没有合适的资源?快使用搜索试试~ 我知道了~
埃及信息学杂志21(2020)83一种新的基于密文移位的法拉河Shareef伊拉克教育部指定,隶属关系阿提奇莱因福奥文章历史记录:收到2019年2019年6月14日修订2019年11月12日接受在线发售2019年关键词:密码学密文移位算法HMACAESA B S T R A C T信息安全领域的一个重要问题是隐藏的数据交换有几种用于此目的的技术,如密码学,隐写术等。通常,在密码学中,秘密消息内容被置乱。另一方面,在隐写术中,秘密消息被嵌入到覆盖介质中。本文在结合密码学和隐写学的基础上,设计了一种新的基于密码学的密文移位算法,以提高密文移位的安全性。通过改变密文值来提高秘密消息的安全性提出的移位算法根据密钥值对密文中各字符的位置进行重新排列,最终得到的密文长度与加密值相等,但值不同。这种方法的密钥强度有两个方面,一是欺骗攻击者注意到与原始密文长度相同的密文中的任何变化,因此当使用普通密码分析时,由于原始密文已经改变,因此不会得到任何东西。该方法的第二个关键优势在于移位值是可变的并且取决于密钥长度。该方法被认为是一种非常强大的技术,可以防止常见的密码攻击,如字典或蛮力攻击等。©2019 Elsevier B.V.制作和托管代表开罗计算机和信息学院大学这是一篇CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍密码学是一种使用数学算法对信息进行加密和解密的技术,通过将明文形式(可理解的数据)修改为密文形式(不可理解的数据)来保持消息安全。加密技术允许存储敏感数据或通过不安全的网络(如互联网)传输数据,以确保除了所需的接收者之外,任何人都无法识别数据。隐写术(Steganography)是一种将一条信息隐藏在另一条信息中而不引起任何怀疑其中存在任何秘密信息的技术,只有预期的接收者才能解码并获得原始信息[1]。任何密码系统都涉及密钥、明文、密文和加密/解密算法。明文是通常以可读形式(未加密)的数据或消息的电子邮件地址:sabahaliraq@gmail.com开罗大学计算机和信息系负责同行审查。制作和主办:Elsevier加密是使用密钥将明文转换为密文的方法密文是利用密钥对明文进行加密的结果。另一方面,解密是从密文形式中恢复原始明文的方法密钥是用来控制密码系统的信息,它只为发送者和接收者所知[2,3]。虽然密码术对于保护信息是非常有效的,但密码分析师可能通过调查密文的内容来返回明文来成功破解密文[4]。密码系统通常被分类为三个独立的维度,即:对明文的操作类型,它发生在明文上以将明文转换为密文,第二种方法是另一方面,隐写技术也分为三类:“纯隐写”,即基本上只使用隐写方法而不融合其他方法。第二种是https://doi.org/10.1016/j.eij.2019.11.0021110-8665/©2019制作和主办由Elsevier B. V.代表开罗大学计算机和信息学院这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表埃及信息学杂志杂志主页:www.sciencedirect.com84F.R. Shareef/ Egyptian Informatics Journal 21(2020)83利用秘密密钥加密方法和隐写术方法的混合。这类隐写策略是先用密钥加密信息,然后将加密后的数据隐藏在载体中;第三类是“公钥隐写”,它是一种混合公钥密码的隐写方法。这类策略是利用公钥方法对秘密信息进行加密,然后将加密后的信息隐藏在封面载体中[5]。本文重点研究了加强密码系统侧的密钥隐写方法。正如我们在[6]中的先前工作,其中组合文本隐写使用AES-HMAC加密,我们设计一新一种通过使用移位算法改变密文的值来增加密码强度的方法(密码强度是根据检索明文所需的时间和资源来测量的),该算法根据密钥值重新排列密文字符。 其结果是非常强大的密码学,其中生成的密文在没有正确的解码工具的情况下非常难以破译。2. 以前的作品在这一部分中,我们考虑了一些以前的工作,可以帮助改进所提出的系统和比较的效果时,使用所提出的方法作为加密方法比诽谤的方法。对于混合密码学和隐写技术,我们依赖于我们以前在[6]中的策略,该策略基于基于AES-HMAC方法的混合密码学。HMAC(密钥散列消息认证码)表示一种用于计算MAC和散列函数类型SHA256与秘密加密密钥的组合的方法。另一方面,我们使用AES(高级加密标准)类型AES-256。