特密钥.  相似文献   

8.
将旁路攻击中线性碰撞思想与代数攻击方法相结合,使AES加密操作第1轮中的碰撞转换为线性方程组,构造了SAT求解器求解方程组,利用穷举攻击筛选真实的密钥。实验结果表明,该方法可降低密钥搜索空间,最终获得AES128位真实密钥,攻击效果优于碰撞攻击。  相似文献   

9.
双重系统加密技术首先由Waters提出,是用于构造完仝安全的基于身份的加密(IBE)及其扩展方案的有力方法.针对完全安全方案的构造,研究了双重系统加密技术并提出了一个完全安仝方案的通用构造方法,即将一个利用双重系统加密的IBE方案与一个普通的方案相结合,得到一个新的可以利用双重系统加密证明安全的方案.在通用构造的基础上提出了一个实例,该实例是一个基于层级身份的加密( HIBE)方案,具有常密文长度.该方案比Waters提出的双重系统加密HIBE方案更高效,并且在判定BDH假设和判定线性假设下证明是完全安全的.  相似文献   

10.
基于CA的雷达情报传输安全认证系统的设计与实现*   总被引:1,自引:0,他引:1  
介绍了基于CA的雷达情报传输安全认证系统的整体结构及工作流程,设计了CA中心各个模块的组成和功能;使用VisualC 6.0开发工具与OpenSSL-0.9.8e开源包,实现了一个原型系统,研究了生成根钥证书,用户证书、证书吊销列表的方法和流程,为所有通信实体提供了密钥长度2048bit并遵从X.509v3标准的RSA数字证书;利用AES算法加密用户证书,结合SQLServer数据库,保证了证书的安全存储;最后探讨了USBKey智能钥匙在证书分发中的应用思路。  相似文献   

11.
针对C~3I 系统对分布式计算机网络数据加密的特定需求,重点对网络加密方式,密码装置、软件编程设计等核心问题进行了研究。可对数据加密总体设计与软件概要设计提供参考。  相似文献   

12.
针对C~3I 系统对分布式计算机网络数据加密的特定需求,重点对网络加密方式、密码装置、软件编程设计等核心问题进行了研究。可对数据加密总体设计与软件概要设计提供参考。  相似文献   

13.
电子技术,特别是计算机技术的普及,给科学研究和政治、经济、军事等活动提供了许多方便,但也为敌对分子提供了破坏和利用的新机会。在现代社会中,即使是民用通信,在某些场合如没有保密措施也已不能应用,军事指挥自动化系统的通信保密其重要性更不言而喻了。保密措施的强弱取决于环境的要求和密码体制的选择。本文拟对基本的信道加密体制作一述评,使设计和使用指挥自动化系统的同志能对密码体制有最基本的了解,以便与密码工作者合作,正确选用和设计加密体制,做到既减少费用,方便管理,又能确保数据的安全。指挥自动化系统的通信信道上传输的既有数字信号(大多经过计算机处理),又有模拟信号。本文先介绍用于数字信号的加密体制类型,然后介绍用于模拟(语言)信号的加密体制类型。  相似文献   

14.
为识别链路层比特流是否加密,以未加密与加密数据在随机统计特性上的差异为依据,利用随机性检测的方法对加密比特流进行识别.在不同比特流长度条件下对3种典型随机性检测方法的识别率进行了比较研究.针对3种检测方法均对长度较短的未加密比特流识别率较低的问题,在块内频数检测的基础上,提出了基于块内码元频数抽样的比特流预处理方案,以及块内频数检测最优分块长度选择方案,并对预处理方案对识别率的影响进行了分析.实验结果表明,提出的方案可以显著提高块内频数检测对未加密比特流的识别率.  相似文献   

15.
分析了RSA和DES的算法优点和安全弱点,设计了一个新的密码算法方案。该方案以类FEISTEL结构为基础增强了左右两半部分结构的安全设计,利用了RSA进行密钥分配,并以序列密码算法的生成原理改变了固定密钥的缺点。该新方案具有一次一密的特点,给破译者获得大量的明密文对造成了很大的困难,可较好地抵抗差分分析与线性分析,是一种安全性较强的加密方案。  相似文献   

16.
几种典型加密体制分析   总被引:2,自引:0,他引:2  
简要分析了几种典型加密体制的基本原理,通过比较得出各种加密技术的优、缺点,及其应用领域和前景展望。结合我军指挥自动化发展过程中对安全保密技术的实际要求,选择了一种或几种合适的加密体制,对我军将要建设的指挥自动化系统(C~3I)所应用的加密算法提出了建议。  相似文献   

17.
当前网站采用HTTPS协议加密,对其实施监管与审查仅能识别站点,而不能进一步精细化识别子页面,针对这一问题,提出了一种针对HTTPS协议加密站点在使用内容分发网络(Content Distribute Network,CDN)分发资源情况下的精细化指纹攻击方法。首先利用CDN分发过程中将用户重定向到就近镜像服务器产生的域名系统(Domain Name System,DNS)查询序列作为页面指纹,然后使用支持向量机(Support Vector Machine,SVM)模型进行页面识别,最后采用在Internet中收集的数据集进行验证。结果表明:该方法获得了93%的站点子页面识别率,能有效精细化识别HTTPS加密站点的子页面。  相似文献   

18.
针对基于旁路分析的硬件木马检测,旁路信号数据在空间中呈现高维分布、非线性的问题,探究在降低信号维数方面核函数的可行性,提出了一种基于K_L变换与支持向量机(Support Vector Machine,SVM)的硬件木马检测模型。在FPGA加密芯片中植入所设计的硬件木马进行实验,实验结果对比表明,利用主特征向量构建的SVM模型在检测占电路2%的硬件木马时,测试准确率达到了98.1%,为规模更小的木马检测提供了新思路。  相似文献   

19.
多源异构数据体量呈指数级别增加,数据时序混乱,为此提出基于混沌系统的扩频通信多源异构数据加密算法研究.引入混沌系统,利用Logistic混沌映射多源异构数据,以混沌映射轨迹点为基础,生成多源异构数据混沌序列,通过Merlay状态机控制数据时序,提供子密钥产生信号,以时序控制信号为依据,利用特定阀值函数产生子密钥,采用子密钥对多源异构数据进行正向、反向异或以及取模,实现扩频通信多源异构数据的加密.测试结果表明,密钥相差+10-13无法解密出正确数据;加密后图像、音频数据相关性急剧下降;加密时间范围为16.451 s~18.630 s,低于最高限值.测试结论:密钥敏感性、抗统计特性以及加密效率较好,适合大力推广应用.  相似文献   

20.
针对开源的嵌入式数据库SQLite存在的安全问题,在分析常用的数据库安全机制的基础上,为其设计了一套可行的安全机制。将口令认证与数据加密结合,通过增加密钥创建、数据加解密、页面编码以及事件记录等代码,实现了更安全的SQLite数据库。测试结果表明:该系统在继承其嵌入式数据库特点的同时,安全性得到提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号