首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
分组密码是信息安全中实现数据加密、认证和密钥管理的核心密码算法,其安全性分析是密码学的重要课题之一.基于差分分析原理,文中提出了分组密码新的分析方法:非对称不可能飞来器攻击.该方法是通过构造非对称不可能飞来器区分器,排除满足这种关系的密钥,并最终恢复出秘密密钥的一种攻击方法.利用密钥编排方案,基于差分表查询技术和数据多...  相似文献   

2.
赵艳敏  刘瑜  王美琴 《软件学报》2018,29(9):2821-2828
差分分析和线性分析是重要的密码算法分析工具.多年来,很多研究者致力于改善这两种攻击方法.Achiya Bar-On等人提出了一种方法,能够使攻击者对部分状态参与非线性变换的SPN结构的密码算法进行更多轮数的差分分析和线性分析.这种方法使用了两个辅助矩阵,其目的就是更多地利用密码算法中线性层的约束,从而能攻击更多轮数.将这种方法应用到中国密码算法SMS4的多差分攻击中,获得了一个比现有攻击存储复杂度更低和数据复杂度更少的攻击结果.在成功概率为0.9时,实施23轮的SMS4密钥恢复攻击需要2113.5个明文,时间复杂度为2126.7轮等价的23轮加密.这是目前为止存储复杂度最低的攻击,存储复杂度为217个字节.  相似文献   

3.
多变量公钥密码体制能抵抗量子计算机的攻击,是后量子时代一种安全的密码体制备选方案.考虑到Square体制可有效抵抗线性化攻击,不能抵抗差分攻击,三角型密码系统能抵抗差分攻击,但受到线性化方程攻击和最小秩攻击的情况,结合Square体制和三角型密码系统,采用新的混合签名结构框架重构中心映射,提出一种混合多变量公钥签名方案.分析结果表明,混合签名方案克服了Square体制和三角型密码系统的缺陷,能够抵抗线性攻击(包含一般线性化方程攻击和高阶线性化方程攻击)、差分攻击、最小秩攻击和代数攻击,具备较高的安全性.  相似文献   

4.
为进一步提高密码芯片的安全性,密码芯片必须防止简单能量分析和差分能量分析的攻击.对差分能量分析的3种技术进行了介绍,并对其性能进行了比较.为了防护能量分析,分别对软件和硬件级的防护措施进行了研究,但是没有一种方法可以完全防止这种攻击.更有效的能量分析防护手段是将软件和硬件措施相结合,给出了下一步的研究方向.  相似文献   

5.
一种针对Camellia的改进差分故障分析   总被引:1,自引:0,他引:1  
查找S盒是分组密码设计中的一种重要操作,也是防御传统线性和差分分析的有效手段,但是当考虑到密码实现泄露的物理效应信息时,其却成为了密码系统最脆弱的一部分.文中对使用S盒的分组密码故障攻击进行了研究,给出了一种针对Camellia的改进差分故障分析方法.首先,将针对使用S盒的分组密码差分故障分析归结为求解S盒输入和输出差...  相似文献   

6.
SMS4密码算法的差分功耗分析攻击研究   总被引:2,自引:0,他引:2  
SMS4算法是用于无线局域网产品的分组密码算法,本文研究对SMS4密码算法的差分功耗分析攻击方法. 通过对算法结构的分析,结合差分功耗分析技术的原理,提出一种面向轮密钥字节的攻击方法. 在利用该方法获取最后四轮轮密钥的基础上,即可进一步推算出128bit加密密钥. 仿真实验结果证明,该攻击方法对SMS4轮运算有效可行,SMS4算法对差分功耗分析攻击是脆弱的,密码硬件设备需要对此类攻击进行防护.  相似文献   

