首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 187 毫秒
1.
利用改进的电磁攻击方式,在搭建的物理平台上通过电磁线圈探寻密码芯片表面的最佳探测区域进行差分电磁攻击,并同时对S盒和异或输出部分产生的电磁功耗进行差分分析。两部分的分析结果可互相印证或补充,从而高效地恢复出80 bit密钥中的64 bit。攻击者只需再对剩下的16 bit进行穷举攻击,即可完全破译PRESENT算法的80 bit密钥。在分析过程中,从均值差的峰值位置还可以判断出密码芯片对内部子密钥运作处理的顺序。此外,针对PRESENT原文算法描述中的一个小问题,给予了纠正。  相似文献   

2.
提出了一种分组密码算法的延迟结合模式,进行了基于信息论原则的安全性证明,并对加入延迟后的密钥执行效率进行了评估。对于算法公开的分组密码,使用密钥延迟技术加强密码体制本身的强度,弱化种子密钥通过互联网公开分发造成的信息泄漏,特别可以有效阻止中间人唯密文进行的算法还原攻击。  相似文献   

3.
针对资源约束的智能卡加密需要小面积实现的问题,对EPCBC加密算法从硬件上实现面积优化进行了如下研究:1)相同运算只实现一次,主程序调用32次完成加密;2)对S盒变换和密钥变换使用同一寄存器,从而节省寄存器数量;3)把密文轮操作和密钥更新放在一个模块中。通过FPGA优化结果表明,EPCBC密码算法实现面积大幅度减小,优化率达到56%,同时加密运算性能也没有降低,从而为开发受资源约束的智能卡密码硬件提供可行方案。  相似文献   

4.
蓝牙的E0加密算法是利用四个移位序列进行延迟并组合生成密流序列。利用其密流序列的相关性对算法进行攻击。攻击过程是基于给定有限的输出加密流,重新导出移位序列的初始值。基本攻击和优化攻击的时间复杂度分别为O(283)和O(278)。最后给出了该攻击手段的E0算法的改进方案和实验数据。  相似文献   

5.
分析了对IKEv1的一种中间人攻击方法,该方法基于IKEv1密钥交换在预共享密钥认证机制下的激进模式。实施中间人攻击的步骤是首先利用IKEv1的离线口令穷举获取预共享密钥,获得预共享密钥后,把Diffie-Hellman(DH)中间人攻击原理应用于IKEv1的激进模式,实现对IKEv1的中间人攻击。通过分析该模式的中间人攻击原理,得出了对IKEv1的激进模式进行中间人攻击的条件、实施方法并评估了其对IPsec的危害性。由于该模式存在用户名枚举漏洞,攻击者可以离线穷尽预共享密钥,在现实中IKE中间人攻击的威胁是存在的,建议在使用IPsecVPN时不使用激进模式的密钥协商,并加强中间路由器的安全防护。  相似文献   

6.
提出了一种不可能差分攻击AES的新密钥筛选算法,该算法首先利用表查询技术筛掉一部分错误密钥,再使用分别征服攻击技术筛选剩余的密钥。研究结果表明,该算法在时间复杂度函数选择恰当的自变量时,时间复杂度低于已有的密钥筛选方法。同时利用该算法改进了INDOCRYPT2008上针对AES的最新不可能差分攻击,给出了时间复杂度曲线,并且得出最佳点。攻击7轮AES-128、7轮AES-192、7轮AES-256、8轮AES-256在保持数据量不变的情况下,存储访问次数分别由2117.2、2118.8、2118.8、2229.7降低为2116.35、2116.54、2116.35、2228.21。  相似文献   

7.
介绍了信息战的背景;描述了信息战的概念;概述了在信息战中,进攻方和防守方为保护信息使用的加密技术,并较全面的提供了数据加密标准、分组迭代快速数据加密算法、标准分组密码算法、非专用分组密码算法、密钥可变分组密码算法等20多种加密算法,这些算法反映了近年来加密技术的发展,并有可能为加密技术的成功实施提供一些新的思路。  相似文献   

8.
多密钥KDC的安全容错性及其性能分析   总被引:2,自引:0,他引:2  
通过改变对称密钥体系中用户与密钥分发中心(KDC)之间密钥的组织形式,采用在用户和各个KDC元之间设置不同的密钥加密密钥,以及在一次数据通信前运用多个不同的密钥加密密钥来申请数据密钥的不同部分,然后再拼接成完整的数据密钥,运用该方法来提高整个系统的安全容错性,降低密钥泄露造成的危害,并对其进行安全性能分析。分析结果表明,该文提出的方法增强了整个系统的安全性。  相似文献   

