<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 手機與無線通信 > 設計應用 > 高可靠FPGA通信系統(08-100)

          高可靠FPGA通信系統(08-100)

          —— 高可靠FPGA通信系統
          作者:申國偉 朱振廣 蒯明 孫建國 哈爾濱工程大學時間:2009-02-26來源:電子產品世界收藏

            1 系統設計

          本文引用地址:http://www.ex-cimer.com/article/91762.htm

            在工業控制領域,利用和傳感器網絡,使得數據的自動采集、分析和處理變得更加容易,作為決策輔助系統的重要組成部分,無線傳感器網絡在無線數據采集及監控等領域得到了廣泛應用。無線傳感器數據采集都需通過網關傳輸至控制中心,在這個過程中信息傳輸的安全性逐漸成為人們關注的焦點。因此,設計一種安全可靠的通信解決方案顯得尤為重要。

            信息安全的解決方案目前主要集中于采取單一的措施來保證信息的安全性,針對各種攻擊手段,防范措施主要集中于信息技術、安全交換機技術、防火墻技術、認證技術,入侵檢測技術等,這些技術從不同的方面對安全性提供了較好的保障,但各有缺點和不足,這將成為網絡防護的軟肋,因此,本文也嘗試性地提出了一種集數據技術和訪問控制策略于一體的信息安全解決方案。

            1.1 算法的分析

            AES加密算法作為新一代的分組迭代加密算法,其采取對稱密鑰,數據塊的分組長度和密鑰長度分別可選擇128位、192位、256位。AES加密算法具有安全性,靈活性等特點。RSA算法是第一個能同時用于加密和數字簽名的算法,也易于理解和操作。但RSA加密算法的缺點主要有:密鑰的產生繁瑣,受到素數產生技術的限制,因而難以做到一次一密?;煦缂用芩惴ㄒ话阕鳛閿底终Z音信息等的加密,在實際加密應用過程中其精度和保密性方面都存在著缺陷,因此,不適宜于該系統的加解密算法選擇。

            1.2 加密算法的抗攻擊能力分析

            在高級加密算法的選擇過程中,算法本身的安全性能將是一個重要的評判依據。因此,我們針對目前已有的各種密碼攻擊手段,分析了AES加密算法的抗攻擊能力等性能指標。

            強力攻擊是一種常見的攻擊策略,主要包括窮盡密鑰搜索攻擊、字典攻擊、查表攻擊等手段,這些攻擊的復雜度只依賴于分組長度和密鑰長度,且它們的復雜程度是隨著密鑰長度增加成指數增長的。對于AES加密算法,密鑰長度最小為128位,若每秒鐘能夠完成2個密鑰的搜索,則要完成AES的密鑰搜索,至少需要時間大約為149萬億年,在時間上就無法攻擊AES加密算法,因此,AES加密算法在很長一段時間還將對強力攻擊保持很好的安全性。

            代數計算攻擊是一種新的分組密碼攻擊方法,在代數計算攻擊中,攻擊者利用密碼的輸入,輸出對來構造多項式。用簡單的代數表達式對整個Rijndael算法進行描述,引用表達式如下:

            代數計算攻擊的基本思想是用足夠多的明密文對利用拉格朗日插值公式得到密碼算法的一個近似多項式逼近,因此要想對Rijndael算法進行代數計算攻擊等價于將式(1-1)用多項式來展開,而在式(1-1)中要想消去一層子結構,就涉及到構造S - 盒的所有運算,由S - 盒表達式的復雜性可知,想通過對式(1-1)的多項式展開后進行攻擊是不可行的。


          上一頁 1 2 3 下一頁

          關鍵詞: ZigBee FPGA 加密

          評論


          相關推薦

          技術專區

          關閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();