然后是HMAC。与普通的标准加密方法相比,该方法具有提高安全性的优点。在这项工作中,我们使用HMAC作为一种加密方法,然后我们将建议的移位算法应用于HMAC方法产生的密文。在文本隐写策略方面,我们研究了利用阿拉伯文本进行数据隐藏的一些技术。选择是从[7]、[8]和[9]中选择一些隐藏的好技术。第一个选择的隐写方法是MSCUKAT(使用阿拉伯语文本中的“Kashida”最大化隐写容量这项工作由Gutub和Al-Nazer在2010年完成[7]这种方法被用作扩展字符“Kashida”,以隐藏阿拉伯文本消息中的秘密数据。他们的工作成功地最大限度地提高了阿拉伯语文本封面内的容量,通过增加封面内的第二种选定的文本隐写方法是该方法基于通过利用“Fatha”在文本中隐藏秘密信息,“Fatha”是一个短元音,对角线笔画,写在发音中预先表示的辅音上方。修改后的第三种文本隐写方法是被称为该方法在时间复杂度、隐藏容量、相似性、可见性和鲁棒性等方面都优于以往的方法。3. 理论背景有不同的技术被用来给信息的安全性,无论是通过使用加密或隐写术或这些技术之间的混合。AES方法,也称为Rijn-dael,是一种加密密钥块密码[11]。与DES方法相反,AES技术是一种非Feistel密码,其通过使用10、12或14发密钥的大小可以是128位,192位或256位,轮数取决于密钥大小,因为它使密钥能够扩展为每一轮产生子密钥[12]。在AES技术中,输入和输出序列是相同长度的。对于AES技术,在每一轮加密中进行混合列、替换字节、密钥添加步骤和移位行来加密消息,而在最后一轮中不涉及混合列步骤。在解密期间,以相反的方式使用4个步骤。同样,混合列步骤的逆不涉及最新一轮解密[4]。HMAC是一种用于加密身份验证的算法,即“密钥散列消息身份验证代码”,与SHA256加密技术结合使用。操作是当发送者和接收者共享消息m时,他们也共享密钥k。在发送方侧,发送方设备(诸如计算机)具有s = HMAC(k; m)并且将(s)添加到(m)。在另一侧,接收器计算具有s 0 = HMAC(k; m),然后它验证s 0 = s。理论上,任何第三方都不会知道k,因此无法计算s。因此,接收者可以推断消息实际上来自发送者[13]。如我们在[6]中的工作所述,我们使用AES-256,然后使用HMAC SHA-256,这是一个两步加密然后MAC,需要额外的密钥和额外的开销。该方法动作获取密钥和秘密消息字符串,以及可选的非秘密有效载荷,然后返回经过认证的加密字符串,此外还预先添加到具有随机产生的256位密钥的非秘密数据。此外,它还有一个帮助器方法,该方法使用字符串密码来创建密钥。4. 所提出的方法基于文献[6]提出的关键概念,将文本隐写和AES HMAC两种技术结合起来,设计一种高安全性的秘密信息保护方法,得到一种综合了两种技术优点的混合方法。 该系统的主要目标是通过使用移位算法来提高加密端的安全性。AES-HMAC生成的密文经过移位算法对密文进行重排,生成移位密文,再将其传递给隐写部分。图1示出了所提出的密码隐写系统结构。该过程(如图1所示)是通过将秘密消息传递到使用AES 256位算法的加密过程来完成的,在放入密钥之后,它将生成密文,然后密文字符将通过移位算法移位,该移位算法基于算法将字符串值改变为另一个,然后通过选择三种隐写方法中的一种进行编码,将信息嵌入到隐写载体中,得到隐写信息F.R. Shareef/ Egyptian Informatics Journal 21(2020)8385Fig. 1. Crypto-Stego系统结构。移位算法输入加密消息(密文)输出加密消息(移位密文)第一步开始。步骤2定义固定长度的Key字符串第三步,找出关键字字符串中所有字符的ASCII码值。4.求出关键字符串步骤5右循环移位总计(来自步骤2),其位数等于长度(来自步骤3)步骤6步骤4中的最终值是移位值。步骤7取移位值的最后一位。步骤8对于输入字符串中奇数位置的字符,在步骤6中移动等于最后一个数字值的次数后,取右侧的字符(循环移位)。第9步对于输入字符串中偶数位置的字符,在第6步中移动等于最后一位数字值的次数后,取左侧的字符(循环移位)。步骤10将移位值增加当前要加密的字符数步骤11按照步骤6步骤12存储每个空格的位置和字符串末尾的空格数步骤13结束。解密过程将与加密/移位过程相反地运行,用户应输入加密密钥,然后该过程将首先将密文重新排列为其实际值,然后解密密文以获得原始秘密消息,解密算法如下:解密算法输入加密的移位秘密消息。