首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
受微处理器硬件架构和操作系统的影响,分组密码查找S盒不同索引执行时间存在差异,构成了S盒索引的天然泄漏源.该文采用“面向字节、分而治之”的旁路攻击思想,对AES抗Cache计时模板攻击能力进行了研究.首先分析了分组密码访问Cache时间差异泄漏机理,直观地给出了基于碰撞和模板的两种Cache计时攻击方法;其次给出了Cache计时外部模板攻击模型,提出了基于Pearson相关性的模板匹配算法,对128位AES加密第一轮和最后一轮分别进行了攻击应用;为克服外部模板攻击需要一个模板密码服务器的限制,提出了Cache计时内部模板攻击模型,并对AES进行了攻击应用;最后,在不同环境、操作系统、加密Cache初始状态、密码库中,分别进行攻击实验,同前人工作进行了比较分析,并给出了攻击的有效防御措施.  相似文献   

2.
抗差分故障攻击的AES密码芯片设计   总被引:1,自引:1,他引:0  
针对AES的差分故障攻击(DFA)过程,总结出对AES的DFA攻击算法与攻击模型的特点,在此基础上为AES密码芯片设计了一种基于TRC校验的防护电路,并对其抗差分故障攻击的可行性进行了仿真验证。结果表明,该防护电路能够快速准确地检测出导入错误,增强了AES芯片抗DFA攻击的能力。  相似文献   

3.
安全SoC抗功耗攻击研究综述   总被引:5,自引:1,他引:4  
功耗攻击目前已成为安全SoC芯片的最大威胁,已经证明是一种非常有效的发现密钥方法.对抗功耗攻击技术研究成为近年来的热点问题.对抗功耗攻击从算法掩码级和电路级两个方面综述,重点对抗功耗攻击国内外有影响的研究成果进行了总结与评述;对抗功耗分析攻击的已有实验方法进行了总结,并给出了较易实现的实验方法,最后提出了安全SoC抗功耗分析攻击的进一步研究方向.  相似文献   

4.
针对恶意攻击给OpenFlow虚拟流表查找带来的破坏性影响,构建了一种抗恶意攻击的OpenFlow虚拟流表高性能查找方法。该方法基于近似成员关系查询理论,采用布鲁姆过滤器预测元组查找失败结果,以绕过绝大多数元组失败查找操作,提高OpenFlow虚拟流表查找效率;进一步,设计了一种可扩展计数型布鲁姆过滤器,根据元组规模的动态变化进行适应性伸缩,从而始终以高准确率判定元组查找失败结果;最后,采用实际网络流量样本和模拟恶意攻击方式,评估所提OpenFlow虚拟流表查找方法的性能。实验结果表明:当攻击包与正常包分别按1:2和2:1比例混合时,所提方法的假阳性错误率始终保持在6%以下,比计数型布鲁姆过滤器降低了93%,而平均查找长度降低了90%。  相似文献   

5.
本文分析了基于分布式哈希表查找的大规模P2P系统的固有安全问题,提出了一种针对分布式哈希表系统利用算法复杂度进行DoS攻击的方法,并阐述了执行攻击的条件和构造这类攻击的方法,最后结合P2P网络发展趋势总结了此类攻击方法的局限性和进一步的研究方向。  相似文献   

6.
针对任务规划系统中的安全传输在白盒攻击环境(WABC)下通信密钥容易被窃取的问题,提出基于修改之后的白盒高级加密标准(白盒AES)的任务规划系统中的安全传输方法。首先,将高级加密标准(AES)拆分成许多查找表,并将密钥嵌入到查找表当中,然后再将查找表按照AES的执行顺序进行合并;其次,在地面按照给出的白盒AES生成算法利用不同的密钥生成不同的白盒AES程序;最后,将这些白盒AES程序嵌入到任务规划系统的安全传输当中,当需要更换密钥时,再在地面将原先的白盒AES程序擦除,生成新的白盒AES。理论分析表明,与传统的任务规划系统中的安全传输相比,修改后的任务规划系统中的安全传输方法可使攻击复杂度提高到291,达到足够的安全强度,可以保护通信密钥。  相似文献   

