首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
讨论了文献[13]提出的一个基于身份加密的智能卡认证方案,指出其不能抵抗智能卡丢失攻击、内部攻击和冒充攻击等,且不具备用户匿名性和前向安全性,在临时会话密钥协商和智能卡撤销操作上也存在缺陷。通过引入椭圆曲线公钥密码技术和注册随机因子,提出了一个基于动态ID的远程用户交互认证方案并对其进行分析。结果表明,新方案弥补了原方案的不足,且具有较高的效率。  相似文献   

2.
研究了双线性对在智能卡口令认证方案中的应用;针对Giri et al方案在敌手能够获取存储在智能卡中信息的情况下不能抵抗冒充攻击的安全缺陷,提出了一种使用双线性对构造的智能卡口令认证方案。在该方案的登录阶段中只是执行群上的加法运算,没有使用杂凑函数和公钥加解密操作,因而计算代价更低,但却提供了更好的安全性,能够抵抗重放攻击、离线攻击和冒充攻击。  相似文献   

3.
本文中提出的图像加密方法不仅解决了目标方法的可逆性,还将混沌映射的特性和DNA编码的特性紧密结合起来,并将其应用到彩色图像加密方法中.该算法将在生物学领域和密码学领域的不断发展和有机交叉中作出贡献.针对文献[1]中的算法的不可逆性,通过引入由简单混沌映射产生的随机矩阵降低了计算复杂度,同时仍保持很好的有效性和安全性.该方法成功地解决了文献[1]方法的不可逆问题,并且该方法能够抵抗文献[2]中的攻击方法.  相似文献   

4.
可信的智能卡口令双向认证方案   总被引:1,自引:0,他引:1  
提出一种基于智能卡的可信双向认证方案,使用散列函数认证身份,采用远程证明方法验证平台可信性.该方案支持安全会话密钥协商,支持用户身份匿名及口令自由更换,服务器平台证书可更新.分析表明,该方案可以抵抗针对智能卡口令认证方案的常见攻击,安全高效,满足安全设计目标.  相似文献   

5.
针对网络系统中存在的阻碍网络通信问题,本文基于观测器,研究了一类非线性网络控制系统在非周期拒绝服务(denial of service,DOS)攻击下的控制问题。设计了一种弹性事件触发方案,并充分考虑非周期DOS攻击和事件触发方案的影响,基于T S模糊模型,建立了一种切换系统模型。通过构造Lyapunov-Krasovskii泛函,并基于线性矩阵不等式方法,分析了系统的渐近稳定性,提出了一种控制器和观测器的协同设计方法。最后,以文献[13]中的卡车拖车系统为例,通过Matlab的LMI工具箱进行仿真验证。仿真结果表明,切换系统在非周期的DOS攻击下是渐进稳定的,验证了所得结果的有效性。该研究对非线性网络控制系统抵抗外部攻击具有重要意义。  相似文献   

6.
本文主要研究智能卡芯片中DES算法的差分能量分析攻击.首先,在分析研究能量分析攻击的原理和常用攻击方法的基础上,采用基于S盒的功耗区分函数,以一种与以往文献中不同的攻击方法来对智能卡中DES算法进行了密钥破解;然后,基于Inspector SCA平台实现了这一攻击过程,成功获取了完整密钥.  相似文献   

7.
高次MFE多变量加密方案   总被引:3,自引:1,他引:2  
针对2006年RSA会议上Wang等人提出的Medium-Field型多变量公钥加密体制不能抵抗Ding等人所提出的SOLE攻击方法的问题,提出了一种改进方案。通过重新设计原方案的中心映射,使攻击者不能得到相关的线性化方程,从而抵抗SOLE攻击。分析表明该改进方案不仅能够抵御SOLE攻击,而且能抵制秩攻击和Grb ner基攻击,因此是一种更为安全的多变量公钥加密方案。  相似文献   

8.
针对真实环境中用直接差分的方法寻找模乘碰撞较困难的问题,提出了一种K均值聚类算法。该算法可以自适应找出模乘碰撞。在搭建的真实攻击环境下,验证了文献[8]中的碰撞攻击在ASIC真实环境中攻击效果并不明显的结论。应用改进的方法后,一对功耗曲线样本便可恢复出88%以上的密钥,实现了小样本量曲线的RSA指数的提取。讨论了对这种攻击方法的防御方案。  相似文献   

9.
针对嵌入式系统的安全性问题,提出了基于AES-128算法的安全实现方案.基于密码算法实现准则的优先级分析,详细阐述了AES-128算法的S盒、行移位和列混合等子部件的具体设计,形成了嵌入式系统的安全实现方案.利用差分功耗分析和相关性功耗分析技术,对该实现方案进行了多次攻击测试,从而验证该方案的安全性.结果表明,在一定计算条件下,基于AES-128算法的安全实现方案具有较高的安全性,可以抵抗DPA攻击和CPA攻击.  相似文献   

10.
针对嵌入式系统的安全性问题,提出了基于AES-128算法的安全实现方案.基于密码算法实现准则的优先级分析,详细阐述了AES-128算法的S盒、行移位和列混合等子部件的具体设计,形成了嵌入式系统的安全实现方案.利用差分功耗分析和相关性功耗分析技术,对该实现方案进行了多次攻击测试,从而验证该方案的安全性.结果表明,在一定计算条件下,基于AES-128算法的安全实现方案具有较高的安全性,可以抵抗DPA攻击和CPA攻击.  相似文献   

11.
在基于汉明重量的简单能量泄露模型下,我们发现SMS4算法中某些操作会泄露出密钥信息,从而容易受到差分能量分析攻击。通过分析与实验我们证明了该攻击的可行性。随后提出两种对SMS4算法的改进,使其能抵御差分能量分析攻击,由此增强SMS4算法的安全性。  相似文献   

