首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
RSA公钥密码算法差分计时攻击研究   总被引:1,自引:0,他引:1       下载免费PDF全文
RSA密码算法执行过程中的模幂运算时间是不固定的,精确测量解密过程中泄露出的时间差异信息即可推断出相关密钥。为此,研究RSA公钥密码算法的实现和计时攻击原理,分析RSA解密运算过程,找出RSA在计时攻击中存在的安全缺陷。在简单计时攻击的基础上,提出基于从左到右“平方-乘法”模幂运算的RSA差分计时攻击算法,并介绍相应的防御措施。  相似文献   

2.
密码设备在执行加解密运算时泄露的时间信息能够被攻击者捕获,进而推算出密钥,破解密码系统。该文研究了RSA公钥密码算法和计时攻击的原理,分析了RSA加解密的模幂运算过程,阐述了基于模幂运算的RSA计时攻击原理,同时进行了仿真实现。仿真结果证明了RSA密码算法在计时攻击中存在安全缺陷,也说明了计时攻击与其他传统攻击相比更能准确快速地获得密钥。针对RSA公钥密码算法在计时攻击中存在的缺陷以及面临的安全威胁,讨论了抵御计时攻击的措施。  相似文献   

3.
模幂运算的效率决定了RSA密码系统的执行速度。由于中国剩余定理对于提高RSA算法的模幂运算效率有显著作用,因而被广泛使用。但直接使用中国剩余定理是不安全的,容易受到出错攻击。文章就介绍了一种出错攻击方法,并给出了一些对抗这一攻击的具体措施。  相似文献   

4.
RSA公钥密码算法的计时攻击与防御   总被引:3,自引:3,他引:0       下载免费PDF全文
计时攻击根据密码算法在密码设备中运行时的执行时间差异,分析和判断密码算法的各种有效信息,是最具威胁的旁路攻击方式之一。该文研究RSA加密算法和计时攻击的原理,分析RSA解密过程,阐述针对基于模幂算法的RSA计时攻击的原理,讨论如何抵御该计时攻击。  相似文献   

5.
RSA,DSA等公钥密码大都基于“滑动窗口”算法实现模幂运算,其运算过程中进行的Cache访问会产生旁 路信息泄漏并用于密钥破解,基于Cache访问泄漏的幂指数分析算法是提高攻击效率的关键。通过分析现有攻击的 不足,进一步分析了预计算乘法因子到Cache的映射规律,提出了一种基于窗口值判定的幂指数分析改进算法;以基 本模幂运算为例,通过实际攻击实验验证改进算法的效率,结果表明改进算法可恢复出60%的幂指数位,优于前人最 好工作的4700;最后以RSA和DSA为例,给出了改进算法对密钥分析的影响。  相似文献   

6.
为分析基于Montgomery乘法和中国剩余定理相结合加速的RSA算法在弱计算设备环境中,针对其存在的额外约简的计时攻击方法的免疫性,并且提高其抗攻击能力,研究了Montgomery模幂运算中额外约简分布的教学特征及发生几率,额外约简数量与执行耗时关联特性,提出相关概念和假设.开展针对性实验,定量分析了RSA计时进攻击的免疫性.研究结果表明,额外约简的分布不是呈现简单的单调趋势,而具有均值稳定的随机分布特性;额外约简数量与耗时曲线趋于相似;引入随机因子可使RSA获得更好的定时攻击免疫力.  相似文献   

7.
SQL注入攻击已经严重影响了网络应用的安全,因为它可以使攻击者不受限制地访问数据库中的敏感信息。为此,提出了一种新的基于序列比对的方法进行SQL注入攻击检测,并给出了序列比对算法的实施过程和基于该算法的检测方法;最后对该方法的正确性和性能进行了分析和测试。实验结果表明,本方法是简单有效的。  相似文献   

