排序方式: 共有57条查询结果,搜索用时 0 毫秒
21.
受微处理器硬件架构和操作系统的影响,分组密码查找S盒不同索引执行时间存在差异,构成了S盒索引的天然泄漏源.该文采用“面向字节、分而治之”的旁路攻击思想,对AES抗Cache计时模板攻击能力进行了研究.首先分析了分组密码访问Cache时间差异泄漏机理,直观地给出了基于碰撞和模板的两种Cache计时攻击方法;其次给出了Cache计时外部模板攻击模型,提出了基于Pearson相关性的模板匹配算法,对128位AES加密第一轮和最后一轮分别进行了攻击应用;为克服外部模板攻击需要一个模板密码服务器的限制,提出了Cache计时内部模板攻击模型,并对AES进行了攻击应用;最后,在不同环境、操作系统、加密Cache初始状态、密码库中,分别进行攻击实验,同前人工作进行了比较分析,并给出了攻击的有效防御措施. 相似文献
22.
23.
24.
25.
切削颤振是影响金属切削加工生产率和加工质量的重要因素。建立了金属切削过程的二维颤振数学模型;对颤振的稳定性进行了线性分析和非线性分析;并以颤振位移作为反馈变量,建立了基于二维模糊控制器的颤振控制系统。实验结果表明,该分析与控制对降低加工表面粗糙度具有重要意义。 相似文献
26.
针对一种基于循环块相关的脆弱水印认证算法不能有效抵抗伪认证攻击的安全缺陷,分析并提出了相应的改进算法。首先利用Logestic混沌映射生成基于图像块特征的水印信息;然后采用改进的基于循环块相关的嵌入策略,将图像块水印信息分为两部分并分别嵌入块自身和相关块的最低有效位平面(LSB);最后对各图像块的LSB进行混沌置乱。实验结果表明,该算法不仅能很好地抵抗伪认证攻击,且具有块独立算法的篡改定位精度,能很好地实现图像认证功能。 相似文献
27.
对LILI-128算法对差分故障攻击的安全性进行了研究。攻击采用面向比特的故障模型, 并结合差分分析和代数分析技术, 在 LILI-128 算法LFSRd中注入随机的单比特故障, 得到关于LILI-128算法内部状态的代数方程组, 并使用Crypto MiniSAT解析器求解恢复128位初始密钥。实验结果表明, 280个单比特故障注入就可以在1 min内完全恢复LILI-128全部128位密钥。因此, LILI-128密码实现安全性易遭差分故障攻击威胁, 需要对加密设备进行故障攻击防御, 以提高LILI-128密码实现安全性。 相似文献
28.
马岩松 党群 早野洋介 Jordan Kanter Daniel Gillen Basvan Wylick 刘会英 赵伟 Julian Sattler Jackob Beer J Travis Russett Sohith Perera Colby Thomas Suter 于魁 Philippe Brysse 黄伟 Flora Lee 王伟 谢怡邦 LyoHengliu Alexander Cornelius Alex Gornelius 毛蓓宏 Gianantonio Bongiorno Jei Kim 陈元宇 于浩臣 覃立超 Pil-SunHam MingyuSeol 林国敏 张海峡 郑芳 李广崇 马宁 Davide Signorato Nick Tran 《城市环境设计》2014,(4):144-163
正哈尔滨文化中心坐落在松花江北岸的河滨湿地之中,整个项目占地面积1.8km2,建筑面积79 000m2,是这座北国之都著名的自然栖息地——太阳岛北面正在拓展的一部分。2010年2月,MAD通过竞赛赢得了该文化中心项目的设计权。整个建筑群预计将在2014年建成,并在同年7月迎来这座城市著名的音乐盛事——哈尔滨之夏音乐会。 相似文献
29.
渐开线齿轮和花键因技术成熟、使用普遍,在机械传动设计中占有主导地位。目前,在大多数企业中,对齿轮和花键的设计以计算法为主,即利用手册中的公式一步步地进行计算。但计算法涉及到的公式多而复杂(如内齿轮棒间距的计算),再加上渐开线齿轮和花键的很多参数不像普通零件的轴和孔那样直观,用一种计算方法难以判断计算结果的正确性, 相似文献
30.