首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 218 毫秒
1.
基于控制电路的有限状态机跳变故障模型,文章提出椭圆曲线点乘的一种新故障攻击方法。利用该攻击方法,对带点检测防御能力的二进制NAF型椭圆曲线点乘算法进行了理论分析与攻击,并给出攻击算法。与符号改变故障攻击方法相比,该方法产生的故障亦在原曲线上,且通过增加预计算,提高了攻击效率。最后,分析了该方法的可行性及防御对策。  相似文献   

2.
相关功耗分析方法是模幂算法最常用的攻击方法之一,当设计中使用底数和指数双重掩码防护措施时,现有的相关功耗分析无法使用。采用高阶相关功耗分析可以对这类防护措施实施有效攻击,但会带来噪声、降低攻击准确率,并且攻击过程中分类方法采用人工观察设定阈值方式,攻击效果严重依赖于攻击者的经验。针对以上问题,提出了一种基于聚类相关功耗分析攻击方法,利用模乘之间功耗的相关性特征差异,评估功耗点有效度,提高有效信息利用率,降低噪声和人工参与过程。实验结果表明,针对双层掩码的模幂防范算法,聚类相关功耗分析与现有策略相比,攻击效率和算法通用性得到提升,400条功耗曲线攻击准确率收敛于1。  相似文献   

3.
利用图形处理器硬件平台进行ECC椭圆曲线密码体制的有关计算及其相关攻击是一个较新的研究课题,其基础在于如何应用GPU硬件平台实现大整数模乘运算。文章针对NIST提出的素域F2192-264-1,基于GPU硬件的CUDA计算平台提出了实现该素域模乘算法的并行方法,详细说明了该方法在GPU上的数据组织结构和执行效率。实验数据表明,基于GPU硬件平台的模乘算法的速度约是用Mircal包计算该素域模乘的1 200倍,约是用GMP包的110倍。  相似文献   

4.
利用图形处理器(GPU)硬件平台进行ECC(椭圆曲线密码体制)的有关计算及其相关攻击是一个较新的研究课题,其基础在于如何应用GPU硬件平台实现大整数模乘运算。文章针对NIST提出的素域F2192-264-1,基于GPU硬件的CUDA(计算统一设备架构)计算平台提出了实现该素域模乘算法的并行方法,详细说明了该方法在GPU上的数据组织结构和执行效率。实验数据表明,基于GPU硬件平台的模乘算法的速度约是用Mircal包计算该素域模乘的1 200倍,约是用GMP包的110倍。  相似文献   

5.
差分攻击是利用MD系列Hash函数的最高位比特(MSB)不能尽快充分混淆这个缺陷,通过构造差分路径找到碰撞,而差分循环移位是构造差分路径时的一个重要环节。文章首先将SHA-1中的模2n加转换成向量的模2加,对算法中的差分循环移位后出现的4种情况进行了理论证明,进而分析了算法前4步的扩散性。  相似文献   

6.
MD5选择前缀碰撞攻击可应用于伪造CA证书等实际攻击中,构造MD5选择前缀碰撞对是攻击MD5的一个重要研究课题。构造MD5选择前缀碰撞消息对时,需要利用高性能计算设备搜索(0,δb,δc,δc,)-消息对,文章用概率方法描述了生日攻击的原理,阐述了利用生日攻击思想搜索(0,δb,δc,δc,)-消息对的Pollard's rho算法和并行Pollard's rho算法,分析了算法的复杂度,最后给出了一组实验数据。  相似文献   

7.
MD5选择前缀碰撞攻击可应用于伪造CA证书等实际攻击中,构造MD5选择前缀碰撞对是攻击MD5的一个重要研究课题。构造MD5选择前缀碰撞消息对时,需要利用高性能计算设 备搜索(0,δb,δc,δc,) 消息对,文章用概率方法描述了生日攻击的原理,阐述了利用生日攻击思想搜索(0,δb,δc,δc,) 消息对的Pollard’s rho 算法和并行Pollar d’s rho算法,分析了算法的复杂度,最后给出了一组实验数据。。  相似文献   

8.
就椭圆曲线密码的基础算法从整体角度给出了新的模加、模减算法结构,并针对这种模加模减运算形成的模乘算法给出了一种精简的硬件实现结构。该结构具有占用资源少、运算速度快的特点。并且针对ECC点乘算法的实现问题进行了进一步研究,给出了一种改进的简洁高效的实现方法。  相似文献   

