首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
一种SMS4加密算法差分功耗攻击   总被引:4,自引:1,他引:3  
针对SMS4加密电路,采用差分功耗分析攻击方式进行密钥破解.该攻击方法是一种典型的加密芯片旁路攻击方式,其理论基础为集成电路中门电路在实现加密算法时的物理特征、功耗模型及数据功耗相关性.结合中国第一个商用密码算法SMS4,详细介绍了针对SMS4加密系统进行差分功耗分析攻击的设计与实现.开发了相应的仿真实验验证平台,实验验证成功破解了SMS4加密算法的密钥,从而给SMS4加密算法研究者提供了有益的安全设计参考.实验表明,未加防护措施的SMS4加密系统难以抵御差分功耗分析的攻击.  相似文献   

2.
改进的SMS4算法差分故障与暴力联合攻击   总被引:2,自引:0,他引:2  
研究了SMS4对差分故障和暴力联合攻击的安全性.这种联合攻击利用传统的故障模型、采用一种简化的差分故障攻击与暴力攻击相结合的方法.在实验中,用该攻击方法不到1分钟就可以恢复出128位的SMS4种子密钥,实验结果表明,SMS4密码算法很难防范这种利用差分故障和暴力攻击的联合攻击.该类型攻击对SMS4具有很大威胁,所以使用SMS4密码算法时,必须对轮函数相关运算进行保护.  相似文献   

3.
嵌入式加密芯片功耗分析攻击与防御研究进展   总被引:2,自引:0,他引:2  
功耗分析攻击成为嵌入式加密芯片的最大威胁,它破解密码芯片密钥比穷举法要快得多,是一种新的密钥攻击方法.对功耗分析攻击与防御成为近年来研究的热点问题,功耗分析模型是研究功耗攻击与防御的基础,在对功耗攻击模型研究进展进行评述后,分别对功耗分析攻击与防御进行综述,功耗攻击从简单功耗分析攻击、差分功耗分析攻击和高阶差分功耗分析攻击进行比较,防御从算法级和电路级进行对比,并对文献进行了分类整理.通过对国内外研究进展的总结和对比,为特定领域的嵌入式加密芯片提供抗功耗分析攻击解决方案,最后对进一步研究的问题进行了展望.  相似文献   

4.
基于汉明重的SMS4密码代数旁路攻击研究   总被引:1,自引:0,他引:1  
基于汉明重泄露模型,对SMS4算法抗代数旁路攻击能力进行了评估.首先构建SMS4算法等价布尔代数方程组,然后采集SMS4加密功耗泄露,基于模板分析对加密中间状态字节的汉明重进行推断,并转化为与密码算法联立的代数方程组,最后利用解析器进行密钥求解.结果表明:SMS4密码易遭受代数旁路攻击;已知明文条件下,2个样本4轮连续汉明重泄露或26轮离散汉明重泄露可恢复128bit SMS4主密钥;未知明密文条件下,2个样本连续5轮汉明重泄露可恢复128bit SMS4主密钥;使用随机掩码防御的SMS4实现仍不能有效防御代数旁路攻击,已知明文条件下,2个样本连续14轮汉明重泄露可恢复128bit SMS4主密钥.为提高攻击实用性,提出了一种容错代数旁路攻击方法,结果表明汉明重推断错误率不超过60%的情况下,2个样本可恢复128bit SMS4主密钥.本文方法对其它分组密码代数旁路攻击研究具有一定的借鉴意义.  相似文献   

5.
对分组密码SIMECK32/64算法抗不可能差分分析的能力进行研究,利用中间相遇技术,构造该算法的11轮不可能差分路径。采用向前解密4轮以及向后加密4轮进行19轮不可能差分分析攻击。分析结果表明,该路径只需要猜测29 bit子密钥,并且与零相关线性分析相比,针对SIMECK32/64算法的不可能差分攻击的分析复杂度大幅减小。  相似文献   