7.
公钥密码学在整个密码学的历史上有着重要的位置,是里程碑式的存在,它与以前的密码学最大的不同的地方在于公钥密码学的基础是数学函数,而且公钥密码是非对称的,同时,它使用的公钥和密钥相互独立.公钥加密算法中最为重要并且最具有影响力的应该就是RSA算法,就从密码攻击出现的时候到现在为止,绝大多数已知的密码攻击,它都能够进行防御.文章介绍了RSA算法的三个方面,第一个方面是对RSA算法加密解密的描述,第二个方面讨论了RSA算法的计算问题并举例说明,最后一个方面则列举了几种常见的攻击方法进行介绍.  相似文献   

8.
PRINCE是一个低时延轻量级分组密码算法,广泛应用于各种资源受限设备.PRINCE使用FX结构,其核心部件是PRINCEcore.差分-线性分析是一种经典分析方法,它将差分分析和线性分析结合起来,使用短的高概率差分特征和线性特征来攻击密码算法.研究了 PRINCEcore的差分-线性分析,使用2轮差分-线性区分器攻击...  相似文献   

9.
改进的SMS4算法差分故障与暴力联合攻击   总被引:2,自引:0,他引:2  
研究了SMS4对差分故障和暴力联合攻击的安全性.这种联合攻击利用传统的故障模型、采用一种简化的差分故障攻击与暴力攻击相结合的方法.在实验中,用该攻击方法不到1分钟就可以恢复出128位的SMS4种子密钥,实验结果表明,SMS4密码算法很难防范这种利用差分故障和暴力攻击的联合攻击.该类型攻击对SMS4具有很大威胁,所以使用SMS4密码算法时,必须对轮函数相关运算进行保护.  相似文献   

10.
针对椭圆曲线密码算法ECC的旁路安全性进行研究,分析了ECC算法的旁路攻击脆弱点。对点乘和点加进行了研究,在此基础上,研究ECC密码算法差分功耗攻击过程,给出了未加防护和加入一位固定值掩码的ECC算法差分功耗攻击方法;并进行了相应的攻击实验,对两种旁路攻击实验结果进行了比较分析,表明未加防护的ECC算法不能防御旁路攻击。同时实验结果显示,相对于对称密码算法,ECC密码算法攻击的难度较大。  相似文献   

11.
无线体域网中传输的是与生命高度相关的敏感数据,身份认证是信息安全保护的第一道防线。现有的基于人体生物信息的身份认证方案存在信息难提取、偶然性大和误差性大的问题,基于传统密码学的认证方案需较大计算资源和能量消耗,并不适用于无线体域网环境。为此,在动态口令和非对称加密机制基础上,提出一种适用于无线体域网的动态口令双向认证轻量协议,并对其进行形式化分析。通过理论证明、SVO逻辑推理及SPIN模型检测得出:该协议满足双向认证,且能够抵御重放攻击、伪装攻击、拒绝服务器攻击和口令离线攻击,具有较高安全性。  相似文献   

12.
随着信息社会的发展与进步,信息安全问题越来越受到人们的关注。如何确保信息安全,实现信息的保密性,成为了科学研究的一个重点。为实现信息安全,很多方面都会应用到密码,对信息采取防护措施,从而达到保证信息安全性与保密性的目的。本文主要对序列密码的基本概念及密码设计方法进行了简述,着重在对流密码SNOW2.0算法实现与发展分析,并对SNOW2.0算法的GD攻击、线性区分攻击以及代数攻击进行了阐述,希望能够为信息安全领域提供一定的参考价值。  相似文献   

13.
研究了图形密码的身份认证方式。在详细分析移动Web服务特点的基础上,设计了面向移动Web服务的图形密码认证方案。经分析可得:该方案可有效抵御针对移动终端的肩窥攻击和木马攻击,也可有效抵御网络传输信息的拦截攻击,同时,该方案不要求移动终端在每次认证时进行复杂的运算。  相似文献   