7.
AES能量攻击的建模与分析   总被引:1,自引:0,他引:1       下载免费PDF全文
在CMOS工艺实现的数字电路中,瞬时能量消耗很大程度上取决于当前时刻处理数据的中间结果。基于这一原理对加密设备实施的能量分析(PA)攻击能有效地破解密钥。本文针对高级加密标准(AES)建立了电路模型,从理论上用不同的统计方法在仿真平台上验证了差分能量分析(DPA)和相关能量分析(CPA)对AES攻击的可行性,在此基础上给出了一种低成本的抗能量攻击方法。  相似文献   

8.
一种专用指令集安全处理器的架构设计与VLSI实现   总被引:1,自引:0,他引:1  
提出一种专用指令集安全处理器的架构设计和VLSI实现方法,取得了高效的密码运算能力及良好的硬件结构和指令集可扩展性.通过分析对称密码算法和散列算法特点,本文基于低成本RISC结构,提出并行查找表与特殊算术逻辑单元相结合的架构设计方法,并以包含密码学专用指令的指令集与其对应,使密码算法程序代码密度紧凑、执行效率高.本设计可执行SMS4、AES、SHA-1等算法,并提出一种安全存储方法,提高安全处理器系统的抗攻击能力.  相似文献   

9.
针对AES算法Cache计时模板攻击时会触发大量的Cache失效,容易被硬件计数器检测出来的问题,基于Flush+Flush攻击模型,提出一种基于欧氏距离的AES算法模板攻击方法,以减少触发Cache失效的次数,使攻击更加隐蔽.使用Flush+Flush攻击模型获取AES算法在内存中映射的位置;利用已知明文攻击不断地触...  相似文献   

10.
Mask技术破坏了加密过程中的功率消耗与加密的中间变量之间的相关性,提高了加密器件的抗DPA攻击能力。简单地对算法流程添加Mask容易受到高阶DPA攻击的。提出了一种对AES加密过程的各个操作采用多组随机Mask进行屏蔽的方法,并在8bit的MCU上实现了该抗攻击的AES算法。实验结果表明,添加Mask后的抗DPA攻击AES算法能够有效地抵御DPA和高阶DPA的攻击。  相似文献   

11.
王秋艳  金晨辉 《计算机工程》2014,(4):141-145,150
LEX算法是入选欧洲序列密码工程eSTREAM第三阶段的候选流密码算法之一,在分组密码算法AES的基础上进行设计。为此,针对LEX算法进行基于猜测决定方法的相关密钥攻击,在已知一对相关密钥各产生239.5个字节密钥流序列的条件下,借助差分分析的思想和分组密码算法AES轮变换的性质,通过穷举2个字节密钥值和中间状态的8个字节差分恢复出所有候选密钥,利用加密检验筛选出正确的密钥。分析结果表明,该密钥攻击的计算复杂度为2100.3轮AES加密、成功率为1。  相似文献   

12.
李欣  谭晓青 《计算机工程与应用》2012,48(26):101-103,117
ECRYPT项目中的流密码LEX算法中每组AES加密过程使用相同的加密密钥,这导致其易受到滑动攻击。利用AES的密钥扩展算法改进了流密码LEX算法的密钥采用方案,改进后算法能够有效地抵抗滑动攻击。  相似文献   

13.
罗平  宋涛 《计算机应用研究》2008,25(5):1556-1559
针对现有的对分组密码的攻击方法对于未知结构的密码算法是无效的特点,提出了一个根据已有分组密码算法生成随机密码算法的框架,其密码算法是由随机控制密钥生成的,因而算法是随机的,能抵抗针对固定结构的密码算法的线性密码分析和差分密码分析。同时还提出了一个具体的AES的随机化算法,该算法具有可证明的安全性,其安全性高于原始的AES,性能与原始的AES算法接近。  相似文献   

