共查询到19条相似文献,搜索用时 63 毫秒
1.
鉴于加密算法在卫星网络中的重要作用,评估加密算法在卫星网络中实际应用的安全性具有现实意义.针对加密算法面临的安全威胁,结合卫星网络的特点,对加密算法在卫星网络中的安全性进行了分析;建立了卫星网络加密算法差分故障攻击模型,并对模型的合理性及攻击实现过程进行了阐述.建立的卫星网络加密算法差分故障攻击模型对于在地面网络环境构建卫星网络加密算法攻击实验平台具有指导意义.同时,为加密算法在卫星网络中的安全应用提供了一定的思路. 相似文献
2.
研究分析国际数据加密算法IDEA的特点,采用差分功耗分析攻击方式进行密钥破解,针对IDEA算法提出一种基于汉明距离的差分功耗攻击方法.该攻击方法是一种典型的加密芯片旁路攻击方式,其理论基础为集成电路中门电路在实现加密算法时的物理特性、功耗模型及数据功耗相关性.详细介绍了针对IDEA加密系统进行差分功耗攻击的设计与实现,开发了相应的仿真实验平台,实验成功破解了IDEA加密算法的密钥,从而给IDEA加密算法研究者提供了有益的安全设计参考.实验表明,未加防护措施的IDEA加密系统难以抵御差分功耗的攻击. 相似文献
3.
组播为组通信提供一个可扩展的解决方案,而组密钥管理是安全组通信最重要的组成部分。Chaddoud和Varadharajan在安全特定源组播体系结构中利用Yi,Varadharajan和Zhao的分布式公钥加密算法提出了一种信道密钥管理方案。我们首先论证在该算法中使用强的单向散列函数不仅是不必要的,而且还诱发敌手利用剩余类环中的零因子对其发起一种被动攻击,从而表明原算法及原方案是不安全的。其次通过重新配置系统参数,改进后的加密算法既能提高抵抗零因子攻击的能力,又能保持密码学意义上的理想语意特性。 相似文献
4.
卫星网络建模与分布式仿真 总被引:2,自引:0,他引:2
卫星网络仿真是对卫星网络进行优化设计、性能分析、效能评估的有效途径.针对卫星网络的组成结构和运行特点,建立了卫星网络的节点模型、结构模型、链路模型和通信模型.在此基础上,基于HLA/RTI体系设计并实现了分布式卫星网络仿真系统,详细给出了各联邦成员的设计.该仿真系统通过编辑想定方案可灵活部署网络结构并能仿真星间、星地链路的通信过程,为仿真验证面向应用的卫星网络理论研究成果提供了一个通用的支撑平台.最后给出了一个3GEO 15MEO想定场景下的仿真结果,验证了模型的正确性和有效性. 相似文献
5.
6.
7.
8.
3DES分组加密算法模型分析 总被引:2,自引:0,他引:2
张元金 《计算机与数字工程》2014,(8):1468-1471
数据加密标准DES是分组加密算法的代表,针对单DES的短密钥和双DES弱密钥等缺陷,论文重点对三重DES进行了研究.分析表明,3DES三次调用加密函数,由于其长密钥和复杂度的增加,抗攻击能力大大得到提升,加密信息的安全可靠得到保障.最后,面对日益强大的攻击,提出了DES未来发展的方向和设想. 相似文献
9.
卫星网络仿真系统建模的研究 总被引:2,自引:0,他引:2
提出了建立一个卫星网络仿真模型的基本架构,分析了如何构造卫星网络仿真模型的卫星拓扑结构、如何仿真空间环境下卫星网络通信链路、如何表现空间环境特点对卫星网络的影响等问题,并通过对一个小卫星网络与地面终端的通信过程的仿真实现验证了架构方案的可靠性。 相似文献
10.
鉴于窃听攻击是对卫星网络实施各类高级攻击行为的基础,结合量子密码在未来卫星网络的应用趋势,提出了一种基于量子密码的卫星网络窃听攻击检测方法。首先,基于卫星网络节点在空间分布上的分层特点,构建了层簇式的卫星网络窃听攻击检测模型。实际检测过程中,相邻卫星节点检测到窃听攻击威胁时,将相关预警信息经簇首节点融合后通过安全信道传送到地面控制中心,随后再根据地面控制中心反馈的安全链路构建方案构建节点间的安全通信链路。最后,对方案的安全性及有效性进行了分析。相关成果可为进一步深入开展卫星网络安全防护技术研究打下一定的基础。 相似文献
11.
12.
13.
14.
Rijndael分组密码与差分攻击 总被引:2,自引:0,他引:2
深入研究了Rijndael分组密码,将字节代替变换中的有限域GF(28)上模乘求逆运算和仿射变换归并成了一个8×8的S盒,将圈中以字节为单位进行的行移位、列混合、密钥加三种运算归并成了一个广义仿射变换.基于归并将Rijndael密码算法了进行简化,结果表明Rijndael密码实质上是一个形如仿射变换Y=A(?)S(X)(?)K的非线性迭代算法,并以分组长度128比特、密钥长度128比特作为特例,给出了二轮Rijndael密码的差分攻击.文中还给出了Rijndael密码算法的精简描述,并指出了算法通过预计算快速实现的有效方法. 相似文献
15.
在流密码体制下,RC4算法经过密钥初始化部分后所得的内部状态不是均匀分布的。为此,证明了算法密钥流第1个输出字分布的不均匀性,其等于186的概率为0.003 892 5。利用该输出字分布的不均匀性,给出改进的RC4区分攻击,攻击所需的数据为224 Byte,区分优势为0.84。通过实验验证了该区分攻击的有效性。 相似文献
16.
在证明Joux方法对自同步HBB算法的差分攻击成功率约为0.31的基础上,分析恢复密钥所需的数据复杂度与成功率的关系,提出改进的差分攻击方法。利用HBB算法中SPS结构重量为2的输入差分的分布规律,将攻击成功率提高至0.6,数据复杂度由2 KB降为 1.3 KB。 相似文献
17.
为研究分组加密算法SMS4抵抗不可能差分攻击的能力,使用了14轮不可能差分路径,给出了相关攻击结果。基于1条14轮不可能差分路径,对16轮和18轮的SMS4算法进行了攻击,改进了关于17轮的SMS4的不可能差分攻击的结果,将数据复杂度降低到O(269.47)。计算结果表明:攻击16轮SMS4算法所需的数据复杂度为O(2103),时间复杂度为O(292);攻击18轮的SMS4算法所需的数据复杂度为O(2104),时间复杂度为O(2123.84)。 相似文献
18.
研究CSC-(n,N)序列流密码算法簇的安全性,证明产生的第1个密钥字节为0的概率约为2-n~2-2n,利用模拟实验验证其正确性,据此提出对CSC-(n,N)的区分攻击。该区分攻击只需利用23n+2个密钥产生的第1个密钥字就能以0.84以上的正确率将CSC-(n,N)产生的密钥流序列与随机序列进行区分。 相似文献