8.
基于强RSA假设的签名方案   总被引:1,自引:0,他引:1  
汪保友  胡运发 《软件学报》2002,13(8):1729-1734
为了抵抗自适应选择信息攻击,提高签名生成效率,提出一种基于强RSA假设的签名方案.该方案与RSA算法的不同在于:它采用固定参数为指数底,明文信息的散列值为幂的指数函数;而RSA算法采用明文信息散列值为底,固定参数为幂的指数函数.在实现技巧上,可采用预先计算技术提高实现效率.此外,还选用陷门散列函数对基本签名方案进行改进,这个改进方案为签名算法提供散列陷门,其优点体现在,如果把签名过程分为"离线"和"在线"两部分,则签名者利用陷门,可显著提高"在线"的效率.可以证明,在强RSA假设下,此方案对自适应选择信息攻击是安全的.实验结果表明,该签名方案效率较高.  相似文献   

9.
Batch RSA算法的解密性能与其指数计算阶段的大数模幂运算的实现效率有着直接的关系。提出了一种Batch RSA算法的改进方案,通过将Batch RSA算法解密时指数计算阶段的一些运算量转移到加密方,运用多素数技术使大数模幂运算的模位数和指数位数减小来加速Batch RSA的解密过程。理论分析和实验数据表明该改进算法使得Batch RSA算法的解密性能得到明显提升。  相似文献   

10.
为了提高交通信息采集系统中无线传感网络数据传输可靠性和实时性,提出一种高性能拥塞控制(HPCC)算法。针对单一拥塞检测无法准确预测网络负载情况问题,该算法根据队列占用率和拥塞持续时间定义拥塞预知状态指数,并通过对拥塞状态指数的判断,来准确预测拥塞趋势。为了避免最优路径失效导致网络瘫痪的问题,该算法基于TOPSIS理论思想构建选择模型,在拥塞节点周围建立临时最佳路径进行分流调节并将节点拥塞程度、剩余能量、距离原路径跳数以及信道接入率作为下一跳节点选择依据。实验结果表明,该算法能有效准确地检测拥塞,减小延迟,降低了网络能耗,保证数据的逼真度。  相似文献   

11.
防范边信道攻击的逆伪操作实现算法   总被引:4,自引:2,他引:2       下载免费PDF全文
针对模幂运算的二元表示(BR)算法在防范边信道攻击方面存在的问题,以消除运算单元之间的功耗差异为目的,提出模幂运算的逆伪操作算法。通过对基本BR算法和逆伪操作算法的实测功耗轨迹对比和对逆伪操作算法防范边信道攻击分析,证明逆伪操作运算已达到消除运算单元之间功耗差异的预期目标。  相似文献   

12.
椭圆曲线加密(ECC)由于在安全性和计算量方面的优势,已被越来越多的人所青睐。ECC取代RSA成为新一代领头的公钥密码体制成为一种大的趋势。能量分析攻击的提出对智能卡的安全性提出了新的挑战。本文将研究椭圆曲线的简单能量攻击(SPA)和差分能量攻击(DPA)及其相应的防范措施。  相似文献   

13.
四素数RSA数字签名算法的研究与实现   总被引:1,自引:0,他引:1  
RSA算法中模数和运算效率之间一直存在矛盾,目前一些认证机构已采用模数为2048bit的RSA签名方法,这必然会影响签名效率。针对这一问题,提出四素数CRT-RSA签名算法,并使用安全杂凑函数SHA512来生成消息摘要,采用中国剩余定理结合Montgomery模乘来优化大数的模幂运算。通过安全性分析和仿真实验表明,该签名算法能抵抗一些常见攻击,并且在签名效率方面具有一定优势。  相似文献   

14.
许金玲  唐勇  杨华玲 《计算机工程与设计》2006,27(13):2452-2453,2456
大整数模幂乘运算一直是制约RSA广泛应用的瓶颈,研究该课题具有重要的实际意义。提出了一种新的动态组合RSA算法。该算法在运用SMM算法和2k进制算法的基础上,结合模n和可变底数a对指数m动态取最优的幂后进行模幂乘运算。理论分析和试验证明新算法的最优时间复杂度可达到O(ln^2n)。  相似文献   