输出机密消息。第一步开始。步骤2定义一个固定长度的密钥字符串(它应该与用于加密的相同)。第三步:字符串的最后一个字符是一组空格。从字符串的末尾删除等于空格数的字符。步骤4将空格放在步骤7中修剪字符的正确位置。第5步查找关键字字符串中字符的ASCII值总数。6.求出关键字符串第7步右循环移位总计(来自第2步),其位数等于长度(来自第3步)步骤8步骤6中的最终值是移位值。步骤9取移位值的最后一位。第10步对于输入字符串中奇数位置的字符,取左侧的字符(循环移位)在步骤8中移位的次数等于最后一个数字值步骤11对于输入字符串中偶数位置的字符,在步骤8中移动等于最后一个数字值的次数后,取右侧的字符(循环移位)。步骤12将移位值增加当前要加密的字符数步骤13按照步骤8步骤14获取密文值步骤15获取键值第16步:用Rijndael算法解密密文第十七步结束。该算法可以在下面的例子中解释:假设密钥串是因此,右循环移位总数等于长度的位数(将874中的位向右移位11),将二进制值741(001101101010)向右移位将得到新的二进制值(0110110100),它对应于(1748)。最后一个数字值(L)是8,因此移位结果可以在表2中解释。反移位过程以相反的方式运行,移位的字符串是“A lpth nlhi”,并且在加密过程中使用的密钥字符串是“Baghdad 2018”;空格的数量= 2并且空格的位置是1,6,并且密钥字符串中字符的ASCII值的总数= 874,并且密钥字符串的长度是11;因此,通过等于长度的位数的位数的右循环移位总数:将874中的位向右去移位处理结果示于表3中。表1计算键字符串中字符的ASCII值CharASCIIB66一97G103H104D100一97D104250048149856总874二进制值874 = 001101101010。关键字字符串的长度= 11。表2秘密消息的移动结果。加密字符最后数字移位值位置字符一81748甚至我91749奇怪(空格)L01750甚至Lp11751奇怪O不21752甚至vH31753奇怪e41754甚至(空格)n51755奇怪我L61756甚至RH71757奇怪一我81758甚至Q86F.R. Shareef/ Egyptian Informatics Journal 21(2020)83表3解移位导致移位的秘密消息。解密字符最后数字移位值位置加密字符我81748甚至一91749奇怪(空格)L01750甚至LO11751奇怪pv21752甚至不e31753奇怪H41754甚至(空格)我51755奇怪nR61756甚至L一71757奇怪HQ81758甚至我如表3所示,去移位过程将返回原始秘密消息,即I love Iraq。该过程也可以应用于从密码学生成的密文,在这种情况下,我们如前所述移位字符,条件是所生成的移位密文必须与原始密文相同长度,程序继续生成密文和移位密文直到条件实现。在此之后,生成的移位密文已被嵌入到封面消息中使用所需的隐写方法。图2示出了软件的GUI和过程的示例5. 结果在本节中,我们用五个不同大小的秘密消息(三个英语,一个阿拉伯语和一个波斯语)测试所提出的方法表2示出了覆盖和秘密消息信息。首 先 , 我 们 测 试 了 新 提 出 的 方 法 ( AES-HMAC+ 加 密 ) 和(AES-HMAC)的加密和解密所需的时间,以计算出每种方法的速度我们已经测试了五种类型的秘密消息(具有不同的语言和大小,如表4所示)的加密时间测试结果如表5所示。如表5所示,通过新方法(AES-HMAC + SHIFTING)加密秘密消息所需的时间多于先前方法(AES-HMAC),这是因为为了实现对称字符长度的条件而检查原始密文和移位密文的长度所需的时间而且,随着秘密信息的增加,需要的时间也越来越长。然而,所提出的方法(AES-HMAC+加密)的加密时间相对较快,与我们以前的方法(AES-HMAC)接近,因此可以不必担心。在 第 二 部 分 中 , 我 们 用 我 们 以 前 工 作 中 的 三 种 隐 写 方 法(MSCUKAT、Blood Groupe和Modified Fatha)对新方法的嵌入进行了测试,并与传统方法进行了比较,以确定它们在加密前的比特大小、加密后的比特大小、嵌入所需的封面文本大小以及嵌入过程所需的时间。有许多方程可用于分析拟议系统的主要方面,这些方程是[7]:1- 百分比容量:给出已用于隐藏加密秘密消息的覆盖介质的百分比容量百分比:实际使用容量加密后2- 隐藏容量:给出用于隐藏加密秘密消息(位)的(b-1)图二. Crypto-Stego过程。