首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
RSA算法的最大缺点是计算量大,费时,从而降低了RSA的运行效率。而在模幂运算中运用中国剩余定理能有效地改进模幂运算的速度。但在出错的情况下RSA算法就会出现被攻击的可能。针对这种攻击就有人提出了一些对抗的措施。本在前人的基础上对这种攻击的防范作了近一步的改进。  相似文献   

2.
DNS在为Internet的正常运行提供可靠保障的同时也遭受来自网络的欺骗攻击威胁,DNS攻击具有隐秘性强、打击面大、攻击效果明显的特点。文章分析了DNS系统解析流程、DNS欺骗攻击原理和分类,并列出常见的欺骗攻击方式,提出不同检测方法,讨论了针对DNS欺骗攻击的防范策略,对提高DNS抗欺骗攻击能力具有明显效果。  相似文献   

3.
RSA算法的最大缺点是计算量大,费时,从而降低了RSA的运行效率。而在模幂运算中运用中国剩余定理能有效地改进模幂运算的速度。但在出错的情况下RSA算法就会出现被攻击的可能。针对这种攻击就有人提出了一些对抗的措施。本文在前人的基础上对这种攻击的防范作了近一步的改进。  相似文献   

4.
朱倩  黄焱 《电视技术》2005,(6):48-50
介绍了典型条件接收系统的工作原理,指出了条件接收系统受到的安全威胁主要是来自非授权用户对授权控制信息ECM和授权管理信息EMM的密码学攻击,综合分析了在实际DVB条件接收系统中生成ECM时使用较多的DES加密算法所受到各种攻击,以及生成EMM时使用较多的RSA加密算法所受到各种攻击,重点研究了针对RSA加密算法的计时攻击方法,并提出了针对各种主要加密算法攻击的防御和应对措施.  相似文献   

5.
SQL注入式攻击是Web服务器面临的最严重的威胁行为,该种类型攻击能给用户带来无法挽回的危害.介绍了SQL注入攻击的基本原理以及基于编码阶段和服务器运行阶段的防范措施,从而可以帮助用户检查自己的服务器的漏洞.在程序中恰当地运用编码安全技术无疑可以有效地提高数据库的安全性,而针对Web服务器进行的多种主动安全防御措施则是大势所趋.  相似文献   

6.
蔡梓文  崔超  肖勇  赵云  林伟斌 《电子器件》2021,44(4):876-881
RSA是当今被公认为最成熟且应用最广泛的非对称加密算法。最近几年来,大量的文献表明传统的RSA加密算法缺乏包含,很容易遭受侧信道攻击的威胁,特别是功耗分析攻击。本文提出一种抗功耗攻击的RSA协处理器,选择指数随机化掩盖和添加伪操作的方法,能够有效地抵抗简单功耗分析和差分功耗分析攻击;通过结合CSA加法器和两层Karatsuba乘法器实现的基256免减Montgomery模乘器,能够在不消耗过多面积的基础上提高RSA的运算速度。结果表明,本处理器能够在ASIC和FPGA上实现RSA加解密功能。同时,在SMIC 130nm工艺和100MHz时钟频率下进行DC综合,综合报告表明:1024位抗功耗攻击的RSA协处理器吞吐率达到110Kbps,面积约为310k门。  相似文献   

7.
分别提出并讨论了针对SMS4加密前4轮和最后4轮的访问驱动Cache计时分析方法,设计间谍进程在不干扰SMS4加密前提下采集加密前4轮和最后4轮查表不可能访问Cache组集合信息并转化为索引值,然后结合明文或密文对密钥的不可能值进行排除分析,最终恢复SMS4初始密钥.实验结果表明多进程共享Cache存储器空间方式和SMS4查找表结构决定其易遭受Cache计时攻击威胁,前4轮和最后4轮攻击均在80个样本左右恢复128bit SMS4完整密钥,应采取一定的措施防御该类攻击.  相似文献   

