排序方式: 共有25条查询结果,搜索用时 234 毫秒
1.
阐述了针对采用S盒的分组密码差分故障分析原理及模型,将差分故障分析简化为求解S盒输入和输出差分问题,阐述了针对采用S盒的分组密码差分故障分析一般过程.针对采用S盒的分组密码差分故障分析的一般特征和Hash函数不可逆特点,提出了引入Hash函数的抗差分故障分析模型,对Hash函数进行了介绍,并阐述了实验中使用的MD5算法.在ARIA-128中引入文中提出的抗差分故障分析模型.通过对比实验,验证了模型抗差分故障分析能力.此外,所提出的抗差分故障分析模型也为加密算法设计者提供了一定的思路. 相似文献
2.
针对卫星网络节点私钥分量更新过程的消息篡改攻击威胁,提出了双重数据加密方案,以保障私钥分量更新过程中数据的完整性.为防止拥有合法身份恶意节点发起的强制私钥分量更新申请,建立了节点私钥分量更新申请时刻合法性判断机制,以抵制拥有合法身份的恶意节点发起的拒绝服务攻击.最后,对比分析了方案的安全性和计算复杂度,结果表明,通过引入较低的额外计算开销实现了有效抵御节点私钥分量更新过程的消息篡改攻击和拒绝服务攻击. 相似文献
3.
4.
研究了AES分组密码对差分故障攻击的安全性,攻击采用面向字节的随机故障模型,结合差分分析技术,通过在AES第8轮列混淆操作前导入随机单字节故障,一次故障导入可将AES密钥搜索空间由2128降低到232.3,在93.6%的概率下,两次故障导入无需暴力破解可直接恢复128位AES密钥.数学分析和实验结果表明:分组密码差分S盒取值的不完全覆盖性为差分故障分析提供了可能性,而AES密码列混淆操作良好的扩散特性极大的提高了密钥恢复效率,另外,本文提出的故障分析模型可适用于其它使用S盒的分组密码算法. 相似文献
5.
6.
一种新的针对AES的访问驱动Cache攻击 总被引:1,自引:0,他引:1
Cache访问"命中"和"失效"会产生时间和能量消耗差异,这些差异信息已经成为加密系统的一种信息隐通道,密码界相继提出了计时Cache攻击、踪迹Cache攻击等Cache攻击方法.针对AES加密算法,提出一种新的Cache攻击一访问驱动Cache攻击,攻击从更细的粒度对Cache行为特征进行观察,利用间谍进程采集AES进程加密中所访问Cache行信息,通过直接分析和排除分析两种方法对采集信息进行分析,在大约20次加密样本条件下就可成功推断出128位完整密钥信息. 相似文献
7.
8.
9.
计算机数补码表示法是计算机相关课程教学的重要知识点,现有教材在计算机数补码表示法描述中是雷同的.但是,笔者认为这存在一定问题,主要是补码的求解方法和补码的表示范围没有阐述清楚.参考若干资料,总结出计算机数补码几种求解方法,通过具体分析,有助于学生理解计算机数补码的表示法的本质,为计算机后序相关课程的学习打下良好的基础. 相似文献
10.
深度学习作为近年热门研究领域,具有极大的应用前景,但存在过拟合、欠拟合、隐藏层数和节点数选取等诸多问题。针对深度置信网络存在的过拟合问题,借鉴压缩感知理论和零范数的数学性质,构建了一种基于无均值高斯分布函数的稀疏深度置信网络。通过在预训练阶段添加稀疏正则项,进一步改进深度置信网络训练过程的方法加以解决过拟合问题。利用ORL和MINIST两种公开数据集上对该改进方案进行验证分析,结果表明其比现有的改进方案在稀疏性和准确性上有较大提升。 相似文献