(a)增加了秘密消息和应用HMAC加密和转移过程。(b-1)文本隐写术类型MSCUKAT,上部,在封面消息中嵌入加密/移位的消息,下部是解码的结果(b-2)文本隐写术类型血型修改符号。(F.R. Shareef/ Egyptian Informatics Journal 21(2020)8387(b-2)图2(续)隐藏容量1/4秒保留位数1/2 =实际使用的封面字节数1/23- 比率(秘密/封面):它有助于知道要隐藏在封面介质中的足以隐藏这种加密的秘密比特的多个字符覆盖率= secretbit =secretbit = secretbit表4机密消息、封面和密钥的信息秘密/封面/钥匙语言字符数秘密消息的长度(以位为单位)秘密消息(s1)英语28240秘密消息(s2)英语3461856秘密消息(s3)波斯9664568秘密消息(s4)阿拉伯语13407920秘密信息(S5)英语321213,032封面信息(C1)阿拉伯语187,782–封面信息(C2)阿拉伯语258,107–加密密钥英语巴格达2018–表5加密(AES-HMAC)所需的时间和建议的方法(AES-HMAC + SHIFTING)所需的时间。加密所需的秘密消息时间(秒)(AES-HMAC)(AES-HMAC)+移位秘密消息(s1)0.67201.413秘密消息(s2)0.68301.215秘密消息(s3)0.86501.938秘密消息(s4)0.69701.590秘密信息(S5)0.53801.067试验结果见表61. 当使用具有封面(C1)的秘密消息(S1)时的结果2. 当使用具有封面(C1)的秘密消息(S2)时的结果3. 当使用具有覆盖(C1)的小秘密消息(S3)时的结果。4. 当使用具有覆盖(C1)的小秘密消息(S4)时的结果。5. 当使用具有覆盖(C1)的小秘密消息(S5)时的结果。6. 当使用具有封面(C2)的秘密消息(S1)时的结果7. 当使用具有封面(C2)的秘密消息(S2)时的结果8. 当使用具有覆盖(C2)的小秘密消息(S3)时的结果。9. 当使用具有覆盖(C2)的小秘密消息(S4)时的结果。10. 当使用具有覆盖(C2)的小秘密消息(S5)时的结果。如表(6-15)所示,应用文本隐写,结果详细信息。对于所有三种隐写方法(MSCUKAT、Blood Group和Modified Fatha),所使用的(AES-HMAC + SHIFTING)生成的用于嵌入加密的秘密消息所需的覆盖消息的字符数(即,覆盖大小)与先前的方法(AES-HMAC)相同或非常接近,其中对于所有秘密消息,覆盖百分比容量和隐藏容量相对相同。这是由于新方法对AES-HMAC密文进行了修改,并且输出长度与输入长度相同。对于嵌入时间,新方法相对于前一种方法较慢,这与移位过程有关,表6秘密消息(S1)在有覆盖层(C1)的情况下的实际使用字符、隐藏容量和时间时间(秒)比率(秒,盖)覆盖率隐藏容量字符数量(实际使用)加密方法隐写法0.01615.611.996.403746(AES-HMAC)+移位MSCUKAT0.01815.611.996.403746(AES-HMAC)0.02920.3832.614.904892(AES-HMAC)+移位血型0.02120.3832.614.904892(AES-HMAC)289.97918.8882.415.294533(AES-HMAC)+移位改良法283.46018.8882.415.294533(AES-HMAC)88F.R. Shareef/ Egyptian Informatics Journal 21(2020)83表7秘密消息(S2)在有覆盖层(C1)的情况下的实际使用字符、隐藏容量和时间时间(秒)比率(秒,盖)覆盖率隐藏容量字符数量(实际使用)加密方法隐写法0.0237.267.1813.7713,478(AES-HMAC)+移位MSCUKAT0.0227.287.1913.7313,509(AES-HMAC)0.0319.4269.3210.6017,494(AES-HMAC)+移位血型0.0359.4459.3310.5817,529(AES-HMAC)283.7138.8018.7011.3616,334(AES-HMAC)+移位改良法274.6338.8178.7111.3416,365(AES