原文服务方: 计算机应用研究       
摘要:
ZUC-256算法在ZUC算法的基础上,其初始化阶段、消息认证码生成阶段均采用了新的设计方法,进一步提升了算法的安全性.为了探讨ZUC-256算法的快速软件实现优化方法,首先介绍了该算法的总体结构和工作流程,参考原算法草案,通过软件编程实现了该算法的基本功能.在此基础上,结合软件编程函数中数组形参的传递执行过程和算法自身的计算特点,分析了影响其软件代码执行效率的因素,并对之前所编写的基本功能实现代码作出了改进.经过实际编程测试,分别验证了两种优化方法的有效性.总体而言,在两种不同的软件运行参考机环境下,结合两种优化方案的优化代码执行效率较基本功能实现代码分别提升了8%~9%、18%~36%,对于ZUC-256密码算法今后的软件工程使用具有实际性意义.
推荐文章
ZUC-256流密码算法
祖冲之算法
流密码
256比特安全性
抗二阶DPA分析的ZUC算法防护方案及硬件实现
祖冲之算法
二阶DPA
掩码方案
硬件实现
高频率、低成本的SHA-256算法VLSI实现
SHA-256算法
VLSI实现
关键路径
面积优化
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 ZUC-256算法的快速软件实现
来源期刊 计算机应用研究 学科
关键词 ZUC-256 算法 软件编程 快速实现
年,卷(期) 2019,(12) 所属期刊栏目 软件技术研究
研究方向 页码范围 3797-3800
页数 4页 分类号 TP311
字数 语种 中文
DOI 10.19734/j.issn.1001-3695.2018.07.0581
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 董秀则 北京电子科技学院电子与通信工程系 17 35 4.0 5.0
2 史国振 北京电子科技学院电子与通信工程系 46 444 7.0 20.0
3 张艳硕 北京电子科技学院密码科学与技术系 32 58 4.0 6.0
4 李建鹏 北京电子科技学院电子与通信工程系 7 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (25)
共引文献  (7)
参考文献  (5)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(5)
  • 参考文献(0)
  • 二级参考文献(5)
2012(6)
  • 参考文献(0)
  • 二级参考文献(6)
2013(4)
  • 参考文献(0)
  • 二级参考文献(4)
2014(5)
  • 参考文献(0)
  • 二级参考文献(5)
2015(4)
  • 参考文献(2)
  • 二级参考文献(2)
2016(2)
  • 参考文献(1)
  • 二级参考文献(1)
2018(2)
  • 参考文献(2)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
ZUC-256
算法
软件编程
快速实现
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导