15.
RSA digital signatures based on the Chinese Remainder Theorem (CRT) are subject to power and fault attacks. In particular, modular exponentiation and CRT recombination are prone to both attacks. However, earlier countermeasures are susceptible to the possibility of advanced and sophisticated attacks. In this paper, we investigate state-of-the-art countermeasures against power and fault attacks from the viewpoint of security and efficiency. Then, we show possible vulnerabilities to fault attacks. Finally, we propose new modular exponentiation and CRT recombination algorithms secure against all known power and fault attacks. Our proposal improves efficiency by replacing arithmetic operations with logical ones to check errors in the CRT recombination step. In addition, since our CRT-RSA algorithm does not require knowledge of the public exponent, it guarantees a more versatile implementation.  相似文献   

16.
程一飞  冯新亚 《微机发展》2006,16(5):106-108
SPA(Simple Power Analysis)攻击可能通过泄露的信息获取内存受限制的设备中的密钥,它是通过区分一次点乘运算中点加运算和倍点运算进行的。抗SPA攻击的点乘算法较多,但对于多点乘算法相关措施较少。Sharmir-NAF多点乘算法是一个时间和空间效率都非常优秀的多点乘算法。为此提出一种基于Sharmir-NAF的抗SPA攻击的多点乘算法。新的算法在内存空间消耗和计算速度上较原算法负担增加可以忽略不计,而且能够抗SPA攻击。  相似文献   

17.
冯新亚  程一飞 《微机发展》2007,17(2):236-238
SPA(Simple Power Analysis)攻击可能通过泄露的信息获取内存受限制的设备(如smart卡)中的密钥,它是通过区分一次点乘运算中点加运算和倍点运算进行的。抗SPA攻击的点乘算法较多,但对于多点乘算法相关措施较少。inter-leaving多点乘算法是一个时间和空间效率都非常优秀的多点乘算法。为此提出一种基于interleaving的抗SPA攻击的多点乘算法,新的算法在内存空间消耗和计算速度上较原算法负担增加可以忽略不计,而且能够抗SPA攻击。  相似文献   

18.
The chosen-message method is used to be employed in conducting Simple Power Analysis (SPA) attack by means of selecting special input messages. However, it is difficult to make distinction by visual observation i.e., SPA in practical IoT hardware environment. In this paper, we proposed a practical chosen-message correlation power analysis (CPA) attack which combines the chosen-message method with CPA for side channel attack. Then, we adopt other two practical chosen-messages, 1 and n + 1, to attack Boscher’s right-to-left binary exponentiation algorithm which is wildly considered as an efficient side channel resistant algorithm. Finally, this paper presents a countermeasure to resist the chosen-message CPA attack over Boscher’s algorithm without nullifying its countermeasure features to Differential Power Analysis (DPA) and Differential Fault Analysis (DFA). To validate the proposed attack method and countermeasure, a 1024-bit RSA coprocessor is constructed on the Xilinx Virtex-5 with the Side-channel Attack Standard Evaluation Board (SASEBO) to implement Boscher’s algorithm as well as our proposed algorithm and launched the proposed attack on it separately. The experiment results show that the proposed attack and countermeasure are feasible and efficient.  相似文献   

19.
钟楼  张尧弼 《计算机工程与应用》2006,42(12):145-147,151
模幂运算是RSA公钥密码算法中最基本也是最耗时的运算。为了防御计时攻击,一般采用以“绑定法”为代表,影响运算性能的模幂算法。文章指出并行窗口算法在不牺牲性能的条件下,对于RSA计时攻击有内在的免疫能力,并在特定条件下可以有效提高RSA密码算法的运算速度,具有推广的价值。  相似文献   

20.
Calibration based attack is one of the most important steganalytic attacks in recent past specifically for JPEG domain steganography. In calibration attack, the attacker generally predicts the cover image statistics from the stego image. Preventing attackers from such prediction is used to resist these attacks. Domain separation (or randomization) is such a technique which is used for hiding the embedding domain from the attacker. It is observed that existing domain randomization techniques cannot provide enough randomization such that they are easily be detected by recent steganalysis techniques. In this paper, we have extended our previous work based on spatial desynchronization using statistical analysis. It is also experimentally shown that proposed algorithm is less detectable against the calibration based blind as well as targeted steganalytic attacks than the existing JPEG domain steganographic schemes.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号