AES算法
AES算法的相关文献在1999年到2022年内共计387篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、电工技术
等领域,其中期刊论文281篇、会议论文23篇、专利文献52427篇;相关期刊155种,包括电子技术应用、电子设计工程、信息通信等;
相关会议22种,包括第十九届计算机工程与工艺年会暨第五届微处理器技术论坛、第五届全国计算机取证技术研讨会、2012全国第十四届微波集成电路与移动通信学术年会等;AES算法的相关文献由889位作者贡献,包括李冰、杨锦江、陆启乐等。
AES算法—发文量
专利文献>
论文:52427篇
占比:99.42%
总计:52731篇
AES算法
-研究学者
- 李冰
- 杨锦江
- 陆启乐
- 陈圣华
- 陈振娇
- 刘波
- 周永彬
- 张倩
- 张猛华
- 张秀娟
- 张跃军
- 彭植远
- 曹鹏
- 李刚
- 梁文丽
- 申艾麟
- 胡铂
- 蔡叶生
- 单伟伟
- 卢军
- 周玉洁
- 夏克维
- 姜伟
- 孙冠男
- 孙华芳
- 张平
- 朱振华
- 李树国
- 李浪
- 杨军
- 段晓毅
- 汪鹏君
- 洪泽
- 王刚
- 王国晖
- 王曦爽
- 王贞松
- 程桂花
- 罗永龙
- 覃晓草
- 邹祎
- 齐学梅
- 丁代鲁
- 万刘蝉
- 万贤明
- 严迎建
- 于治楼
- 于游
- 于立行
- 付敏峰
-
-
沈贝敏
-
-
摘要:
为了充分保护医院患者的医疗数据安全,在P-AES算法的基础上提出混合加密算法,以此提升医疗数据的加密和解密速度。较之于标准AES算法的串行结构,提出的P-AES算法具有并行结构,且在算法外部进行秘钥扩展操作。同时,通过SHA-512算法、RSA算法以及P-AES算法进行医院信息系统秘钥存储混合加密,即通过混合加密形成三级秘钥,以此实现秘钥安全存储。此外在具体医院信息系统中又通过应用P-AES算法与秘钥管理程序运最终形成数据加解密程序。
-
-
柴传江
-
-
摘要:
研究针对智慧社区门户的财产安全敏感数据问题,引入AES算法对敏感数据进行加密,设计了数据加密传输方案,介绍了密钥扩展、数据加解密优化算法,分析了网络信息数据加密传输方法流程及数据加密的实现,通过实验结果显示,该方法具有较高的执行效率,占用存储空间小,能够提升网络信息数据的安全性。
-
-
徐敏;
胡聪;
王萍;
刘翠玲;
许畅;
吴尚
-
-
摘要:
为了提升网络中大规模数据存储的实时性和安全性,提出一种基于云计算技术的大规模数据存储策略。采用虚拟化技术搭建基础设施服务的云计算平台,用户上传原始数据后,拆分、置乱原始数据,将分片后数据利用MC算法处理防御攻击,利用并行AES算法加密生成公私密钥对,将其中一个密钥上传至云计算平台,云计算平台利用该密钥实现数据加密;云计算平台接收用户下载请求后,用户端下载加密文件通过另一个密钥实现数据解密,重组解密后数据恢复原始数据。实验结果表明,该方法存储不同大小数据集加密、解密耗时均在700 ms以内,不同攻击频率下存储效率均高于98.5%,具有较高的存储实时性和安全性。
-
-
李志明;
唐永中
-
-
摘要:
