加解密算法论文_何涛,冯伟东,王红卫,谭俊

导读:本文包含了加解密算法论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:算法,密码学,加解密,椭圆,信息安全,曲线,密钥。

加解密算法论文文献综述

何涛,冯伟东,王红卫,谭俊[1](2019)在《基于改进IBE算法的透明加解密机制优化》一文中研究指出企业信息保密工作的重要性日益突出,提出利用门限密码共享机制,对目前该领域常用的身份加密(Identity-Based Encryption,IBE)算法进行改进,提高密钥管理环节的合理性。将改进后的IBE算法参与到透明加解密机制的执行过程中,实现对后者的显着优化。提出采用EAC算法将原始密文耦合后分块存储,并各自独立执行加解密流程的方案,进一步增强企业电子文件的破译难度。(本文来源于《计算机与网络》期刊2019年22期)

刘齐宏,杨豪[2](2019)在《一种基于DES算法的RFID加解密模块计》一文中研究指出该文针对现今RFID系统应用的安全威胁进行了分析,分析了RFID的安全系统对于硬件设计的需求,基于DES加密算法的理论,提出并设计了一个适用于RFID系统的加密模块,保护RFID标签和读写器通信过程间的通信数据,使用ModelSim软件对设计出的模块进行自底向上的仿真测试,保证每一个子模块满足整体模块完成加密算法的功能。并使用ISE硬件设计软件对代码进行综合设计,获得综合生成的模块电路。设计技术指标达到860~960M、95dBm、40~640kbps,实现了将明文/密文进行加密/解密的方式,达到提高RFID通信安全性的目标。(本文来源于《科技资讯》期刊2019年27期)

赵周[3](2019)在《面向SOC的SM2加解密算法的实现》一文中研究指出随着网络技术和信息技术的飞速发展,信息泄露事件频出,保证人们的信息安全就显得愈发重要。加密算法为这些问题提供了有效的解决办法,硬件加密由于其抗攻击强,资源消耗较少、加密速度快等优点被广泛使用。国家密码管理局于2010年发布的SM2算法是对椭圆曲线密码学(Elliptic curve cryptography,ECC)的发展,简化了ECC中明文的编码方式、解决了明文长度的限制。本论文首先从SM2算法原理出发,详细介绍了SM2加解密算法的相关基础知识,包括素数域和二进制域的介绍、椭圆曲线的基本概念以及椭圆曲线上点的计算;然后根据设计需求和特点,制定了整体的架构,提出了能适用于不同场合的双域SM2加解密算法,并且详细介绍了各个运算层中的各种算法,并针对设计目标进行了优化;最后给出了硬件实现方案,分别进行了各个模块的设计并完成仿真与验证。SM2加解密算法模块可以作为IP核通过总线与SOC(System on Chip)连接,实现软硬件协同工作。本论文根据设计需求设计了如下模块:加解密协议层的SM3密码杂凑模块、密钥派生函数模块和SM2主控制模块;椭圆曲线层的点加模块、倍点模块和点乘模块;有限域运算层的模加模减模块、模乘模块和模逆模块。整个系统主要通过主状态机控制从状态机的方式来完成SM2加解密算法的流程。其中SM3密码杂凑模块采用流水线结构以及CSA(Carry Save Adder)结构提高了吞吐率,支持每次输入512比特的数据;点乘模块采用了改进的二进制展开法,使用相同的控制电路实现了素数域和二进制域上的运算;点加和倍点模块通过对算法深入的分析,针对其复杂的运算步骤改进了电路结构,采用了并行设计和时分复用的思想,达到了减少了运算资源、提高运算速度的目的;有限域运算层的模逆模块通过改进控制电路,使其同时支持素数域和有限域,并且利用预计算后判断的方式替代比较电路,从而缩短了关键路径的延迟。在使用Verilog完成RTL设计以后,本论文中所有模块均在Modelsim中进行了功能测试,并且在FPGA开发板上验证通过。仿真结果表明,SM2加解密算法的硬件实现不仅支持素数域下的各种运算,还支持二进制域下的各种运算。(本文来源于《电子科技大学》期刊2019-04-01)