9.
文章针对目前混沌图像加密算法密钥空间小的问题,提出一种基于超混沌系统的图像加密算法.该算法的主要思想是利用两组不同的初始值产生两组不同的随机序列,然后对数字图像进行加密.加密算法主要分为两部分:首先利用随机序列对图像像素进行置乱,其次将置乱后的矩阵利用随机序列进行像素值替代.实验结果以及安全性分析表明:该算法具有较大的密钥空间,较低的相邻像素相关性,并且能够有效抵御穷举攻击和统计攻击.  相似文献   

10.
在分析现有无线传感器网络随机预分配密钥算法的基础上,通过同时引入q合成技术、多路增强技术与单向密钥序列技术,提出了增强的随机预分配密钥算法H-RKP,并以节点俘获攻击为例对其安全性进行了分析,证明该算法可以进一步提高现有随机预分配密钥算法的安全性.  相似文献   

11.
通过汉英翻译测试和合并句子测试考察了 S、DO、IO、OPREP、GEN S 和 GEN DO 6类关系从句的使用难度。结果表明:GEN S 的使用难度仅高于 S,GEN DO的使用难度最高,其它几类从句的难度与名词短语可及性等级的预测基本相符。因而,关系从句的填充词-空位域越大,从句的使用难度越高。受试在不同任务中的认知努力同样会影响在关系从句的使用难度。此外,受试在使用关系从句中主要的错误类型有保留代词、错误关系代词和关系从句回避,这也表明了受试在使用各类关系从句中受到了母语及任务类型的影响,受试会通过回避使用关系从句来降低某几类关系从句的使用难度。  相似文献   

12.
运用SOCKS V5/TLS协议构建VPN的研究与实现   总被引:1,自引:0,他引:1  
提出了在SOCKS防火墙之间建立VPN的架构与技术的思想,利用SOCKS V5对认证方法的可扩充性,采用x,509规范与数字签名实现了SOCKS防火墙之间的证书及身份验证,并运用TLS协议协商数据加密算法与密钥对其数据进行加密传送,介绍了其关键技术的实现。  相似文献   

13.
通过对“广东省第1届全民健身运动会毽球赛暨第2届毽球锦标赛”男子团体前3名成绩的统计分析,得出结论:攻守兼备、技术全面、基本技术扎实是广州大学队夺取冠军的主要制胜因素;快速多变、全网多点进攻是广州第四建筑公司队的得分要素;“全能”配备,即场上3名队员个个是攻击手和二传手,发球有绝活、头脑灵活、战术变化能力强是高水平运动队的必备条件;左脚倒勾球是毽球进攻技术的未来发展趋势.  相似文献   

14.
提出一种基于序列模式的告警关联分析模型,实现对攻击告警的分析。该模型预处理部分利用网络拓扑信息和告警属性相似度隶属函数对原始告警进行过滤和融合;在WINEPI算法的基础上,考虑告警数据库增长的情况,提出一种告警的增量式序列模式挖掘算法,用于关联规则发现;在线关联模块匹配规则库形成攻击场景图,并预测未知攻击事件。使用2000 DARPA攻击数据集测试表明,该模型能够明显改善入侵检测系统的性能,验证了模型和算法的有效性。  相似文献   

15.
介绍了边信道攻击的概念和研究背景,以及幂剩余算法和公钥密码体制抗边信道攻击的主要思路;指出目前公钥密码边信道攻击防范方法的主要问题是以牺牲算法效率为代价。针对目前存在的问题,以消除运算单元之间的功耗差异为目的,提出幂剩余运算的等功耗编码实现算法;通过对新方法的论证,证明等功耗编码实现算法已达到了抗计时和能量攻击的预期目标;通过进一步分析,得到提高算法抗攻击能力不必以牺牲算法效率为代价的结论。  相似文献   

16.
对Tseng协议构造了一种有效的中间人伪造攻击,敌手可以成功获得群会话密钥,因此Tseng协议不满足密钥认证性。然后基于Tseng协议的安全缺陷,提出改进协议,并进行安全性分析和性能分析。改进协议实现了通信节点之间的双向认证,不但满足前向安全性、密钥认证性,还能有效抵抗被动攻击和中间人伪造攻击。改进协议中的低能量节点计算出会话密钥的时间只需2.03s,高能量节点的计算时间仅为原协议的1/2,并且通信开销减小了40%,更适用于能量受限,带宽受限的移动通信系统。  相似文献   

17.
文章以攻击者和被攻击者的图片为实验材料,对内隐攻击性与同情间的关系作初步探讨。结果发现:(1)攻击性在内隐和外显测验上出现了实验性分离:在外显的再认测验中,被试对被攻击者的记忆和提取显著好于攻击者,但是,在内隐偏好测验中,他们对攻击者的偏好却要显著高于被攻击者;(2)在外显测试中,同情心提高了被攻击者的再认正确率;(3)在内隐测试中,同情心对攻击偏好发生调节作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号