针对AES算法Cache计时模板攻击时会触发大量的Cache失效,容易被硬件计数器检测出来的问题,基于Flush+Flush攻击模型,提出一种基于欧氏距离的AES算法模板攻击方法,以减少触发Cache失效的次数,使攻击更加隐蔽。使用Flush+Flush攻击模型获取AES算法在内存中映射的位置;利用已知明文攻击不断地触发密码进程,通过该模型建立每一个密钥的模板;利用Flush+Flush攻击模型获取真实情况下的Cache计时信息,通过计算计时信息与每一个密钥模板之间的欧式距离推算密钥。通过实验验证,以OpenSSL库中的AES算法快速实现为攻击对象,攻击模型能准确地获取AES算法密钥,并与Flush+Reload攻击模型相比较,触发的Cache失效次数仅为Flush+Reload攻击模型的17%。
-
-
李伟;
孙云娟
-
-
摘要:
基于提升小波变换(LWT)和高级加密标准(AES)数据加密技术提出一个新的灰度水印技术方案。LWT计算速度快,运算效率高,是一种整数到整数的变换。灰度水印图像AES数据加密,数据更安全,为水印技术又多了一层保护。将原始图像进行LWT变换,取出LL子带;然后将灰度水印图像AES数据加密;提取LL子带和水印图像的主值,通过修改算法将水印图像的主值嵌入到LL子带的主值中。水印的提取按照相逆的算法,实验仿真说明了该方法的有效性。
-
-
王刚
-
-
摘要:
文章基于AES算法,对无线传感网络信息采集安全加密技术进行了研究,通过AES算法不断完善,得到了一种新型的加密技术算法。通过对AES的算法结构的分析,确定改进算法的核心目标是进行新的S盒的寻找,并根据公式初步得到全部可能的S盒。利用设计新的动态S盒进行改进,在得到S盒数目后,根据密钥、S盒关系进行S盒选择。随机选择一个新型S盒生成解密程序、加密程序。实验表明,在整个图像里,黑白色块近似随机、均匀分布,原图的特征在形成的雪花图完全看不出,能准确还原解密程序,证明加密算法具有一定的安全性、可行性。
-
-
韩瑜
-
-
摘要:
本文从环保大数据安全监管安全建设要点出发,综述了智慧环保监管的基本概述和前景,明确了环保大数据在智慧环保监管中的应用要点,构建了大数据构建了大数据智慧环保监管的网络安全设计架构,并且提出了基于3DES算法的信息加密方法,同时对3DES算法以及AES算法进行性能对比测试,最终提出了基于环保大数据的智慧环保综合处理方案。本文的设计研究为环境保护、大数据及物联网技术在环境领域内的应用提供了横向的参考和借鉴。
-
-
-
司恩泽;
王安;
祝烈煌;
丁瑶玲;
陈财森;
丁诗军
-
-
摘要:
侧信道分析技术经过20多年的发展,凭借其强大的分析能力及广阔的应用范围,业已成为密码学界研究的热点.而相关能量分析技术则是侧信道分析领域最常用也是最有效的分析方式.本文针对相关能量分析方法无法确认出错的子密钥位置的缺陷,设计了一种后向检错方案,以AES算法为例对算法流程进行了介绍.本方案利用AES算法列混合输出处的能量波形与对应中间值汉明重量的线性关系,通过计算此相关系数,划定阈值的方式,以达到判别出错的密钥字节所在的列混合位置,减小搜索空间的效果,并在密钥枚举过程中,对当前候选子密钥的正确性做出判断,最终构建了一种能够将四个列混合分而治之,四组子密钥分别恢复的密钥搜索方式.实验证明,即使单个字节密钥猜测准确率下降到70%,传统相关能量分析方法几乎无法恢复密钥时,后向检错方案仍能达到60%以上的成功率,成功地将达到相同成功率的波形条数需求减少了30%.