Aliyu,Lawan,Isah[4](2019)在《基于混沌映射的音频加解密算法研究》一文中研究指出随着通信技术的发展,通信内容的信息安全日益重要,国内外相关研究者开展了有关基于混沌系统的动态和无序行为的密码学研究。由于混沌系统具有对初始条件/系统参数的高灵敏度、不稳定行为、高安全性和简单性等突出特点,早已应用于信息或数据,如文本、图像、音频和视频的对称加密。当前在密码学领域中使用的混沌理论,存在着数据冗余、混沌映射非随机,特别是一些语音安全系统使用了一维混沌映射,导致攻击者可以轻松获取混沌映射的初始状态或系统参数,此外一维混沌映射也存在密钥空间小、安全性差等问题,因此开展基于混沌映射的音频加解密算法的相关研究有着实际意义和应用价值。论文首先概述了混沌映射和数字混沌密码的相关理论,构建了一种基于二维非线性映射和一维逻辑映射的耦合混沌系统。该混沌映射具有不同的参数值,并根据一个函数对其轨道进行比较,以产生一个伪随机比特流,该系统防止透露伪随机序列发生器结构中使用的混沌映射的信息。提高了系统的安全性,消除密钥空间小/有限的问题,增加了密钥空间的维数,从而增加了系统的非线性。其次论文阐述了语音的数字化过程、加密解密算法过程、仿真和结果分析。该算法利用混沌迭代生成对称加密密钥,然后对明文进行异或运算,形成密文,进而实现语音加解密。最后一部分介绍了音频加密解密应用的背景、设计、实验和结果讨论。该应用涉及四个主要过程,语音的播放、录制、加密和解密等,具体由多个函数实现,基于MATLAB软件实现图形用户界面(GUI),并分析了有关结果。基于混沌映射的音频加解密算法表明,该算法对密钥的微小变化非常敏感,峰值信噪比(PSNR)和相关性等统计分析表明,可抵抗统计攻击,实验结果证明了该方案的可行性,为混沌音频加密的设计和实现提供了可靠的依据。(本文来源于《华中师范大学》期刊2019-04-01)

任琦,王彩梅[5](2018)在《一种动态加密因子的对称加解密通信算法研究》一文中研究指出该文基于传统加解密算法模式衍生出一种动态加密因子的对称加解密通信算法,保密性能好,简单且高效,适用于金融类客户端/服务器模式软件系统的通信。(本文来源于《电脑知识与技术》期刊2018年36期)

陈一帆[6](2018)在《基于常见加密算法的加解密工具设计》一文中研究指出本文介绍了一种多功能加解密工具的设计过程。该工具支持Url、Hex、Base64、Ascii、MD5等几种加密算法。本文对该工具涉及的相关加密算法进行了简要说明,并在增强容错能力、改善中文兼容性、实现智能解密等方面提出了独到的思路和可行的方案。(本文来源于《中国新通信》期刊2018年19期)

郑欣[7](2018)在《基于国密算法的加解密和签名验签系统设计及其实现》一文中研究指出互联网技术飞速发展对我国信息安全提出挑战,大部分智能设备都存在严重安全漏洞,而这些漏洞会让攻击者能够轻易入侵用户网络。安全芯片无疑可以在网络安全领域发挥重要的作用,SM2、SM3、SM4国密技术发展较快,但在实际应用中仍然存在优化的空间,纯软件实现和纯硬件实现都会存在各自的缺陷,所以软硬件协同设计在芯片领域应运而生,避免了软件和硬件的不足,结合两者的优点,达到性能和效率最大化,具有很大的研究价值。数据的加解密仍然是安全领域的一个重要分支,为了保证数据在传输过程中不被破解,系统安全等级至关重要,所以需要更安全的加解密算法去实现。而数字签名可以保证用户身份的真实可靠,实现信息的完整性,确保数据在存储、传输和处理的过程中的安全和抗抵赖性。为了保证智能设备的安全通信,对于轻量级加密,尤其应用于物联网的加密芯片,在保证芯片的运算速度和安全性的同时,普遍存在芯片面积过大,功耗较高的缺陷。为了突破这一瓶颈,本文提出一种基于国密算法S M2、S M3、S M4的S o C安全模块的软硬件协同设计及其实现保密通信的系统解决方案。首先通过纯软件实现加解密和签名验签算法,然后进一步对纯软件实现算法进行性能和资源占用情况分析,将占用资源大、运算速度慢的模块(比如点乘运算)用硬件实现,对灵活性要求较高、速度影响不大的模块用软件实现,其次通过AHB总线接口IP,AHB总线时钟驱动和软件调度实现控制各软硬件模块的运算和数据传输,最后通过资源分配、软硬件的协同设计和调度实现了基于安全芯片的保密通信系统。本文通过研究各加密模块的原理和复杂度,芯片的功耗和面积,在不影响芯片运算速度的前提下,最大化的优化系统结构,并通过对比分析得出一套能够实现数据加解密、签名验签功能的最优的软硬件划分方案。通过FPGA验证、芯片流片后的功能验证和性能测试,结果表明该系统满足设计要求和物联网安全需求。该设计在SMIC 110nm工艺,36MHz时钟下进行测试,生成公私钥对速度可达75次/秒,签名和验签速度可达71次/秒和37次/秒,软硬件协同加解密的吞吐率约为12.36Mbps,其中SM2/3/4的功耗约为6.8m W,总面积约为1mm2,具有结构简单、低功耗、面积小、频率低的特性,适合于目前安全芯片的应用场景。(本文来源于《广东工业大学》期刊2018-05-01)

