首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
介绍了边信道攻击的概念和研究背景,以及幂剩余算法和公钥密码体制抗边信道攻击的主要思路;指出目前公钥密码边信道攻击防范方法的主要问题是以牺牲算法效率为代价。针对目前存在的问题,以消除运算单元之间的功耗差异为目的,提出幂剩余运算的等功耗编码实现算法;通过对新方法的论证,证明等功耗编码实现算法已达到了抗计时和能量攻击的预期目标;通过进一步分析,得到提高算法抗攻击能力不必以牺牲算法效率为代价的结论。  相似文献   

2.
提出了一种新的LSB隐藏方法,根据待嵌载体图像像素值的奇偶性和嵌入信息的内容,选择像素值加1或加2的嵌入方式,使得SPA(sample pair analysis)攻击的假设条件在嵌入前后保持平衡,致使SPA攻击失效。在使用该方法嵌入率达到100%时,SPA攻击的估计值仍然小于判决门限。实验不仅验证了新方法抵抗SPA攻击的能力,也验证了新方法可以抵抗RS等检测。新方法嵌入方式简单,且无需在嵌入后再做附加处理,便于实现。  相似文献   

3.
本文针对椭圆曲线密码系统的算法高速实现,讨论了对椭圆曲线上的点的加法和倍点运算,以及对点的标量乘法运算进行优化的技术,可以大大提高整个椭圆曲线密码系统的算法实现性能。  相似文献   

4.
针对无线竞争共享型信道中恶意节点(或自私节点)不公平使用信道资源的退避访问攻击行为,提出一种新的中心极限定理检测算法。该算法能够有效降低计算复杂度,按需调节检测速度和检测精度、并且易于实现分布式联合检测。该文还基于CLT算法建立Markov链多步检测模型,进一步提升对恶意节点的检测精度。仿真试验表明,CLT检测算法具有较低的误判率和较快的检测速度,对介质访问控制(MAC)子层退避攻击行为的检测性能明显优于经典DOMINO算法。  相似文献   

5.
利用改进的电磁攻击方式,在搭建的物理平台上通过电磁线圈探寻密码芯片表面的最佳探测区域进行差分电磁攻击,并同时对S盒和异或输出部分产生的电磁功耗进行差分分析。两部分的分析结果可互相印证或补充,从而高效地恢复出80 bit密钥中的64 bit。攻击者只需再对剩下的16 bit进行穷举攻击,即可完全破译PRESENT算法的80 bit密钥。在分析过程中,从均值差的峰值位置还可以判断出密码芯片对内部子密钥运作处理的顺序。此外,针对PRESENT原文算法描述中的一个小问题,给予了纠正。  相似文献   

6.
采用ARM嵌入式微处理器,结合MCX314运动控制芯片,构建成可独立运行的嵌入式运动系统。运用了型值点S型曲线加减速前瞻控制算法,根据加工路径的型值点的实际情况,确定每一型值点处的最大衔接速度,采用S型曲线加减速控制,实现各路径段之间进给速度的快速衔接,从而达到高速高精的运动控制目的。  相似文献   

7.
椭圆曲线加密系统的性能分析   总被引:1,自引:0,他引:1  
对比其他公钥系统,分析了椭圆曲线加密系统(ECC)的安全性和有效性;说明了ECC与其他公钥加密系统相比,能提供更好的加密强度、更快的执行速度和更小的密钥长度,因此可用较小的开销和时延实现较高的安全性,能满足在带宽、计算能力或存储能力等受限的应用场合。  相似文献   

8.
为了有效降低恶意节点利用泛洪查找机制对网络造成的破坏,提高对等网抵御DDoS攻击的自适应力,提出了基于马尔科夫的评估(ME)算法。运用可信和信誉机制对节点的历史行为进行评估,确保节点所获取的信息来源节点的可信;通过节点邻居信息的交互将恶意节点尽早识别、隔离,并将恶意消息的传播控制在局部范围,增强抵御DDoS攻击的效能。仿真实验结果表明,该算法能有效地隔离恶意节点,阻止恶意消息的传输,增强Gnutella对等网对基于泛洪DDoS攻击的容忍度。  相似文献   

9.
错误引入攻击假设攻击者可以向密码设备(智能卡)引入错误,使其出现错误的加密结果。攻击者同时利用正确的和错误的加密结果来发现隐藏在密码设备中的秘密信息(密钥)。该文给出了一种对RC4算法的错误引入攻击方法。模拟实验表明,一轮攻击有可能找出RC4初始状态中3个位置的值,连续使用该算法能以较高(大于1/2)的概率恢复RC4的整个初始状态。恢复整个初始状态所需的密钥字个数约为O(216),引入的错误数量约为O(216)。  相似文献   

