首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
分析了常见的密码算法对于分布式计算平台的需求,定义了通用的任务表示格式,使用DCOM技术设计了一个针对密码计算的分布式通用平台及其外挂算法模块;并实现了两种常见的密码攻击算法,给出了测试结果.  相似文献   

2.
SAFER系列密码算法的总体结构采用SP 网络,它的设计具有其独到的几个特色。分析SAFER系列密码算法的设计思想,沿着设计者对它们不断改进的思路,分别描述其混淆层、扩散层、密钥扩展算法的性质和对它们的攻击。最后提出几个尚需进一步考虑的问题  相似文献   

3.
在分析现有主流桌面虚拟化方案的基础上,综合考虑中国在通信安全方面的法律要求,对虚拟桌面传输协议的特性进行分析与总结,同时对KVM方案的SPICE协议进行基于国产密码算法的安全性改造.通过在OpenSSL中添加国产密码算法SM3/SM4,用以替换SPICE协议中SSL使用的SHA1/AES算法,提供机密性和完整性保护.实验表明,该方案不仅能保证传输的安全性,同时能保持其性能,推广了国产密码算法的应用,符合国家相关管理条例.  相似文献   

4.
数据库安全问题是数据库设计者必须考虑的重要问题.为了防止无关人员浏览、修改、破坏数据库,最常用的方法是给数据库应用系统加上密码并对密码进行加密.本文以VFP数据库为例,不仅给出了密码加/解密算法及其具体实现,而且给出了与加/解密相关的用户管理和用户登录部分的具体实现.另外,在保持算法快速、简洁的情况下,采用了一种可变的密钥来加密不同的字符串,增强了算法的安全性.实验结果表明,本文的加密算法是比较安全的,可以满足一般需要保密系统的需要.  相似文献   

5.
Noekeon是NESSIE公布的 17个候选算法之一,讨论了Noekeon各个模块的密码特性及它们在整个密码中的作用,从中体会Noekeon的设计技巧.  相似文献   

6.
讨论了Square方法对于Camellia密码的攻击.结果表明,Square方法是攻击Camellia密码最有效的方法之一.Camellia密码是欧洲NESSIE密码计划中,分组密码候选加密算法之一.它是 128比特密码分组,支持 128、192和256比特密钥的分组密码算法  相似文献   

7.
结合非对称密码体制和对称密码体制的优点,设计了保密信息传输的基于混合密码算法的数字签名方案,并给出了基于Java Applet技术的详细实现过程。通过对该方案的安全性分析可知,该数字签名方案较好地保证了信息传输的机密性、完整性和不可抵赖性。  相似文献   

8.
RSA算法是目前公钥密码体制中使用最为广泛的一种算法,本文就该算法的定时攻击,提出了其防范措施,并对其安全性提出一些相应的建议。  相似文献   

9.
利用分别征服攻击、Chepyzhov提出的快速相关攻击以及代数攻击等3种算法对改进的求和生成器进行了密码分析,并分别给出了攻击算法的计算复杂度和所需要的密钥流的长度  相似文献   

10.
轻量级密码是当前密码学研究的一个热门课题,设计硬件实现和软件实现性能均衡的轻量级密码算法已成为趋势.尽管在轻量级密码算法软件实现方面已经有一些理论和实际的研究,但是公平地比较不同算法的软件实现性能仍然很困难.切片实现是软件实现时模仿硬件实现的方式.本文给出RECTANGLE在X86和X64平台上切片实现以及速度测试结果.结果表明,RECTANGLE在中高端平台展现了非常优秀的软件实现性能.在2.9 GHz Intel(core) i5-4570s CPU平台RECTANGLE单块加解密速度分别为34.2和30.9 cyles/byte;使用SSE指令集,加解密速度分别为5.2和5.1 cycles/byte;使用AVX指令集,加解密速度分别为2.6和2.5 cycles/byte.  相似文献   