何泽[8](2018)在《基于RSA/ECC算法的可配置加解密协处理器》一文中研究指出RSA与ECC加解密算法是非对称加解密技术中基石,也是非对称体制中最为安全与成熟的代表性算法。RSA与ECC不仅在加解密方面有非常高安全性,还能提供数字签名与身份认证等功能。在当下这个对安全性的要求越来越高的时代,密钥位宽因此也变得越来越大,对复杂运算的需求也更加庞大,传统的软件实现已经无法满足高速度与高安全性的要求。因此,硬件化实现非对称的核心算法RSA与ECC具有重要的意义。基于非对称加解密体制,设计了一款可配置的RSA/ECC加解密协处理器。在协议层以上由软件实现,对核心运算采用ASIC实现。首先深入分析了RSA与ECC的各种实现算法,经过比较选择了适合硬件实现的算法。对RSA,模乘层采用经过优化后的Montgomery(蒙哥马利)算法来实现,模幂层采用二进制展开算法实现。对ECC,椭圆曲线使用NIST推荐的基于二进制域GF(2~n)位宽为233的Koblitz曲线,椭圆曲线层采用基于投影坐标系的Montgomery算法实现,有限域层的基础运算分别采用针对硬件优化的算法实现,模逆运算采用基于小费马定理优化后的算法,通过调用有限域上的基础运算来实现模逆。在实现过程中,对硬件资源进行优化,使其在性能方面明显的提高。且对功耗、时序与故障攻击都经过仔细的考虑,有很好的抗旁路攻击特性。在实现过程中,本文首先基于原始算法做了总体框架的设计,然后对硬件实现具体结构进行了优化,再分层分模块完成了RTL级代码的设计。其次,本文设计的配置工具针对面积与速度之间不同的需求,可对位宽,算法以及并行度等方面进行配置。基于可重构/配置计算(Reconfigurable Computing,RC)思想,将设计分为静态可配置与动态可配置两部分。对于静态可配置而言,本文实现了两种方式:1.可通过配置工具进行人机交互,产生相应配置的RTL级代码与仿真环境;2.可对使用Perl实现的脚本进行配置,从而可直接调用相应的模块。对于动态配置而言,大位宽可以向下兼容小位宽,从而减少对资源的浪费。因此,整个设计具有高灵活度的特点。本设计旨在尽量满足各种数据加解密与数字签名中不同应用的不同要求,进而可以直接生成经过验证的Verilog代码,从而大大缩短设计时间,提高产品竞争力。本文对各种不同配置的RSA核与ECC核分别进行了RTL级的设计与验证,列举了各种配置以及并行度的仿真图,并且分析了各个配置下仿真结果的原因。并基于TSMC 28nm的工艺使用DC工具进行了综合,分析不同配置的综合结果。如ECC在全并行的输入下主时钟频率可达到2.38GHz,每秒可实现4×10~6次标量乘。当使用配置工具将RSA算法设置为1024位R-L扫描基2Montgomery全串行时,门资源为21k门,主时钟频率为2.5GHz,每次可达到加解密36000次,一次标量乘仅需27μs,达到最初设计目标。(本文来源于《西安电子科技大学》期刊2018-04-01)