10.
收益分配是影响合同能源管理项目顺利实施的主要因素之一。从利益相关者视角,分析节能量保证型合同能源管理项目中主要的利益相关者,给出其合作条件;以Shapley值为工具,得出节能量保证型合同能源管理项目收益分配方案,运用算例进行了验证。研究结果表明,Shapley值法能够较好地解决节能量保证型合同能源管理项目利益相关者的收益分配问题;节能量保证型合同能源管理项目利益相关者组成合作联盟,不仅提高了各自的节能收益,而且节能总收益最高。  相似文献   

11.
椭圆曲线y^2=px(x^2±1)的正整数点   总被引:2,自引:0,他引:2  
设P是素数.该文利用w.Ljunggren关于四次Diophantine方程的结果证明了:(i)椭圆曲线了y^2=px(x^2-1)仅当p=5和p=29时各有一组正整数点(x.y)=(9,60)和(x,y)=(9801,5225220).(ii)当p≠1(mod 8)时.椭圆曲线y^2=px(x^2+1)仅当p=2时有正整数点(x,y)=(1,2);当p≡1(mod 8)时,该曲线至多有一组正整数点(x,y).  相似文献   

12.
以电源网络节点之间的电气距离为基础,应用多重网格方法,提出了一种快速的电源网格分析器;设计了一个简单的限制和插值方案,速度收敛可以通过电气距离阀值和前/后段滤波迭代次数来控制。基于电源网格节点间电气距离方案的特点在于直观、简单、易于实现,实验结果较好地证明了该方法的可行性。  相似文献   

13.
讨论雅可比椭圆函数理论建立的理论基础。在雅可比的工作及其思想的影响下,经魏尔斯特拉斯、艾森斯坦、刘维尔等人的发展逐步完善椭圆函数理论,并由此扩充复变函数的内容,开辟新的研究方向。着重总结雅可比的基础工作,并指出椭圆函数理论发展方向与雅可比的思想密不可分。  相似文献   

14.
提出一种动态漏洞链构造推理网络攻击过程的分析方法。以漏洞间推理关系为前提,从受害主机入手,构造有色加权有向图,在多日志中查找漏洞被利用的解释信息,并由查找结果对漏洞链动态剪枝,得到主机漏洞攻击链和攻击该受害主机的嫌疑主机,对嫌疑主机迭代分析,推理出网络漏洞攻击链。实例表明该方法能够快速有效地实现网络攻击过程分析,并且具有良好的可扩展性。  相似文献   

15.
作为新民主主义宪政的具体形态——“三三制”政权,在中国现代宪政运动史上占有重要地位。“三三制”政权的提出及在抗日根据地的成功建设,实现了新民主主义的宪政,扩大了抗日民族统一战线,广泛地团结了抗日力量,改善了中共对政权的领导,加强了与党外人士的合作,推动了全国的政治民主化运动。  相似文献   

16.
分析了对IKEv1的一种中间人攻击方法,该方法基于IKEv1密钥交换在预共享密钥认证机制下的激进模式。实施中间人攻击的步骤是首先利用IKEv1的离线口令穷举获取预共享密钥,获得预共享密钥后,把Diffie-Hellman(DH)中间人攻击原理应用于IKEv1的激进模式,实现对IKEv1的中间人攻击。通过分析该模式的中间人攻击原理,得出了对IKEv1的激进模式进行中间人攻击的条件、实施方法并评估了其对IPsec的危害性。由于该模式存在用户名枚举漏洞,攻击者可以离线穷尽预共享密钥,在现实中IKE中间人攻击的威胁是存在的,建议在使用IPsecVPN时不使用激进模式的密钥协商,并加强中间路由器的安全防护。  相似文献   

17.
江堤文化散文论——当下衡阳作家系列研究之一   总被引:4,自引:0,他引:4  
江堤文化散文集中考察古老的书院文化,以书院为代表的种种文化景观、遗存、碎片成为作者反复探寻、感受、体悟、吟唱、思索的对象。同时,洞察城市文明与乡土文明的现代性冲突,提出了“两栖人”这一独特文化概念。形式方面,在诗性与乡土的连缀中,丰富的生活意象闪烁着生命力度的智慧之光。  相似文献   

18.
针对现有电能质量检测装置只适用于三相四线制电力系统,在分析牵引供电系统多达16路电量信号时,不能对各电量信号间进行相关性分析的不足,以LabVIEW 为平台开发了一套适合牵引供电系统特点的电能质量检测与分析程序。该系统实现了多路同步信号采集;利用三点法实现对牵引供电系统频率的测量、对称分量法精确计算牵引供电系统负序含量、离散傅里叶变换(DFT)实现S级谐波和间谐波检测;同时完成5类稳态电能参数的实时计算、存储、统计分析、报表等功能模块,并具备对暂态电能质量事件捕获、分析等初步功能,满足了铁路牵引供电不同供  相似文献   

19.
文章运用政治学中的权力分析方法,通过分析《威尼斯商人》的权力主体和客体、权力资源以及在主客体双方的相互作用下最终形成的一定的权力格局,揭示出剧中围绕着金钱和爱情展开的错综复杂的斗争背后,双方所代表的社会团体之间的政治权力斗争才是矛盾核心之所在。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号