11.
构造了两种基于可调分组密码的MAC:TXOR和TPMAC,分别对其带状态的、随机的和确定的算法进行了研究,并且用具体的界刻画了其安全性。  相似文献   

12.
对NTT公司近两年先后推出的分组密码算法E2和Camellia的特点及设计技巧进行了详细讨论.首先,指出Camellia的FL和FL- 1 函数的特点,利用此可以对Camellia进行中间相遇攻击 ;其次讨论E2和Camellia变形的安全性.结果显示如果采用一个S盒,则截断差分密码分析对 10轮的Camellia 构成威胁 ;而设计者称10轮Camellia对截断差分密码分析是免疫的,这说明采用 4个不同的S盒对Camellia的安全性起到很重要的作用.另一结果显示截断差分密码分析对 1 2轮E2 构成威胁,这反映了扩散层P选取不但要求它的分支数,而且应尽力减少它的循环差分特征  相似文献   

13.
为制订新的密码Hash算法标准SHA-3,NIST面向全世界发起了征集活动,目前对51个第一轮候选算法的分析评估工作已经在世界范围内火热展开.这些算法是Hash函数领域最新设计思想的集体展示,也会和AES一样成为密码学发展的一个里程碑.为了让更多的中国读者了解这些新的Hash算法并参与评估,简要介绍了目前安全的候选算法,并对51个候选算法的结构进行分类,对安全性和性能设计进行归纳总结和概要评估.  相似文献   

14.
针对密码模块API的形式化验证,提出一种基于项重写形式化模型的检测算法. 该算法利用符号化及广度优先搜索方法,使用项重写规则对敌手的初始知识集不断进行匹配和扩展,直到找到攻击路径或者搜索完状态空间. 以密码模块API标准PKCS#11为例具体实现了该检测算法,通过5个实验完成了对PKCS#11对称密钥管理部分API的形式化验证. 实验结果表明,该方法能有效检测针对PKCS#11的攻击,并找到一个新的攻击序列.  相似文献   

15.
本文给出了分组密码的两种强化技术和密码模式设计的两个准则,提出了一种新的三重加密方案NTE,设计了一种安全密码模式NPCBC,并讨论了NTE和NPCBC的安全性特点。  相似文献   

16.
DES密码机制是由IBM公司研制的一种加密算法,国际标准化组织(ISO)将它颁布为数据加密国际标准。本文通过对基数为二的DES算法的结构分析,给出了基数为R的异或运算定义,及其相关性质;讨论了基数R域上的S-盒构造算法,提出了基数为R的DES加密解密算法的设计。为DES算法的软件实现,计算机通信的数据加密应用,开拓了新的途径。  相似文献   

17.
基于只读算法和只加算法的移动agent的保护机制   总被引:1,自引:0,他引:1  
通过引入只读算法和只加算法机制来保护移动agent的安全,并对算法的安全性进行了模拟实验;将密码学中的公钥密码体系引入移动agent保护机制,而该机制能有效地保护agent的数据或状态。理论和实验都表明,通过这两种算法,移动agent的安全性有了较大的提高。  相似文献   

18.
针对一类广义Feistel密码提出一种求取密码线性偏差上界的方法.该分析方法的思路是,首先对密码体制线性偏差进行严格的数学描述,分别给出密码线性偏差与轮函数F及S盒的线性偏差的数学关系;然后确定密码线性偏差的上界.利用该方法给出了32轮以内各轮的线性偏差上界.  相似文献   

19.
提出了一种基于移位寄存器状态变化的分组加密算法(称之为 荡秋千"密码算法),并详细给出了算法的加解密流程和必要的参数设置方法.通过对密钥雪崩效应和明文雪崩效应的基本分析,说明了该算法具有良好的抵抗密钥相关攻击、线性攻击和差分攻击的性能.除了具有安全、快速、易于实现等特点外,该算法最突出的特点是算法逻辑结构简洁、严谨,有效地实施了混合与扩散  相似文献   

20.
在两方密码协议运行模式分析法的基础上,利用模型检测的理论结果,提出了三方密码协议运行模式分析法。用这种方法对DavisSwick协议进行了分析,成功地验证了此协议的安全性,说明了所提出的三方密码协议运行模式分析法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号