-
-
彭俊霞;
赵鹏;
惠二鑫
-
-
摘要:
本文深入分析了RSA算法,探讨了RSA算法的优缺点以及算法的安全性分析,再根据AES算法的特点,提出AES和RSA混合加密算法,使用AES算法先对要传输的信息加密,再使用RSA算法对AES密钥进行加密生成密文,进行网络传输。该混合加密算法减少了RSA算法对文件数据加解密耗费的时间,同时提高了安全性,实现了对数据隐私的安全保护以及提高密钥管理的便捷性。
-
-
张跃军;
潘钊;
汪鹏君;
丁代鲁;
李刚
- 《宁波市第十届学术大会》
| 2018年
-
摘要:
代码混淆利用系统自身逻辑来保护内部重要信息和关键算法,常用于软件代码的安全防护,确保开发者和用户的利益.如何在硬件电路上实现混淆、保护硬件IP核的知识产权,也是亟待解决的问题.该文通过对硬件混淆和AES算法的研究,提出一种基于状态映射的AES算法硬件混淆方案.该方案首先利用冗余和黑洞两种状态相结合的状态映射方式,实现有限状态机的混淆;然后,采用比特翻转的方法,实现组合逻辑电路的混淆;最后,在SMIC65nm CMOS工艺下设计基于状态映射的AES算法硬件混淆电路,并采用Toggle、数据相关性和代码覆盖率等评价硬件混淆的效率和有效性.实验结果表明,基于状态映射的AES算法硬件混淆电路面积和功耗分别增加9%和16%,代码覆盖率达到93%以上.
-
-
张跃军;
潘钊;
汪鹏君;
丁代鲁;
李刚
- 《宁波市第十届学术大会》
| 2018年
-
摘要:
代码混淆利用系统自身逻辑来保护内部重要信息和关键算法,常用于软件代码的安全防护,确保开发者和用户的利益.如何在硬件电路上实现混淆、保护硬件IP核的知识产权,也是亟待解决的问题.该文通过对硬件混淆和AES算法的研究,提出一种基于状态映射的AES算法硬件混淆方案.该方案首先利用冗余和黑洞两种状态相结合的状态映射方式,实现有限状态机的混淆;然后,采用比特翻转的方法,实现组合逻辑电路的混淆;最后,在SMIC65nm CMOS工艺下设计基于状态映射的AES算法硬件混淆电路,并采用Toggle、数据相关性和代码覆盖率等评价硬件混淆的效率和有效性.实验结果表明,基于状态映射的AES算法硬件混淆电路面积和功耗分别增加9%和16%,代码覆盖率达到93%以上.
-
-
张跃军;
潘钊;
汪鹏君;
丁代鲁;
李刚
- 《宁波市第十届学术大会》
| 2018年
-
摘要:
代码混淆利用系统自身逻辑来保护内部重要信息和关键算法,常用于软件代码的安全防护,确保开发者和用户的利益.如何在硬件电路上实现混淆、保护硬件IP核的知识产权,也是亟待解决的问题.该文通过对硬件混淆和AES算法的研究,提出一种基于状态映射的AES算法硬件混淆方案.该方案首先利用冗余和黑洞两种状态相结合的状态映射方式,实现有限状态机的混淆;然后,采用比特翻转的方法,实现组合逻辑电路的混淆;最后,在SMIC65nm CMOS工艺下设计基于状态映射的AES算法硬件混淆电路,并采用Toggle、数据相关性和代码覆盖率等评价硬件混淆的效率和有效性.实验结果表明,基于状态映射的AES算法硬件混淆电路面积和功耗分别增加9%和16%,代码覆盖率达到93%以上.
-
-
张跃军;
潘钊;
汪鹏君;
丁代鲁;
李刚
- 《宁波市第十届学术大会》
| 2018年
-
摘要:
代码混淆利用系统自身逻辑来保护内部重要信息和关键算法,常用于软件代码的安全防护,确保开发者和用户的利益.如何在硬件电路上实现混淆、保护硬件IP核的知识产权,也是亟待解决的问题.该文通过对硬件混淆和AES算法的研究,提出一种基于状态映射的AES算法硬件混淆方案.该方案首先利用冗余和黑洞两种状态相结合的状态映射方式,实现有限状态机的混淆;然后,采用比特翻转的方法,实现组合逻辑电路的混淆;最后,在SMIC65nm CMOS工艺下设计基于状态映射的AES算法硬件混淆电路,并采用Toggle、数据相关性和代码覆盖率等评价硬件混淆的效率和有效性.实验结果表明,基于状态映射的AES算法硬件混淆电路面积和功耗分别增加9%和16%,代码覆盖率达到93%以上.