6.
赵艳敏  刘瑜  王美琴 《软件学报》2018,29(9):2821-2828
差分分析和线性分析是重要的密码算法分析工具.多年来,很多研究者致力于改善这两种攻击方法.Achiya Bar-On等人提出了一种方法,能够使攻击者对部分状态参与非线性变换的SPN结构的密码算法进行更多轮数的差分分析和线性分析.这种方法使用了两个辅助矩阵,其目的就是更多地利用密码算法中线性层的约束,从而能攻击更多轮数.将这种方法应用到中国密码算法SMS4的多差分攻击中,获得了一个比现有攻击存储复杂度更低和数据复杂度更少的攻击结果.在成功概率为0.9时,实施23轮的SMS4密钥恢复攻击需要2113.5个明文,时间复杂度为2126.7轮等价的23轮加密.这是目前为止存储复杂度最低的攻击,存储复杂度为217个字节.  相似文献   

7.
计锋  王韬  赵新杰  张金中 《计算机科学》2012,39(2):92-94,108
功耗攻击已对密码算法实现的物理安全性构成严重威胁,对其攻击和防御的研究是近年来旁路攻击的热点问题。研究了ARIA韩国国家分组密码的相关功耗分析攻击方法。阐述了ARIA密码算法,给出了密码算法功耗泄露模型及相关性分析的原理,结合ARIA算法给出了相关功耗分析的具体方法,并通过仿真实验验证了攻击的有效性。结果表明,ARIA密码中的非线性S盒查表操作功耗泄露使其易遭受相关功耗分析攻击;仿真环境下10个样本的采集和分析即可恢复ARIA主密钥。  相似文献   

8.
SMS4密码算法的差分故障攻击   总被引:31,自引:1,他引:31  
张蕾  吴文玲 《计算机学报》2006,29(9):1596-1602
SMS4是用于WAPI的分组密码算法,是国内官方公布的第一个商用密码算法.由于公布时间不长,关于它的安全性研究尚没有公开结果发表.该文研究SMS4密码算法对差分故障攻击的安全性.攻击采用面向字节的随机故障模型,并且结合了差分分析技术.该攻击方法理论上仅需要32个错误密文就可以完全恢复出SMS4的128比特种子密钥.因为实际中故障发生的字节位置是不可能完全平均的,所以实际攻击所需错误密文数将略大于理论值;文中的实验结果也验证了这一事实,恢复SMS4的128bit种子密钥平均大约需要47个错误密文.文章结果显示SMS4对差分故障攻击是脆弱的.为了避免这类攻击,建议用户对加密设备进行保护,阻止攻击者对其进行故障诱导.  相似文献   

9.
王正义  赵俊阁 《计算机工程》2012,38(10):111-113
可以抵抗功率分析攻击的椭圆曲线密码算法往往效率较低。针对该问题,将等功耗编码的思想应用到椭圆曲线密码标量乘法运算过程中,通过消除标量乘运算中的功耗差异,掩盖相关密钥信息,达到抵抗功率分析攻击的目的。理论分析结果表明,与二元法抗功耗攻击算法和NAF窗口法抗功耗攻击算法相比,改进算法的执行效率较高。  相似文献   

10.
李海军  周涛  刘艳葆 《福建电脑》2006,(4):14-14,54
介绍抗差分功耗分析攻击的DES_DPA算法,指出DES_DPA算法用随机数来对DES密钥掩码仍然会泄露密钥;提出用CBC模式加密密钥的改进方法,更进一步提高了抗差分功耗攻击的能力。  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
基于VRML的网上虚拟教室漫游研究   总被引:2,自引:0,他引:2  
张杜娟 《现代计算机》2009,(6):116-118,124
以一个虚拟教室为例进行3D虚拟漫游的初步设计.这种方式不同于目前网上的虚拟教室。介绍在WWW上采用VKML实现虚拟教室漫游系统的特点、VRML的工作模式和造型机制,采用了基于几何图形的建模方法,探讨场景中交互设计实现的方法,提出碰撞检测技术的应用.实现网上发布和优化。  相似文献   