-HMAC)表8秘密消息(S3)在有覆盖层(C1)的情况下的实际使用的字符、隐藏容量和时间时间(秒)比率(秒,盖)覆盖率隐藏容量字符数量(实际使用)加密方法隐写法0.05411.3427.598.82051,790(AES-HMAC)+移位MSCUKAT0.05611.3327.568.82551,758(AES-HMAC)0.09114.70535.776.800467,172(AES-HMAC)+移位血型0.09114.70035.766.80267,149(AES-HMAC)287.07813.74533.447.27562,785(AES-HMAC)+移位改良法266.93413.73833.427.27862,757(AES-HMAC)表9秘密消息(S4)在具有覆盖(C1)的情况下的字符、隐藏容量和时间的实际使用时间(秒)比率(秒,盖)覆盖率隐藏容量字符数量(实际使用)加密方法隐写法0.0769.1638.6410.48175,562(AES-HMAC)+移位MSCUKAT0.0809.1738.6910.90272,646(AES-HMAC)0.13311.88450.128.41494,124(AES-HMAC)+移位血型0.11411.90050.198.40394,250(AES-HMAC)897.90011.10646.849.00387,963(AES-HMAC)+移位改良法275.23711.12246.918.9988,089(AES-HMAC)表10秘密消息的字符、隐藏容量和时间的实际使用(S5)。时间(秒)比率(秒,盖)覆盖率隐藏容量字符数量(实际使用)加密方法隐写法0.0917.3951.2713.5396,277(AES-HMAC)+移位MSCUKAT0.0957.3851.2113.5596,158(AES-HMAC)0.1419.58366.5110.43124,885(AES-HMAC)+移位血型0.1579.57166.4210.44124,729(AES-HMAC)322.7978.95762.1611.16116,722(AES-HMAC)+移位改良法308.2388.94762.0911.17116,595(AES-HMAC)表11秘密消息(S1)在有覆盖(C2)的情况下的实际使用的字符、隐藏容量和时间时间(秒)比率(秒,盖)覆盖率隐藏容量字符数量(实际使用)加密方法隐写法0.02415.191.416.583646(AES-HMAC)+移位MSCUKAT0.02115.191.416.583646(AES-HMAC)0.03019.3291.805.174639(AES-HMAC)+移位血型0.02819.3291.805.174639(AES-HMAC)512.69921.7292.024.6025215(AES-HMAC)+移位改良法490.83021.7292.024.6025215(AES-HMAC)比较长度策略(重复加密直到加密文本长度等于移位一的策略)。然而,两者的加密时间都非常快,不超过2秒(表9加密((AES-HMAC)(AES-HMAC + SHIFTING))和隐写术后所需的时间,对于表15,对于所有三种隐写方法(MSCUKAT、血型和修改的Fatha),所提出的方法(AES-HMAC+移位)的加密和解码所需的总时间非常接近此外,所提出的方法运行速度快,并且不增加覆盖大小,因此,该方法可以用于具有相对相同的处理时间和嵌入大小的强加密,这是对我们先前方法的改进(表16)。●F.R. Shareef/ Egyptian Informatics Journal 21(2020)8389表12秘密消息(S2)在有覆盖(C2)的情况下的实际使用字符、隐藏容量和时间时间(秒)比率(秒,盖)覆盖率隐藏容量字符数量(实际使用)加密方法隐写法0.0287.085.0914.11913,145(AES-HMAC)+移位MSCUKAT0.0367.115.1114.06213,198(AES-HMAC)0.0398.9226.4211.20816,559(AES-HMAC)+移位血型0.0348.9586.4411.16316,626(AES-HMAC)491.5569.9687.1710.03218,500(AES-HMAC)+移位改良法484.88210.0087.29.99118,575(AES-HMAC)表13秘密消息(S3)在有覆盖层(C2)的情况下的实际使用