首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,对CANS 2011会议上提出的轻量级分组密码EPCBC抗旁路立方体攻击安全性进行评估。在黑盒攻击场景下,攻击者按照一定规则生成立方体和超多项式,利用不同立方体生成不同选择明文,通过计算这些选择明文在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法。对不同分组长度的EPCBC密码进行了黑盒旁路立方体攻击实验,结果表明:未经防护的EPCBC密码易遭受黑盒旁路立方体攻击;如果攻击者能够精确获取加密过程汉明重信息泄露,利用提取出的立方体和超多项式,372个选择明文可恢复EPCBC(48,96)的48比特密钥,将其主密钥搜索空间降低到248;610个选择明文可恢复EPCBC(96,96)的全部96比特主密钥。文中方法对其他分组密码黑盒旁路立方体攻击研究具有一定的借鉴意义。  相似文献   

2.
SM4算法是中国无线局域网产品的分组密码算法。功耗分析由于代价低、攻击效率高,因此对密码算法形成了很大的威胁。以SM4算法为研究对象,STC90C58AD微控制器为硬件仿真平台,采集相同密钥不同明文的SM4密码算法功耗曲线,分别研究了差分功耗分析及相关功耗分析的攻击方法。实验结果表明:使用相关功耗分析,210条功耗曲线可以恢复出第一轮的轮密钥;使用差分功耗分析,3500条功耗曲线可以恢复出第一轮的轮密钥。  相似文献   

3.
在真实环境下对智能卡RSA算法进行了功耗采集,通过简单功耗分析攻击(SPA)提取出了密钥,证明了传统的模幂运算二元表示(BinaryRepresentation,BR)算法存在明显的密钥信息泄露缺陷。分析发现,信息泄露发生在程序的跳转分支处。针对这一缺陷,提出了一种原子化操作与引入随机数相结合的模幂算法。通过操作的原子化统一了模幂算法的执行路径,消除因跳转分支引起的信息泄露;引入随机数对密钥的汉明重量进行掩盖,有效地防止密钥信息的泄露。在MC8051上的实测验证表明,新算法确实具有抗简单功耗分析的特性。  相似文献   

4.
一种抗简单功耗分析攻击的模幂算法   总被引:1,自引:1,他引:0  
在真实环境下对智能卡RSA算法进行了功耗采集,通过简单功耗分析攻击(SPA)提取出了密钥,证明了传统的模幂运算二元表示(Binary Representation,BR)算法存在明显的密钥信息泄露缺陷。分析发现,信息泄露发生在程序的跳转分支处。针对这一缺陷,提出了一种原子化操作与引入随机数相结合的模幂算法。通过操作的原子化统一了模幂算法的执行路径,消除因跳转分支引起的信息泄露;引入随机数对密钥的汉明重量进行掩盖,有效地防止密钥信息的泄露。在MC8051上的实测验证表明,新算法确实具有抗简单功耗分析的特性。  相似文献   

5.
介绍了Camellia密码算法的加解密流程和差分功耗分析的一般过程。针对Camellia算法单纯差分功耗分析攻击样本量过大、效率较低的问题,提出了一种组合攻击方法:通过硬件仿真平台采集相同密钥不同明文的Camellia密码算法功耗曲线,使用简单功耗分析确定攻击点,然后采用差分功耗攻击获取密钥。实验结果显示:10000条功耗曲线可以破解Camellia算法密钥,验证了组合攻击方法对Camellia算法是可行和有效的。  相似文献   

6.
面对众多的时域功耗攻击方法和近年来陆续提出的频域功耗攻击方法,以高级加密标准(Advanced En—cryption Standard,AES)密码算法为研究对象,对效用较强的相关功耗攻击方法在时域和频域的攻击效果进行了对比分析。以STC90C58AD微控制器为硬件仿真平台采集相同密钥随机明文的AES密码算法功耗曲线,考虑功耗曲线在时域上对齐与否,分别实施时域相关功耗攻击和频域相关功耗攻击。结果显示:功耗曲线在时域对齐情况下,时域相关功耗攻击比频域相关功耗攻击在恢复AES算法完整的初始密钥所需样本量更少;反之,频域相关功耗攻击所需样本量更少,验证了频域相关功耗攻击能够解决时域相关功耗攻击中时间点不对齐的问题。说明功耗曲线有随机时间干扰的情况下适合选择频域相关功耗攻击,反之,选择时域相关功耗攻击更有利。  相似文献   

7.
介绍了一种椭圆曲线密码体制的实现算法,并分析了针对此算法进行简单功耗分析攻击的可行性,在此基础上设计实现了功耗分析平台,利用该平台获取椭圆曲线密码算法的功耗轨迹图,通过对该功耗信号的分析和处理,利用简单功耗分析的方法成功提取了椭圆曲线密码体制的私钥信息。结果验证了简单功耗分析对于椭圆曲线密码系统进行攻击的可行性和有效性。  相似文献   