14.
为了提高AES的加密效率,在分析影响AES多引擎并行处理的相关因素的基础上,提出了AES多引擎并行处理架构,并分析了基于ECB工作模式下的数据分配调度机制.通过对AES密码算法的逻辑综合和多密码处理引擎的参数定量分析表明,在100MHz的核心频率下,对128比特长度的密钥,4个AES密码处理引擎并行处理的数据吞吐率可以达到4.98Gb/s.  相似文献   

15.
基于AES和DES算法的可重构S盒硬件实现   总被引:5,自引:0,他引:5  
密码芯片的可重构性不仅可以提高安全性,而且可以提高芯片适应性.S盒是很多密码算法中的重要部件,其可重构性对密码芯片的可重构性有重大影响.文章在分析AES和DES算法中S盒硬件实现方法的基础上,利用硬件复用和重构的概念和相关技术,提出了一种可重构S盒(RC-S)结构及其实现方法.实验结果表明RC-S可用于AES算法和DES的硬件实现.基于RC-S的AES、DES密码模块规模分别是AES、DES模块的0.81/1.13,性能分别是DES/AES的0.79/0.94.  相似文献   

16.
AES加密机制在IPSec协议中的应用研究   总被引:1,自引:0,他引:1  
研究了在IPSec封装安全载荷(ESP)中应用AES加密机制。AES是一个对称分组密码算法,有多个操作模式可供选择。针对建立基于AES加密机制的IPSecVPN情况,着重探讨了使用CBC和CTR两种操作模式时值得注意的一些问题。同时分析了AES算法的性能。  相似文献   

17.
AES为新的数据加密标准,通过研究分组密码算法加密的整体结构和AES加密算法,文中设计了一种基于Feistel结构和WTS策略的分组密码算法FWTS。 FWTS采用Feistel结构,轮函数借鉴AES的WTS策略,分组长度为256 bits,密钥长度为128 bits,192 bits,256 bits。通过依赖性测试表明,FWTS算法4轮充分满足雪崩效应、严格雪崩准则和完备性。通过不可能差分分析,FWTS算法的6轮不可能差分所需的时间复杂度要大于AES算法的6轮不可能差分的时间复杂度。FWTS算法的安全性不低于AES算法。通过效率测试表明FWTS的加密效率要高于AES。  相似文献   

18.
研究了AES分组密码对差分故障攻击的安全性,攻击采用面向字节的随机故障模型,结合差分分析技术,通过在AES第8轮列混淆操作前导入随机单字节故障,一次故障导入可将AES密钥搜索空间由2128降低到232.3,在93.6%的概率下,两次故障导入无需暴力破解可直接恢复128位AES密钥.数学分析和实验结果表明:分组密码差分S盒取值的不完全覆盖性为差分故障分析提供了可能性,而AES密码列混淆操作良好的扩散特性极大的提高了密钥恢复效率,另外,本文提出的故障分析模型可适用于其它使用S盒的分组密码算法.  相似文献   

19.
针对近几年人工神经网络在图像加密领域的应用进行了研究,提出了一种新的四维Hopfield神经网络和AES(高级加密标准)加密算法相结合的超混沌图像加密算法。该方法首先定义了四个数和提取一个明文像素值的平均值作为密钥,通过Hopfield神经网络生成的超混沌序列作为AES加密算法的目标密钥;然后,将明文与目标密钥进行异或处理;最后,将目标密钥代入算法进行三重AES加密算法进行加密得到密文。通过仿真实验表明,该算法能够很好地结合两种算法的优点,达到非常好的加密效果。  相似文献   

20.
分组密码工作模式的研究现状   总被引:16,自引:0,他引:16  
分组密码工作模式是利用分组密码解决实际问题的密码方案.好的工作模式可以弥补分组密码的某些缺憾;相反,不好的工作模式可能带来安全隐患.工作模式的研究始终伴随着分组密码的研究历史,新的分组密码标准的推出,都会伴随着相应工作模式的研究.从针对DES的ECB、CBC、CFB和OFB,到针对AES的CTR、CCM、CMAC、GCM和AESKW,作者以各种模式标准为主线,介绍分组密码工作模式的设计理念、安全模型、二十多年的研究成果以及发展现状.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号