9.
通过对模2∧n加与模2加相对于交换律的相容程度的分析,给出了模2n加与模2加相对于交换律所产生的噪声函数的概率分布及其取值平方和的计算公式,并利用此结果提出了一种对Estream候选算法Py的新的区分攻击方法,该方法所需的数据复杂性约为Sekar等提出的区分攻击所需数据复杂性的2019∧(-1)。  相似文献   

10.
机器学习和传统侧信道攻击技术中的模板攻击有类似的处理过程,它们都由学习和测试两个阶段组成。模板攻击可以看作是有监督学习的分类技术,而机器学习领域也有很多这样的分类算法。为了探索机器学习算法在侧信道攻击中的应用,以实际密码芯片中的数据搬移操作为攻击对象,研究了一些机器学习算法利用已知搬移数据值的能量曲线,对新的能量曲线的搬移数据值的预测效果。结果表明,在采用一条能量曲线进行测试时,一些机器学习算法比模板攻击预测的正确率更高。  相似文献   

11.
哈希表查找作为一种快速的数据查询算法被广泛应用。为了更好地查找和解决哈希冲突,在构建哈希表时常选用链地址法来解决冲突。由于在查找哈希表时需要遍历链表,大大降低了查找效率。该文在结合链地址法和二分查找的基础上,提出了一种提高哈希表查找效率的改进方法。实验结果表明,该方法降低了冲突时执行查询的查找长度,从而降低了查询所需的时间。  相似文献   

12.
传统公钥密码的加解密速度较慢,这就使得这些密码很难应用于一些资源受限的环境.针对这一缺陷,设计了一个快速公钥密码算法.该算法使用中国剩余定理来隐藏陷门信息,其加密算法使用了几个大模数的模乘法运算,而解密算法只使用了一个模乘法运算和一个低阶矩阵和向量的乘法运算,所以该密码具有很快的加解密速度.该算法的安全性同时基于两个数学困难问题,攻击者如果想从公钥求解私钥,就必须先分解一个大整数,然后再求解联立丢番图逼近问题.分析表明,该算法能够抵抗格规约攻击,是一个安全快速高效的公钥密码体制.  相似文献   

13.
随着计算机网络技术的飞速发展,Web结构的信息系统越来越多地被应用于各个领域的管理系统中.由于Web信息系统存在于网络当中,其数据和信息的安全性受到巨大威胁.信息安全已经成为Web信息系统需要解决的首要问题.数据库系统作为Web信息系统的核心部件,其安全性将直接影响信息系统的安全性能.数据库加密则是提高数据库安全的重要...  相似文献   

14.
针对未知不确定性环境下机器人路径规划的特点,提出了基于搜索双安全边缘点的实时路径规划新方法.该方法从有限的实时环境信息中搜索躲避障碍物和保证机器人到达目标点的双安全边缘点信息,并结合启发式算法,实现了基于双安全边缘点的实时路径规划.机器人的实际工作环境是十分复杂的,要求路径规划算法有较高的适应能力,特别在u型环境中要求算法能够脱离死区.仿真实验在2种U型环境和复杂环境中进行,仿真结果表明,该方法具有反应灵敏、实时性好的特点,对不确定环境具有良好的适应性,能够实现未知复杂环境下的路径规划.  相似文献   

15.
文章针对Montgomery模乘的特点,分别对Pollard Phro、P-1和P 1算法进行适当的改造,使得底层的经典模乘运算可以由Montgomery模乘来代替。实验结果表明,在使用了Mont-gomery模乘之后,这3种分解算法的分解速度都得到了极大地提升。  相似文献   

16.
为增强JavaCard的安全与执行效率,研究用于JavaCard中签名与认证的Schnorr算法,基于密钥恢复攻击技术,提出一种针对Schnorr签名的线性攻击方法,通过实例测试了该攻击的可行性. 在此基础上,设计一种安全预处理方案, 该方案使用一个线性检测器对随机数进行线性检测,将经过线性检测的随机数组和相应变量存入卡中特殊区域,避免了签名时在卡内产生随机数,且签名过程不用在卡内进行大运算量的幂模运算.实验结果分析表明:该方案可以大幅度提高处理速度,改善签名效率,同时避免了一类安全攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号