14.
口令认证一直是最主要的身份认证方式。考虑到口令要满足口令策略和易记忆的要求,用户常常会将个人信息组合起来作为口令。因此,为了调查此类口令的比例,以2011年泄露的四种真实口令集为实验素材,预先设定口令的组合结构和格式,使用程序统计使用个人信息组合作为口令的比例。实验结果表明,使用姓名、电话号码、特殊日期等信息组合而成的口令比例为12.41%~25.53%。根据这一规律,提出了动态字典攻击。攻击者可以在获得用户部分个人信息后,生成具有针对性的动态字词典,并以此来破解用户口令。最后,还讨论了如何选择口令以防止攻击者通过动态字典破解用户口令。  相似文献   

15.
一种有效的图像口令身份认证方案   总被引:2,自引:1,他引:1       下载免费PDF全文
陈平  申永军  徐华龙 《计算机工程》2008,34(20):144-145
分析和比较一次性口令和图像口令的相关技术,指出在开放网络环境下进行身份认证时,图像口令存在的缺陷,并论证采用一次性口令弥补该缺陷的可行性和可靠性。基于一次性口令产生的会话密钥,设计一种有效的图像口令身份认证方案。该方案提高口令的安全性,能够防止窥探攻击和重放攻击。类似技术被应用于更加灵活的实际环境中,并增强了应用系统的安全性。  相似文献   

16.
针对差分功耗分析(DPA)攻击的原理及特点,利用核函数估算密码芯片工作过程中功耗泄漏量的概率分布密度,通过计算密钥猜测正确时攻击模型与功耗泄漏量之间的互信息熵,将密码芯片在面对DPA攻击时所承受的风险进行了量化。实验表明,该风险量化方法能够很好地估算出密钥猜测正确时攻击模型与功耗泄漏量之间的相关度,并为完整的密码芯片风险分析提供重要指标。  相似文献   

17.
SIP协议是应用层控制协议,为了提高SIP协议的安全性,文中基于椭圆曲线离散对数问题的难解性,结合用户身份、用户口令及单向陷门函数F(),提出了一种基于ECDLP的SIP认证密钥协商协议.协议过程主要由初始化、注册、登录认证、口令修改四部分组成.安全分析表明,该协议实现了双向认证、提供了安全会话密钥,能抵抗口令猜测攻击、中间人攻击、重放攻击、冒充攻击、Denning-Sacco攻击等.与相关协议比较,本文所提出的基于ECDLP的SIP认证密钥协议具有更高的安全性,能更好的满足应用需求.  相似文献   

18.
We propose a remote password authentication scheme based on quadratic residues. In our scheme, any legal user can freely choose his own password in the card initialization phase. Using his password and smart card which contains identity and other information, he can then log into the system successfully. According to our analysis, intruders cannot obtain any secret information from the public information, or derive any password from intercepted messages. In addition, our scheme can withstand the attack of replaying previously intercepted log-in requests.  相似文献   

19.
张利华 《计算机应用》2006,26(5):1055-1057
Ku-Chien远程身份认证方案是一种使用智能卡、低开销、实用的口令认证方案。本文分析了Ku-Chien方案的安全性,指出了Ku-Chien方案的安全缺陷:不能抵御并行会话攻击和伪造主机攻击。分析了产生安全缺陷的原因:登陆阶段用户计算出的秘密信息和认证阶段远程主机计算出的秘密信息具有类似的结构。最后,利用口令更改计数器,给出了一种改进的口令认证方案。该方案允许用户自主选择并更改口令,实现了双向认证;能够抵御重放攻击、内部攻击,具备强安全修复性;能够抵御并行会话攻击和伪造远程主机攻击。  相似文献   

20.
针对目前口令语义分析挖掘主要针对英文口令,且局限于常见的单词或姓氏等口令单元的问题,在中文语境下,利用古诗、成语建立模式库,使用口令字符串的数据分析技术,提出了一种基于已知口令元的中文语境口令分析方法。首先,识别出已知口令元;然后,将其视作单个口令自由度;最后,计算给定攻击成功率下的自由度攻击成本,得出口令安全性的量化数值。设计实验对大量明文口令进行量化分析之后,可知在使用中文语境的口令中,80%的用户口令不具有高安全性,能够被字典攻击轻易攻破。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号