郭慧波[9](2018)在《基于异步微流水线的RSA加解密算法研究与实现》一文中研究指出在网络科技及计算机硬件快速发展的今天,信息化已经成为潮流。随着信息化程度提高,对信息的安全性也提出了更高的要求,其中密码相关的原理与技术已经成为信息化社会安全技术的核心。目前业界广泛使用ISO推荐的RSA公钥密码体制保障信息安全。RSA算法的核心是大数的模幂运算,其密钥的长度可变。本文对RSA算法的基本理论和原理进行了分析,并深入研究了Montgomery模幂算法、CIOS模乘算法和循环算法的结构。在算法实现上,创新地使用异步电路设计思路,利用其与同步电路的在功耗、性能、电磁干扰等方面的不同特性,设计出高性能电路。本文还探索异步微流水线的新型设计方法,对两相双轨和四相双规编码协议、Muller CElement和Click单元进行深入研究,采用基于Click的异步微流水线结构控制RSA算法实现的运算逻辑,最终实现了异步RSA加解密算法。DPA攻击可以比较容易地破解常规的RSA算法实现电路,通过时钟机制也只能加大DPA攻击的难度,不能根除这种危害。本文通过采用基于异步微流水线的数据路径作为实现方式,消除时钟机制,可以有效地防止DPA攻击。本文在Xilinx公司7系列的FPGA(XCV485T-1762-2)上,完成了1024位RSA加解密算法的调试与验证。(本文来源于《广西民族大学》期刊2018-03-01)

刘培鹤,张晓菲,杨伟,何文才[10](2017)在《基于Noekeon算法的手机短信加解密的研究》一文中研究指出本文对几种密码算法做了详细的分析,基于Noekeon算法对手机短信加解密做了方案设计,手机短信在Logistic算法置乱后经Noekeon算法进行加密,解密部分同样需要使用Noekeon算法进行解密才能看到相应的短信内容。(本文来源于《网络安全技术与应用》期刊2017年08期)

加解密算法论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

该文针对现今RFID系统应用的安全威胁进行了分析,分析了RFID的安全系统对于硬件设计的需求,基于DES加密算法的理论,提出并设计了一个适用于RFID系统的加密模块,保护RFID标签和读写器通信过程间的通信数据,使用ModelSim软件对设计出的模块进行自底向上的仿真测试,保证每一个子模块满足整体模块完成加密算法的功能。并使用ISE硬件设计软件对代码进行综合设计,获得综合生成的模块电路。设计技术指标达到860~960M、95dBm、40~640kbps,实现了将明文/密文进行加密/解密的方式,达到提高RFID通信安全性的目标。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

加解密算法论文参考文献

[1].何涛,冯伟东,王红卫,谭俊.基于改进IBE算法的透明加解密机制优化[J].计算机与网络.2019

[2].刘齐宏,杨豪.一种基于DES算法的RFID加解密模块计[J].科技资讯.2019

[3].赵周.面向SOC的SM2加解密算法的实现[D].电子科技大学.2019

[4].Aliyu,Lawan,Isah.基于混沌映射的音频加解密算法研究[D].华中师范大学.2019

[5].任琦,王彩梅.一种动态加密因子的对称加解密通信算法研究[J].电脑知识与技术.2018

[6].陈一帆.基于常见加密算法的加解密工具设计[J].中国新通信.2018

[7].郑欣.基于国密算法的加解密和签名验签系统设计及其实现[D].广东工业大学.2018

[8].何泽.基于RSA/ECC算法的可配置加解密协处理器[D].西安电子科技大学.2018

[9].郭慧波.基于异步微流水线的RSA加解密算法研究与实现[D].广西民族大学.2018

[10].刘培鹤,张晓菲,杨伟,何文才.基于Noekeon算法的手机短信加解密的研究[J].网络安全技术与应用.2017

论文知识图

型Feistel结构型Feistel结构写入吞吐量比较长度为149位的以二分段标量乘实现的~...至加解密算法芯片方向的数...RC6加解密算法功能仿真图

标签:;  ;  ;  ;  ;  ;  ;  

加解密算法论文_何涛,冯伟东,王红卫,谭俊
下载Doc文档

猜你喜欢