基于KLEIN密码的存储器加密技术研究

来源 :第九届中国可信计算与信息安全学术会议 | 被引量 : 0次 | 上传用户:xingchen8888
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着智能卡的广泛应用,智能卡所带来的数据安全性问题越来越受到人们的关注.传统的直接块加密技术、异或加密技术以及置乱加密技术都存在各自的缺点,并不完全适合于智能卡存储器的加密.随着目前轻量级分组密码算法在物联网以及RFID方向上的广泛应用,选择一种加密效率和安全性都较高的轻量级分组密码算法来实现智能卡存储器安全性也成为了必然趋势.
其他文献
The design and security analysis of symmetric cipher algorithm is closely related.In order to resist cryptosystem attack effectively, cipher algorithm mainly uses multiplication and iteration of eleme
会议
ZhengYu Wu等[1],于2012年提出,X86虚拟化平台上以内存总线为媒介的侧信道.这种侧信道的传输速率首次达到了TCSEC(Trusted Computer System Evaluation Criteria)给定的阈值.另外,其可靠,易控制的特点使得这种侧信道攻击更加危险.
会议
篡改是软件保护过程中的一大难题.近年来,进程级虚拟机(Process-Level Virtual Machine,PVM)保护方案的研究成为软件防篡改方案的一个热点.多数已有的PVM工具都将待保护程序关键代码段的信息进行变换后转储至新的代码空间.然而,攻击者可以利用攻击工具或技术定位分析新代码段的位置以及包含的内容,通过静态和动态分析得到新代码段的组织结构或执行原理.本文分析整理PVM保护机制,并
会议
This paper proposes the anomaly behavior detection model based on cloud computing.Virtual machine (VM) is one of the key components of cloud infrastructure as a service (IaaS), secure VM is bound to a
会议
The digital community is an information integrated system, which utilize digital information technology and computer technology to make interconnected between users, management provider and service pr
会议
In CRYPTO13, Gentry et al.proposed a fully homomorphic encryption scheme, called GSW.We find that the scheme has three special properties, which are not sufficiently recognized and applied in current
会议
1991年,D.Chaum和E.Van.Heyst首次提出群签名的概念[1],群签名方案允许群中任一合法用户代表整个群体对消息进行匿名签名,验证者可以用群公钥验证签名的合法性,但无法确定签名者的身份,在发生争议时可由群管理员打开签名找到签名者的身份.由于这些特点,群签名在电子投票、电子现金等领域具有广泛的应用.
会议
近年来,通过混合不同群上的运算来构造对称密码算法获得了密码设计者的青睐,逐位模2加运算和模2n加运算是设计密码算法中经常用到的两种运算,例如,分组密码Speck算法、LEA算法以及流密码Snow算法、Py算法等都使用了这两种运算.由于逐位模2加和模2n加是两个不同群上的运算,故二者的混合使用可增强密码算法的安全性.设计者经常将一种运算视为线性运算,将另外一种运算视为非线性运算,通过混合两种运算,以
会议
针对现有全同态加密方案仅能对用同一密钥加密的密文进行计算的局限性,在Brakerski等人构造的全同态加密方案基础上,利用密钥隐私(Key-private)代理重加密的思想,构造了首个密钥隐私的全同态代理重加密方案,该方案可以使拥有重加密密钥的代理者在不改变明文的情况下,把用Alice的公钥加密后的密文转换为可以用Bob的私钥解密,且代理者无法获知Alice和Bob的身份,同时,根据同态运算的性质
会议
During the last decades, many public key cryptosystems based on non-abelian algebraic structures were proposed, such as cryptosytems based on inner automorphism groups, general linear groups and braid
会议