12.
针对构建新的密码结构抵抗DPA攻击尤其是glitch攻击的问题,通过将输入变换到复合域GF(((2222)求逆,再变换回有限域GF(28)输出的方法构造了一个低消耗的AES的S盒;并基于秘密共享的思想分仿射变换、求逆变换、逆仿射变换3步对S盒进行分组,得到一个新的S盒。新的S盒在求逆变换中采用4×4的正确项分组法,相比于Nikova提出的经典方案,减少了实现所占用的空间,降低了消耗。通过分析验证,本文方案具有较为优良的消耗特性,且对1阶DPA攻击及glitch攻击具有与Nikova方案同等级的抵抗能力。  相似文献   

13.
Rainbow是一种数字签名方案,它基于多元多项式结构构造,属于多变量密码体系。相比现有的签名方案,如RSA和ECC方案,Rainbow的特点是能够抵御量子计算机攻击,被认为是下一代签名方案的重要候选。基于Rainbow的重要性,该文对Rainbow的硬件安全进行了分析,提出了一种基于差分能量分析和故障分析的侧信道分析算法,将Rainbow作为目标,实施侧信道攻击。实现了Rainbow签名电路,并进行功耗采集,对采集的2 000条功耗曲线进行分析和计算,获取了Rainbow所有的密钥。  相似文献   

14.
针对人脸识别中的DCT系数选择问题和如何从全局和局部同时提取识别特征的问题,提出了一种基于鉴别能力分析和LDA-LPP的人脸识别算法。即先对人脸图像进行DCT变换,利用鉴别能力分析方法进行DCT系数的选择,融合LDA和LPP降维技术进行降维处理,不仅可以保持数据的全局性,同时也能够保持数据的局部性。在ORL人脸库和Yale人脸库上的实验表明,本文方法可以选择有效的DCT系数,明显提高了识别精度和鲁棒性。  相似文献   

15.
一种抵抗强剪切攻击的鲁棒性数字水印算法   总被引:1,自引:0,他引:1  
为了增强水印的抗几何攻击能力,提出了一种能够抵抗强剪切攻击的鲁棒性水印算法,即把水印嵌入在代表宿主载体基本特征的基矩阵中.理论分析表明:这种算法可以获得智能特征以抵抗强剪切攻击; 可对水印进行加密扩频调制以增强隐蔽性; 通过比较合成图像与原始图像的峰值信噪比,可自适应调整水印嵌入强度; 引入改进的PCA(Principal Component Analysis)方法,加强了矩阵元素之间的联系,提高了算法的效率.实验表明,当图像剪切程度达到87.50%时,水印检测正确率为100%,同时算法对有损压缩、滤波、噪声等常规攻击同样具有良好的鲁棒性; 算法嵌入容量大,宿主载体可为图像、音频等多种形式,是一个具有普适性的盲水印方案.  相似文献   

16.
一种基于DES的数字图像置乱新方法   总被引:32,自引:0,他引:32  
本文在DES加密的基础上,研究数字图像的置乱问题.文中所提出的置乱方法是对DES方法在数字图像置乱方面的应用和改进.通过这种置乱方法使得数字图像在两个方向上失去其关联性,在一定的攻击下,置乱后的图像可以恢复成原始图像.实验证明此方法是可行的.  相似文献   

17.
SQL注入攻击是近年来Internet网络上最流行的网站入侵方式之一,本文简要介绍了SQL注入攻击的原理,实现过程及一般防御手段,然后采用ASP.NET级的URL重写技术建立了一种针对SQL注入攻击的防御方法.  相似文献   

18.
研究了存在不确定拒绝服务(denial of service, DoS)攻击的异构多智能体系统协同控制问题。网络环境的开放性会导致网络攻击的复杂性不断提高,其中,对于一类不确定网络攻击的研究具有重要的现实意义。由于不确定攻击情况下模态获取困难,将导致控制器模态与系统模态产生不匹配问题。首先,正常情况下所有智能体都是时间同步的并且以固定采样周期相互通信,当攻击发生时采用保持输入机制并且假定攻击持续时间是有界的,通过使用马尔可夫切换系统方法来构建该复杂动态系统模型。其次,通过解耦技术将原高维系统转换为两个低维的闭环误差系统,并通过Lyapunov稳定性理论得到了保证异构多智能体系统输出一致性的充分条件。进一步,应用相关矩阵变换方法给出了通过求解一系列矩阵不等式来获得控制器增益的方法。最后,通过基于移动舞台机器人系统的仿真研究验证了本文所提出方法的有效性。与现有结果相比,本文所考虑的攻击概率可以是不确定甚至完全未知的,所设计的异步控制器具有更好的兼容性,即包含了常见的同步控制器以及模型独立控制器。  相似文献   

19.
This paper characterizes the joint effects of plant uncertainty, Denial-of-Service (DoS) attacks, and fading channel on the stabilization problem of networked control systems (NCSs). It is assumed that the controller remotely controls the plant and the control input is transmitted over a fading channel. Meanwhile, considering the sustained attack cycle and frequency of DoS attacks are random, the packet-loss caused by DoS attacks is modelled by a Markov process. The sampled-data NCS is transformed into a stochastic form with Markov jump and uncertain parameter. Then, based on Lyapunov functional method, linear matrix inequality (LMI)-based sufficient conditions are presented to ensure the stability of uncertain NCSs. The main contribution of this article lies in the construction of NCSs based on DoS attacks into Markov jump system (MJS) and the joint consideration of fading channel and plant uncertainty.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号