14.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

15.
该文通过对移动agent技术和传统的视频点播系统的研究,提出了一种基于移动agent的分布式视频点播系统的设计和构造,具体地阐述了系统的工作流程,并着重讨论了实现该系统所要考虑的关键问题。移动agent的引入有效地减少了网络传输负载,实现了高速响应点播请求、高质量的影音效果,从而更好地满足更多用户的需求。  相似文献   

16.
基于FPGA的立方星可重构星载处理系统研究   总被引:1,自引:0,他引:1       下载免费PDF全文
为了以最小代价提高立方星可重构星载计算机的可靠性,提出了一种基于FPGA的立方星可重构星载处理系统架构。首先,在对国内外微纳卫星星载计算机设计特点进行分析的基础上,分别采用基于SRAM架构和基于Flash架构的FPGA作为核心处理模块与外部表决接口模块,兼顾了系统的运算速度与可靠性。其次,针对可重构星载处理系统中所涉及的可重构策略、在线重构技术以及系统同步技术进行了详细设计。最终,基于所设计硬件系统上进行的测试以及在轨的实测数据验证了该架构的可靠性和有效性。  相似文献   

17.
针对区块链上存在的欺诈账户给交易带来的安全问题,提出了基于机器学习的欺诈账户的检测及特征分析模型,将以太坊上真实的链上数据进行特征提取后作为模型的数据来源,通过对不同的机器学习方法进行比较得到最优模型并进行迭代训练以获得最佳的预测模型,同时引入 SHAP值对数据特征进行分析。实验结果表明,基于XGBoost的欺诈账户检测模型在RMSE、MAE和R2三组指标上达到了0.205、0.084和0.833,优于其余的对比模型,并结合SHAP值识别出预测欺诈账户的关键因素,为区块链的交易安全提供决策参考。  相似文献   

18.
介绍基于LabVIEW的钢材表面裂纹定量检测原理,设计了基于LabVIEW的钢杆裂纹定量检测系统,并对钢杆表面横向裂纹缺陷进行模拟实验,初步建立数学模型,通过评判Vpp得到反映裂纹状况的定量检测结果,从而验证了该方法的可行性和有效性,并得出相关的结论。  相似文献   

19.
汤雷  ;张勇  ;徐宇婷 《微机发展》2014,(12):238-240
科研院所设计研究中各类异构软件应用系统并存,数据和信息在各个应用系统中同步和共享成为现代企业信息化的瓶颈。针对这种现状,文中采用Java技术,通过建立异构系统底层的消息通讯机制,构建连接异构系统的ESB,实现各个异构系统通过ESB进行通讯,最终达到EAI的目的。实际中,基于该ESB构建了船舶设计行业应用软件系统集成平台,在数据集成、应用集成和业务流程集成中取得了较好的效果,肯定了文中成果的可行性。文中重点叙述了所构建的ESB结构图、ESB内部通讯原理及实现中所使用的数据结构,并给出了以该ESB为核心纽带设计的相关EAI平台架构。  相似文献   

20.
面向Web的文本挖掘技术研究   总被引:4,自引:0,他引:4  
徐妙君  顾沈明 《控制工程》2003,10(Z1):44-46
简要介绍了文本挖掘技术,并描绘了该技术在Web应用特别是信息检索技术中的重要性.再对整个文本知识挖掘过程所涉及的各个方面进行了进一步地研究探讨,包括了文本特征的建立、特征提取、特征匹配、特征集缩减和模型评价等几个方面.其间运用数据挖掘技术对各个过程进行处理,并引进基于评估函数的特征筛选算法、词频矩阵、余弦计算法和潜在语义标引等方法来处理文本挖掘过程所产生的问题.在此基础上得出了一个完整的Web文本挖掘过程.最后展望了文本挖掘技术在Web应用中的前景.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号