首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 49 毫秒
1.
介绍了边信道攻击的概念和研究背景,以及幂剩余算法和公钥密码体制抗边信道攻击的主要思路;指出目前公钥密码边信道攻击防范方法的主要问题是以牺牲算法效率为代价。针对目前存在的问题,以消除运算单元之间的功耗差异为目的,提出幂剩余运算的等功耗编码实现算法;通过对新方法的论证,证明等功耗编码实现算法已达到了抗计时和能量攻击的预期目标;通过进一步分析,得到提高算法抗攻击能力不必以牺牲算法效率为代价的结论。  相似文献   

2.
错误引入攻击假设攻击者可以向密码设备(智能卡)引入错误,使其出现错误的加密结果。攻击者同时利用正确的和错误的加密结果来发现隐藏在密码设备中的秘密信息(密钥)。该文给出了一种对RC4算法的错误引入攻击方法。模拟实验表明,一轮攻击有可能找出RC4初始状态中3个位置的值,连续使用该算法能以较高(大于1/2)的概率恢复RC4的整个初始状态。恢复整个初始状态所需的密钥字个数约为O(216),引入的错误数量约为O(216)。  相似文献   

3.
利用AES-192子密钥间的内在关系,完全确定了在特定相关密钥差分下的前8轮子密钥的所有确切的差分值,结合Asiacrypt’2010中的密钥桥技术可以确定部分初始密钥,从而发现AES-192的密钥编排方案存在一定缺陷。利用该缺陷,给出了一个相关密钥Square攻击7轮和8轮AES-192的新方法。新方法攻击8轮AES-192仅需244.5选择明文,244.5存储,以及2183.5的8轮AES-192加密。结合部分和技术进一步降低了攻击的计算复杂度。  相似文献   

4.
提出了一种不可能差分攻击AES的新密钥筛选算法,该算法首先利用表查询技术筛掉一部分错误密钥,再使用分别征服攻击技术筛选剩余的密钥。研究结果表明,该算法在时间复杂度函数选择恰当的自变量时,时间复杂度低于已有的密钥筛选方法。同时利用该算法改进了INDOCRYPT2008上针对AES的最新不可能差分攻击,给出了时间复杂度曲线,并且得出最佳点。攻击7轮AES-128、7轮AES-192、7轮AES-256、8轮AES-256在保持数据量不变的情况下,存储访问次数分别由2117.2、2118.8、2118.8、2229.7降低为2116.35、2116.54、2116.35、2228.21。  相似文献   

5.
快速相关攻击是分析流密码组合生成器最有效的攻击方法,其核心思想是将组合流密码的破译转化为译码问题,利用纠错码的译码技术实现对组合流密码的攻击。近年来,基于纠错码译码技术的流密码快速相关攻击技术有重要的进展和应用,因此总结快速相关攻击技术的发展现状,提出并分析新的快速相关攻击问题,有重要的学术和应用价值。该文首次将流密码快速相关攻击模型应用到纠错码理论中,提出流密码和纠错码联合设计新的研究方向,其研究成果有望解决极低信噪比环境下的可靠通信这一当前通信领域的难题。依据快速相关攻击的基本原理,分析并比较了4类典型快速相关攻击算法,即Meier-Staffelbach型算法,分别基于卷积码和Turbo码的攻击算法,CJS算法和基于LDPC码的快速相关攻击算法。最后得出快速相关攻击算法的一般适用准则,指出了快速相关攻击中尚未解决的问题和进一步的研究内容。  相似文献   

6.
提出了一种新的LSB隐藏方法,根据待嵌载体图像像素值的奇偶性和嵌入信息的内容,选择像素值加1或加2的嵌入方式,使得SPA(sample pair analysis)攻击的假设条件在嵌入前后保持平衡,致使SPA攻击失效。在使用该方法嵌入率达到100%时,SPA攻击的估计值仍然小于判决门限。实验不仅验证了新方法抵抗SPA攻击的能力,也验证了新方法可以抵抗RS等检测。新方法嵌入方式简单,且无需在嵌入后再做附加处理,便于实现。  相似文献   

7.
针对无线竞争共享型信道中恶意节点(或自私节点)不公平使用信道资源的退避访问攻击行为,提出一种新的中心极限定理检测算法。该算法能够有效降低计算复杂度,按需调节检测速度和检测精度、并且易于实现分布式联合检测。该文还基于CLT算法建立Markov链多步检测模型,进一步提升对恶意节点的检测精度。仿真试验表明,CLT检测算法具有较低的误判率和较快的检测速度,对介质访问控制(MAC)子层退避攻击行为的检测性能明显优于经典DOMINO算法。  相似文献   

8.
为了有效降低恶意节点利用泛洪查找机制对网络造成的破坏,提高对等网抵御DDoS攻击的自适应力,提出了基于马尔科夫的评估(ME)算法。运用可信和信誉机制对节点的历史行为进行评估,确保节点所获取的信息来源节点的可信;通过节点邻居信息的交互将恶意节点尽早识别、隔离,并将恶意消息的传播控制在局部范围,增强抵御DDoS攻击的效能。仿真实验结果表明,该算法能有效地隔离恶意节点,阻止恶意消息的传输,增强Gnutella对等网对基于泛洪DDoS攻击的容忍度。  相似文献   

9.
介绍了椭圆曲线加密的快速算法、Width-wNAF算法及能量分析攻击方法;提出了width-wNAF算法的改进算法。在不增加主循环计算量的情况下,改进算法有效地抵抗了能量分析攻击,包括简单能量分析攻击、差分能量分析攻击、改进的差分能量分析攻击以及零值点攻击。  相似文献   