的字符、隐藏容量和时间时间(秒)比率(秒,盖)覆盖率隐藏容量字符数量(实际使用)加密方法隐写法0.07711.119.659.00550,723(AES-HMAC)+移位MSCUKAT0.09711.119.659.00550,723(AES-HMAC)0.09513.99124.767.14763,909(AES-HMAC)+移位血型0.13113.99124.767.14763,909(AES-HMAC)543.78615.57727.576.41971,155(AES-HMAC)+移位改良法593.59215.57727.576.14971,155(AES-HMAC)表14秘密消息(S4)在具有覆盖(C2)的情况下的字符、隐藏容量和时间的实际使用时间(秒)比率(秒,盖)覆盖率隐藏容量字符数量(实际使用)加密方法隐写法0.096927.6111.11371,264(AES-HMAC)+移位MSCUKAT0.114927.6111.11371,264(AES-HMAC)0.12711.32834.768.82789,721(AES-HMAC)+移位血型0.13811.32834.768.82789,721(AES-HMAC)538.0612.61938.727.92499,942(AES-HMAC)+移位改良法523.80912.61938.727.92499,942(AES-HMAC)表15秘密消息(S5)在具有覆盖(C2)的情况下的字符、隐藏容量和时间的实际使用时间(秒)比率(秒,盖)覆盖率隐藏容量字符数量(实际使用)加密方法隐写法0.0997.2436.5713.80694,387(AES-HMAC)+移位MSCUKAT0.1097.2436.5713.80694,387(AES-HMAC)0.1829.12346.0710.96118,897(AES-HMAC)+移位血型0.1789.12346.0710.96118,897(AES-HMAC)561.46810.16151.39.842132,412(AES-HMAC)+移位改良法549.5410.16151.39.842132,412(AES-HMAC)表16秘密消息(S5)在具有覆盖(C2)的情况下的字符、隐藏容量和时间的实际使用。加密报文覆盖AES-HMAC(AES-HMAC)+SHIFTINGS1 C1 0.018~283.460 0.016~ 289.979C2 0.021~ 490.830 0.024~ 512.699S2 C1 0.022~ 274.633 0.023~ 283.713C2 0.036~ 484.882 0.028~ 491.556S3 C1 0.056~ 266.934 0.54~ 287.078C2 0.097~ 593.592 0.77~ 543.786粤ICP备05018888号-1C2 0.114~ 523.809 0.096~ 538.060S5 C1 0.095~ 308.238 0.091~ 322.797C2 0.109~ 549.540 0.099~ 561.4686. 结论在这项工作中,我们提出了一种新的加密方法,使用AES-HMAC算法,然后使用移位算法将密文移位,以便嵌入到封面文本中,攻击者不能通过使用密码分析来破解它。在密码学方面,我们采用了AES 256-HMAC算法位,移位算法。生成的密文经过移位算法重排密文,生成移位码片.然后将移位的密码传递到隐写部分。这项工作可得出若干结论;主要要点如下:1. 密码-隐写组合技术满足了发送方和接收方之间的高安全性和鲁棒性等要求。2. 该系统的主要优点是采用了AES 256-HMAC的组合,然后利用安全性很高的移位算法和很难检测的隐写技术对密文进行3. 由于密钥长度为(256位),(14)攻击者恶意软件进行字典攻击需要很长时间。此外,使用移位算法将密文移位为不同的字符,使得攻击者无法解密消息,因为它需要重新排列到其原始密文。4. 这种新方法可以在低计算要求下运行,但随着计算机的强大,在这项工作中,测试是由一个相对较低级别的笔记本电脑,90F.R. Shareef/ Egyptian Informatics Journal 21(2020)83有 一 个 核 心 i3 CPU 的 速 度 ( 1.8GH ) , 它 有 ( 4 GB ) 的RAM.AES-HMAC加密与移位相结合的加密过程需要较多的时间,(0.016-289.979)秒,用于短消息和关于(0.023- 283.713)秒用于中等消息,以及(0.091 - 3 2 2 . 