8.
功耗攻击成功率会受到很多因素的影响,包括不同的语言的实现方式。以PRESENT算法为研究对象、STC90C58AD微控制器作为硬件仿真平台,针对在同一环境下使用C语言和汇编语言实现的PRESENT算法,分别实施了相关功耗攻击。实验结果表明:使用C语言实现的PRESENT算法泄露的功耗信息有限,使用4000条功耗曲线不能通过相关功耗攻击得到全部密钥。而对于汇编语言实现的算法,则能通过相关功耗攻击从95条功耗曲线中恢复出全部密钥。  相似文献   

9.
为了解决基于传统公钥证书密钥协商协议存在的复杂证书管理问题和基于身份密钥协商协议普遍存在的密钥托管问题,给了一种基于无证书的可认证组密钥协商协议。新协议将NaUa协议和三方Diffie-Hellrnan协议推广到了多方,有效解决了密钥托管问题;所用签名为短签名,整个认证过程效率较高;使用密钥种子和口令进化机制,提高了协议的安全性。新协议满足前向安全性、抵抗中间人攻击、抗扮演攻击等多种安全特性,可用于面向群组的网络游戏、视频会话等。  相似文献   

10.
分组密码算法测试平台设计   总被引:1,自引:0,他引:1  
分组密码是现代密码学中的一个重要分支,其诞生和发展有着广泛的实用背景和重要的理论价值。如何测试分组密码算法的安全性,为了解决这一问题,讨论了5种基本的统计性能测试和S盒设计的准则,最后基于所讨论的方法给出了分组密码算法测试平台。  相似文献   

11.
同态加密技术可用于保护数据隐私并允许对密文数据进行算术操作,在云计算安全上有着很好的应用前景。本文针对云端地图水印系统,首次提出一种基于同态加密系统的矢量地图鲁棒水印方法。主要思想为:(1)将地图坐标基于坐标变换转换为相对坐标。然后,基于量化步长,将相对坐标量化成整数坐标。最后,对整数量化坐标基于同态加密系统进行加密,形成密文地图;(2)云端水印系统基于加密系统的同态特性,在密文地图中嵌入水印;(3)在接收端,数据用户解密含水印密文地图,并进行坐标逆变换,得到含水印明文地图。针对水印的不可见性及鲁棒性,本文做了一系列相关仿真实验。实验结果表明,本文提出的加密域水印算法具有很好的水印不可见性及鲁棒性,尤其对RST几何攻击具有很好的鲁棒性。  相似文献   

12.
基于传统代数重构算法(algebraic reconstruction technique, ART)提出一种约束条件方程变权的代数重构算法(variable weight algebraic reconstruction technique, VWART),利用2019-08香港地区CORS网GNSS观测数据进行实验,选用京士柏探空气象站探空数据进行验证分析。结果表明,相比于传统代数重构算法,变权代数重构算法的精度、稳定性和可靠性均有所提高。以探空数据为例,其RMSE降低20.334%;在不同程度降水条件下,变权代数重构算法反演的垂直水汽廓线分布均优于传统代数重构算法。  相似文献   

13.
定量的估算非光合植被覆盖度(Fractional Cover of Non-photosynthetic Vegetation, fNPV)对草原生态系统碳储存、植被生产力、土壤侵蚀和火灾监测均具有重要的意义。本文以锡林郭勒草原实测高光谱和样方盖度为数据源,利用NPV(Non-Photosynthetic Vegetation)、PV(Photosynthetic Vegetation)、BS(Bare Soil)的平均光谱通过线性光谱混合模型模拟得到混合场景光谱,寻找区分NPV/PV/BS的敏感性波段,然后分别评价不同多光谱指数与fNPV的相关性。最后利用野外混合场景实验验证光谱指数估算fNPV的有效性。在此基础上,探讨基于OLI数据的NDVI(Normalized Difference Vegetation Index)-DFI(Dead Fuel Index)特征空间是否满足三元线性混合模型的基本假设。结果表明:短波红外(SWIR)波段是区分NPV/PV/BS的敏感性波段,以此为基础构建的OLI-DFI指数具备有效区分NPV/PV/BS的潜力。在模拟混合场景条件下,OLI-DFI和MODIS-DFI指数均与fNPV呈显著相关,决定性系数R2分别为0.84和0.94,均方根误差RMSE分别为0.09和0.05,而NDI和NDSVI指数与fNPV相关性很低。与模拟混合场景相比,在野外混合场景下OLI-DFI和MODIS-DFI指数估算fNPV的有效性均有一定程度的降低,R2分别为0.65和0.75,RMSE分别为0.14和0.12。基于OLI数据构建的NDVI-DFI特征空间满足三元线性混合模型的基本假设,可有效的估算fNPV。  相似文献   