10.
提出了一种用于运动导体平面目标电磁散射问题的新方法。该方法基于时域有限差分方法,在分界面处利用相对边界条件进行处理。和其他方法相比,该方法不需要进行坐标系的变换,也不需要在分界面处对入射场进行插值和确定总场的存放位置,因此更节省计算量和计算时间。用该方法对高速运动的无限大金属导体表面的电磁散射进行了仿真,数值计算结果表明了该方法的精确性与高效性。  相似文献   

11.
以AutoCAD为图形支撑平台,应用AutoCAD的Visual Basic for Applications,并结合AutoCAD的图形交换文件,开发了用于时域有限差分电磁仿真的三维网格自动剖分软件。在AutoCAD的绘图区绘制仿真结构,通过Visual Basic for Applications程序对此进行网格剖分,剖分后的所有图形信息以DXF文件格式保存,后续Fortran程序从中提取出每个网格点的位置坐标和电磁参数,将这些数据送给时域有限差分程序进行电磁仿真。以一个微带馈电金属贴片的例子验证了该软件的正确性和实用性。  相似文献   

12.
提出并实现了一种基于差分和肤色图像的人脸检测算法。该算法利用视频图像的运动信息,在帧间差分的基础上进行二值图像边缘提取,确定目标在原图像中坐标位置,然后设计肤色模型表征人脸颜色,采用彩色图像的色系坐标变换进行人脸的准确定位。该算法的优点是可将运动信息序列图像中与人脸肤色相似的固定区域删除,在目标跟踪和运动检测上,不仅能有效地抑止背景噪声,减少误检率,而且还能缩小人脸检测范围,加快检测速度。实验表明,该算法可行、有效。  相似文献   

13.
间谍软件攻击分析与对策研究   总被引:1,自引:0,他引:1  
在最近几年,一种较新的网络攻击———间谍软件攻击广泛蔓延。尽管大多数人已经意识到了这一点,但研究人员很少努力来分析它的攻击方法以及进行对策研究。在对间谍软件攻击方法进行分析以后,提出了基于用户行为、基于主机、基于网络的三种解决方案。  相似文献   

14.
将完全匹配层吸收边界应用于隐含变向时域有限差分算法 ,讨论了此方式下的迭代公式和计算步骤 ,并比较了该算法与显式时域有限差分算法的数值结果 ,证明了该算法快速高效的特性 .  相似文献   

15.
IP网络的流量控制是在网络正常工作时采取的一系列措施,通过避免出现发生网络拥塞所需的条件,来进行拥塞控制。该文讨论了现有的主流方法,并对其应用于DDoS攻击防护的性能进行了分析和比较。结果表明,其中的任何一种方法都需要在改进后,才能有效地应用于控制DDoS攻击所造成的网络拥塞。  相似文献   

16.
入侵检测技术作为一种重要的网络安全技术,得到广泛应用和深入研究。为对入侵行为的未来趋势有效预测,以尽可能减小损失,探寻一种更为有效的入侵预警方法,成为信息安全领域的研究热点。从警报数据聚合处理的角度,提出了基于攻击过程的预警策略,并在详细介绍该算法的基础上,基于Linux系统,用C语言实现了该算法。  相似文献   

17.
摘要:试井参数优化是对通过测试得到的油气井井底流压及产量数据得到的油气藏模型参数进行优化处理,得到最符合油气藏实际情况的参数。试井存在多解性,以往使用的最优化方法要求目标函数连续可微,受初值影响较大,是属于寻找局部最优解的办法。为此,提出了一种混合差分进化算法的试井分析最优化方法。将标准差分进化算法加以改进,与模拟退火算法和小生境思想结合在一起,构成一种混合差分进化算法,该算法在保证算法全局搜索能力的同时,能更快地收敛到非线性问题的最优解。进一步将该算法应用到试井分析中,构建了基于混合差分算法的试井分析方法,不需要估计井筒和油藏参数的初值,也不要求目标函数连续可微,优于标准差分进化算法。通过实测试井资料分析,与 L–M 方法相比,效果良好。  相似文献   

18.
针对约束优化问题,提出了基于混沌优化的一种新的类电磁机制算法。采用多目标优化的约束处理技术,将约束优化问题转化为无约束的双目标优化模型来求解;对于转化后的新模型,设计粒子的电荷和粒子间的受力公式。同时,为了加快算法的收敛速度,结合混沌优化改进种群中的粒子。采用标准的Benchmark函数对新类电磁机制算法的性能进行了仿真测试,并将测试结果与已有算法的结果进行比较,结果表明,新算法能够快速找到问题的全局最优解或近似最优解,是一种非常有竞争力的优化算法。  相似文献   

19.
本文选取2010—2019年我国31个省(区、市)面板数据,采用双重差分和空间双重差分,实证考察长江经济带战略对区域经济增长的影响。研究发现:长江经济带战略显著促进了区域经济增长,且结论通过了一系列检验;空间双重差分结果表明战略的实施对带内省市和周边省(区、市)具有显著的空间溢出效应;异质性分析表明,战略的实施显著促进了上中下游经济发展,且为下游带来的经济增长效应要远大于上游和中游地区。研究结论为继续推动长江经济带战略以促进区域经济增长、发挥长江经济带下游地区经济发展“领头羊”的带动作用以及统筹区域经济协调发展具有重要参考意义。  相似文献   

20.
回顾互易定理的基本原理及其在电路理论和电磁场理论中的表示式,并讨论互易性在传导干扰问题和辐射干扰问题分析中的应用。对称和非对称的线路滤波器被用作为传导干扰中互易性的例子;还讨论了对微弱信号进行检测时,由于嗓声干扰使结果与互易性不符。在电磁兼容性测试中,互易定理的应用遇到一些困难,本文将讨论这个问题,并给出有用的结论。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号