8.
甘刚  王敏  杜之波  吴震 《通信学报》2013,34(Z1):20-161
公钥密码体制的算法大多基于有限域的幂指数运算或者离散对数运算。而这些运算一般会采用Montgomery算法来降低运算的复杂度。针对Montgomery算法本身存在可被侧信道攻击利用的信息泄露问题,从理论和实际功耗数据2方面分析了Montgomery算法存在的安全漏洞,并基于该漏洞提出了对使用Montgomery算法实现的模幂运算进行简单能量分析(SPA, simple power analysis)攻击算法。利用该算法对实际模幂运算的能量曲线进行了功耗分析攻击。实验表明该攻击算法是行之有效的。  相似文献   

9.
随着互联网应用的深入,基于WEB的应用系统在越来越多的行业和领域内应用。在人们享受着互联网带来的便利时,一些准备窥视、窃取材用户信息的黑客们在随着互联网应用程度的发展更新他们的攻击方式。本文将对XSS跨站攻击方式进行分析,便于人们提高对于此次攻击的防范。  相似文献   

10.
移动IP在全球范围内的应用引入了许多安全问题,其中以认证问题最为关键,特别是当移动节点在外地链路上漫游时这种问题尤为明显。论文介绍了移动IP的认证机制以及针对其缺陷进行的DoS攻击,提出了一系列防范措施。理论分析表明,这些防范措施可以在一定程度上对DoS攻击进行防范,并维护移动IP网络的系统安全。  相似文献   

11.
The timing and Hamming weight attacks on the data encryption standard (DES) cryptosystem for minimal cost encryption scheme is presented in this article. In the attack, timing information on encryption processing is used to select and collect effective plaintexts for attack. Then the collected plaintexts are utilized to infer the expanded key differences of the secret key, from which most bits of the expanded secret key are recovered. The remaining bits of the expanded secret key are deduced by the correlations between Hamming weight values of the input of the S-boxes in the first-round. Finally, from the linear relation of the encryption time and the secret key's Hamming weight, the entire 56 bits of the secret key are thoroughly recovered. Using the attack, the minimal cost encryption scheme can be broken with 223 known plaintexts and about 221 calculations at a success rate a>99%. The attack has lower computing complexity, and the method is more effective than other previous methods.  相似文献   

12.
王峥浩 《电子测试》2016,(15):36-38
随着现代武器打击精度的提高,指控系统对时间同步的要求也随之提高,这就对系统授时方案中的网络架构、主时钟以及授时板卡的时间同步精度提出了新的要求。本文主要针对PTP授时方案中的对时精度给出测试方案。测试结果表明,PTP授时模式可满足系统对时间同步精度的需求。  相似文献   

13.
基于Montgomery曲线改进ECDSA算法的研究   总被引:1,自引:0,他引:1  
提出了一种基于Montgomery曲线改进ECDSA算法,并重点改进异步点乘问题.改进的ECDSA具有更快的计算速度并能有效地抵御时间攻击和能量攻击,将验证签名与产生签名时间之比从2倍降低到约1.2倍,减少约40%,算法对提高椭圆曲线密码的实现效率有一定意义.  相似文献   

14.
基于信号互相关的低速率拒绝服务攻击检测方法   总被引:1,自引:0,他引:1       下载免费PDF全文
吴志军  李光  岳猛 《电子学报》2014,42(9):1760-1766
低速率拒绝服务LDoS(Low-rate Denial of Service)攻击是一种基于TCP/IP协议漏洞,采用密集型周期性脉冲的攻击方式.本文针对分布式LDoS攻击脉冲到达目标端的时序关系,提出基于互相关的LDoS攻击检测方法.该方法通过计算构造的检测序列与采样得到的网络流量序列的相关性,得到相关序列,采用基于循环卷积的互相关算法来计算攻击脉冲经过不同传输通道在特定的攻击目标端的精确时间,利用无周期单脉冲预测技术估计LDoS攻击的周期参数,提取LDoS攻击的脉冲持续时间的相关性特征,并设计判决门限规则.实验结果表明基于信号互相关的LDoS攻击检测方法具有较好的检测性能.  相似文献   