14.
中巴经济走廊的规划和建设离不开对走廊沿线土地资源、生态环境空间格局及变化过程的科学认识。未来土地利用变化模拟研究,可为区域土地资源管理、生态环境可持续性和潜在风险评估等研究提供可靠的预测数据。本文通过耦合系统动力学模型(SD)和未来用地模拟模型(FLUS),并结合中巴经济走廊建设和区域的生态环境政策等设置多种情景对中巴经济走廊进行土地利用模拟,充分发挥2个模型在宏观土地需求模拟以及微观土地分配上的优势。首先根据2009—2015年的历史数据构建并验证了区域土地利用SD-FLUS模型,然后模拟了2016—2030年中巴经济走廊区域惯性发展、投资优先以及和谐发展3种不同情景下的土地利用变化。结果表明:① 历年的总量模拟相对误差均小于9.00%,2015年喀什和巴基斯坦模拟的总体精度均达到90.00%以上、Kappa系数达到0.90以上,说明SD和FLUS耦合模型能有效模拟中巴经济走廊土地利用变化格局,适用于其土地利用变化的情景模拟;② 到2030年,不同情景之间的土地利用存在明显的差异。在3种情景下建设用地均扩张,和谐发展情景扩张速度居中,该情景下喀什建设用地增加了235.17 km2,巴基斯坦增加了4942.80 km2,而扩张最快的投资优先情景下,喀什建设用地增加了265.23 km2(惯性发展情景仅增加163.71 km2),巴基斯坦建设用地增加了5918.91 km2(惯性发展情景仅增加2861.84 km2);巴基斯坦和谐情景下的耕地增量(4768.60 km2)不到增长最多的惯性发展情景的一半,喀什耕地在和谐发展情景增加了604.44 km2,不到投资优先情景的3/4;3种情景中只有和谐发展情景下的林地得到了有效的恢复。总体而言,和谐发展情景兼顾了社会经济发展和生态环境保护,是3种情景中最理想的情景。模型模拟结果可为中巴经济走廊的可持续性研究和生态环境评估等提供一定的数据和方法支撑。  相似文献   

15.
A survey was conducted in the equatorial area of Indian Ocean for a better understanding of the dynamics of hook depth distribution of pelagic longline fishery.We determined the relationship between hook depth and vertical shear of current coefficiency,wind speed,hook position code,sine of wind angle,sine of angle of attack and weight of messenger weight.We identified the hook depth models by the analysis of covariance with a general linear model.The results showed that the wind effect on the hook depth can be ignored from October to November in the survey area;the surface current effect on the hook depth can be ignored;the equatorial undercurrent is the key factor for the hook depth in Indian Ocean;and there is a negative correlation between the hook depth and vertical shear of current and angle of attack.It was also found that the deeper the hook was set,the higher hook depth shoaling was.The proposed model improves the accuracy of the prediction of hook depth,which can be used to estimate the vertical distribution of pelagic fish in water column.  相似文献   

16.
因台风风暴潮的突发性、情景演变时间的连续性和路径的不确定性,导致应急决策者在应急救援中难以做出正确决策,针对这一现状,将“情景—应对”应用在台风风暴潮应急决策中。本文在分析台风风暴潮情景、情景要素的概念模型基础上,首先通过资料搜集、属性识别等方法提取关键情景要素,采用框架表示法构建情景;然后分析台风风暴潮情景演变规律及演变路径;其次通过动态贝叶斯网络法构建台风风暴潮动态情景网络;最后利用先验概率与条件概率计算情景状态概率,实现了台风风暴潮的关键情景推演。本文以2018年9月16日11时至17时山竹台风对广东省沿海城市影响为例,演示了台风风暴潮的情景推演流程及关键技术。实证分析结果表明,溃堤、海水倒灌、洪水、滑坡发生的概率分别为85%、81%、74%、54%,验证了情景推演在风暴潮中应用的合理性。  相似文献   

17.
电子密码锁设计   总被引:1,自引:0,他引:1  
在PROTEUS模拟仿真软件上,以AT89C51单片机为核心器件,结合按键电路、LED数码管显示电路、报警指示电路设计了一款保密性好、编码量多、随机开锁成功率几乎为零的电子密码锁。利用单片机灵活的编程设计和丰富的I/O端口,及其控制的准确性通过软件程序来控制整个系统实现电子密码锁的基本功能。系统能实现密码的输入、清除、显示,密码正确开锁,密码错误报警,系统设定初始密码。同时也显示了PROTEUS软件在硬件设计和软件调试方面的高效性。  相似文献   

18.
文章介绍了高应变动力试桩的基本原理,并通过高应变动力试桩技术在某静压桩基工程中的应用,分析受挤土效应不利影响下基桩的桩身质量和承载力变化,为处理该类问题提出了一些办法和体会,同时也说明了高应变动力试桩技术解决桩基工程问题的能力.  相似文献   

19.
采用深圳市2010年、2015年和2016年的土地利用现状数据,运用FLUS模型对自然发展情景、生态安全情景和生态优化情景3种情景下2030年深圳市土地利用结构和空间布局的变化进行模拟。研究结果表明:以2010年为基期模拟2015年土地利用布局的kappa指数为0.862,模拟结果较为理想。3种情景下深圳市2030年土地利用布局既有共性也存在差异。生态优化情景在禁止建设区把部分生产性用地转变为具有重要生态功能的林地,在限制建设区严格控制新增建设用地,在集中连片的控制区内限制生产活动,比自然发展情景和生态安全情景更能达到城市建设和生态保护的双重目标。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号