-
-
贺亚娟;
倪林;
陈吉华;
李少青;
史玉博;
王成看
- 《第十九届计算机工程与工艺年会暨第五届微处理器技术论坛》
| 2015年
-
摘要:
随着可复用IP软核的广泛应用,IP软核中"硬件木马"安全性受到广泛关注,目前尚未提出有效覆盖全面的检测方法,国内外对硬件木马的研究多集中在电路级,检测芯片在"非受控"设计制造过程中是否被植入硬件木马,在RTL级尚未有完整的检测方案.针对硬件木马在IP软核中实现特点,本文提出了一种信号追踪的方法用于IP软核检测,以AES算法为实现目标,考虑到密钥泄漏型硬件木马需要密钥相关信息的输入,以密钥为敏感信号追踪其数据流流动情况,检测IP软核中是否被植入硬件木马.
-
-
贺亚娟;
倪林;
陈吉华;
李少青;
史玉博;
王成看
- 《第十九届计算机工程与工艺年会暨第五届微处理器技术论坛》
| 2015年
-
摘要:
随着可复用IP软核的广泛应用,IP软核中"硬件木马"安全性受到广泛关注,目前尚未提出有效覆盖全面的检测方法,国内外对硬件木马的研究多集中在电路级,检测芯片在"非受控"设计制造过程中是否被植入硬件木马,在RTL级尚未有完整的检测方案.针对硬件木马在IP软核中实现特点,本文提出了一种信号追踪的方法用于IP软核检测,以AES算法为实现目标,考虑到密钥泄漏型硬件木马需要密钥相关信息的输入,以密钥为敏感信号追踪其数据流流动情况,检测IP软核中是否被植入硬件木马.
-
-
贺亚娟;
倪林;
陈吉华;
李少青;
史玉博;
王成看
- 《第十九届计算机工程与工艺年会暨第五届微处理器技术论坛》
| 2015年
-
摘要:
随着可复用IP软核的广泛应用,IP软核中"硬件木马"安全性受到广泛关注,目前尚未提出有效覆盖全面的检测方法,国内外对硬件木马的研究多集中在电路级,检测芯片在"非受控"设计制造过程中是否被植入硬件木马,在RTL级尚未有完整的检测方案.针对硬件木马在IP软核中实现特点,本文提出了一种信号追踪的方法用于IP软核检测,以AES算法为实现目标,考虑到密钥泄漏型硬件木马需要密钥相关信息的输入,以密钥为敏感信号追踪其数据流流动情况,检测IP软核中是否被植入硬件木马.
-
-
贺亚娟;
倪林;
陈吉华;
李少青;
史玉博;
王成看
- 《第十九届计算机工程与工艺年会暨第五届微处理器技术论坛》
| 2015年
-
摘要:
随着可复用IP软核的广泛应用,IP软核中"硬件木马"安全性受到广泛关注,目前尚未提出有效覆盖全面的检测方法,国内外对硬件木马的研究多集中在电路级,检测芯片在"非受控"设计制造过程中是否被植入硬件木马,在RTL级尚未有完整的检测方案.针对硬件木马在IP软核中实现特点,本文提出了一种信号追踪的方法用于IP软核检测,以AES算法为实现目标,考虑到密钥泄漏型硬件木马需要密钥相关信息的输入,以密钥为敏感信号追踪其数据流流动情况,检测IP软核中是否被植入硬件木马.
-
-
贺亚娟;
倪林;
陈吉华;
李少青;
史玉博;
王成看
- 《第十九届计算机工程与工艺年会暨第五届微处理器技术论坛》
| 2015年
-
摘要:
随着可复用IP软核的广泛应用,IP软核中"硬件木马"安全性受到广泛关注,目前尚未提出有效覆盖全面的检测方法,国内外对硬件木马的研究多集中在电路级,检测芯片在"非受控"设计制造过程中是否被植入硬件木马,在RTL级尚未有完整的检测方案.针对硬件木马在IP软核中实现特点,本文提出了一种信号追踪的方法用于IP软核检测,以AES算法为实现目标,考虑到密钥泄漏型硬件木马需要密钥相关信息的输入,以密钥为敏感信号追踪其数据流流动情况,检测IP软核中是否被植入硬件木马.
-