7 9 7 ) 对 于 大 消 息 , 而对 于 先 前 的 方 法 , 它 需 要 ( 0 . 0 1 8 - 2 8 3 . 4 6 0 ) 、( 0 . 0 2 2 - 2 7 4 . 6 3 3 ) 和 ( 0 . 0 9 5 - 3 0 8 . 2 3 8 )但在时间上还是相对较低引用[1] Al-Gailani MF.“先进的密码系统:设计,架构和FPGA实现”,博士。论文,电气,电子和计算机工程学院,纽卡斯尔大学,英格兰,英国,2012年,pp。[2] Babu KR,Kumar SU,Babu AV.信息安全中的密码学和隐写术方法综述。 Int JComput Appl 2010;12(2):13-7.[3] Madhuravani B,Bhaskara RP,Lalith SRP.[4] 拉巴湾数据加密标准的理论与实现综述。Inf Technol J 2005;4(4):307-25. doi:https://doi.org/10.3923/itj.2005.307.325网站。[5] Saleh ME,Aly AA,Omara FA.使用密码学和隐写术技术的数据安全。Int J AdvComput Sci Appl(IJACSA)2016;7(6):390-7.[6] 陈文生,陈文生,等.基于混合AES加密算法的阿拉伯文文本隐写算法的安全性研究。Int J Eng Res Appl 2016;6(6):60-9.[7] Gutub AA,Al-Nazer AA.使用“Kashida”的高容量阿拉伯文本隐写工具。 The ISCInt'l J Inf Secur 2010;2(2):107-18.[8] 马拉拉S,Shareef FR。一种新的改进的fatha方法的阿拉伯文文本隐写混合aes加密。IOSR2016;18(5):37-45。[9] MalallaS,Shareef FR. 一种基于“血型”文本隐藏的阿拉伯文文本隐写新方法。Eng Technol Appl Sci Res 2017;7(2):1482-5.[10] Mujtaba SM , Asadullah S. 一 种 新 的 阿 拉 伯 语 文 本 隐 写 技 术 。 PJETS2011;1(2):106-13.[11] Alanazi HO,Zaidan BB,Zaidan AA,Jalab HA,Shabbir M,Al-Nabhani Y.DES、3DES和AES之间的新比较研究。 J Comput 2010;2(3):152-7.[12] MushtaqMF,Jamel S,Disina AH,Pindar ZA,Shakir NSA,Deris MM. 密码加密算法综述”。Int J Adv Comput Sci Appl(IJACSA)2017;8(11):333-44.[13] Beringer L,Petcher A,Ye KQ,Appel AW. Verified Correctness and Securityof OpenSSL HMAC
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 黑板风格计算机毕业答辩PPT模板下载
- CodeSandbox实现ListView快速创建指南
- Node.js脚本实现WXR文件到Postgres数据库帖子导入
- 清新简约创意三角毕业论文答辩PPT模板
- DISCORD-JS-CRUD:提升 Discord 机器人开发体验
- Node.js v4.3.2版本Linux ARM64平台运行时环境发布
- SQLight:C++11编写的轻量级MySQL客户端
- 计算机专业毕业论文答辩PPT模板
- Wireshark网络抓包工具的使用与数据包解析
- Wild Match Map: JavaScript中实现通配符映射与事件绑定
- 毕业答辩利器:蝶恋花毕业设计PPT模板
- Node.js深度解析:高性能Web服务器与实时应用构建
- 掌握深度图技术:游戏开发中的绚丽应用案例
- Dart语言的HTTP扩展包功能详解
- MoonMaker: 投资组合加固神器,助力$GME投资者登月
- 计算机毕业设计答辩PPT模板下载
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功