15.
任航 《红外与激光工程》2013,42(7):1842-1847
介绍了面阵CCD485的内部结构、工作模式,并给出了其基本驱动电路设计。然后通过对面CCD485驱动时序图的分析,分析了全帧型大面阵CCD 的正常工作、快速擦除、图像窗口输出和像元合并的驱动时序,提出了一种基于时序细分和有限状态机的通用型全帧型面阵CCD驱动时序发生器设计方法。该方法通过对CCD 驱动时序进行分组,将每一组时序的波形划分为若干个基本输出状态,这样CCD 各个工作阶段所需的驱动时序都可以由各基本状态组合出来,使用摩尔型有限状态机来描述,将时序驱动器进行了模块化设计。给出了各个模块的具体设计,使时序发生器的设计过程更加简单,最后采用Xilinx公司的Virtex-ⅡPro系列FPGA-XC2VP20、ISE软件平台,设计了CCD驱动时序发生器,并进行了波形仿真分析。输出信号完全满足485芯片的驱动时序要求,证明了该设计方法的有效性。  相似文献   

16.
分析了现有地铁CBTC无线信道安全问题,针对其加密算法RC4的缺陷,提出了一种新的基于Montgomery型曲线ECC快速加密算法.与一般形式的传统的Montgomery型椭圆曲线密码相比,该算法可部分恢复y坐标的值数,具有更高的安全性.该算法与传统椭圆曲线密码相比,具有更快的计算速度并能有效地抵御时间攻击和能量攻击,从而证明了利用ECC密码体制来代替RC4密码体制的可行性.算法对提高椭圆曲线密码的在CBTC等无线通信系统的实现效率有一定意义.  相似文献   

17.
Feedforward symbol timing recovery technique using two samples per symbol   总被引:1,自引:0,他引:1  
In this paper, a new feedforward symbol timing recovery technique using timing estimation followed by interpolation is presented for digital receivers with two samples/symbol or higher sampling rate. A few timing estimation algorithms are proposed to estimate the timing offset accurately. The basic algorithm uses only the in-phase (I) or quadrature (Q) signal for timing detection, which applies to a BPSK communication system. It is shown that the basic algorithm, when applied in quadrature modulation systems where both I and Q signals are available, can be modified slightly to yield an improved estimation precision. The mean and variance of the resulting timing estimate are analyzed and simulated, supporting a satisfactory estimation performance. It is also shown that by applying a postprocessing scheme, such as the Kalman filter, the variance can be further reduced, resulting in a smoothed timing estimate. Some of the issues concerning the implementation of the proposed technique are also addressed.  相似文献   

18.
时序分析在数字电路的设计中有非常重要的作用.本文对数字电路中时序分析的一些基本概念作了简单介绍.在讲授数字电路课程时,这些基本概念也可以作为对教材中基本内容的一种补充,学生能够对数字电路中的时序分析有一个比较清楚的认识.同时,由于目前许多广泛使用的EDA工具中都大量使用这些基本概念,我们认为,掌握这些基本概念,将会对学生了解EDA工具、完成数字电路实验以及从事具体的工作有较大的帮助.  相似文献   

19.
一种双矩阵组合公钥算法   总被引:4,自引:0,他引:4       下载免费PDF全文
组合公钥算法中存在选择共谋攻击、随机共谋攻击和线性分析共谋攻击.本算法中用户的私钥是基本私钥与辅助私钥的逆元模乘的结果,基本私钥与辅助私钥分别由基本私钥矩阵和辅助私钥矩阵中的元素组合生成,用户的私钥间不存在线性关系.经过分析,本算法可以抵抗组合公钥算法中存在的选择共谋攻击和随机共谋攻击,并且辅助密钥矩阵的大小可以根据需...  相似文献   

20.
流密码的设计与分析在现代密码学中占有重要地位。简要介绍了流密码分析的基本原理和模型,主要包括:折中攻击、猜测和决定攻击、相关攻击、最佳仿射攻击、代数攻击和边信道攻击。然后基于Mathematica平台,使用简易密钥流发生器为测试对象,对其中的折中攻击、猜测和决定攻击及相关攻击进行了仿真实现。通过实验,揭示了流密码算法的一个重要设计原则:避免内部状态演变的线性性以及输出序列统计性质的偏向性。最后对流密码分析方法给予了总结和展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号