首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
SM4是国内于2006年公布的第1个商用的分组密码算法。为提高SM4算法安全性,抵御功耗分析、电磁辐射等侧信道攻击,提出一种抗侧信道攻击的SM4多路径乘法掩码方法。该方法在轮函数中采用多条数据路径,并对引进随机数后的S盒用有限域乘法求逆变换加以改进,使中间结果与标准SM4算法的中间结果完全不同,从而掩盖SM4加密过程中的所有关键信息,增加侧信道分析的难度。实验结果表明,与标准SM4算法和普通的SM4乘法掩码算法相比,该方法在芯片的功耗和硬件资源增加不大的情况下,能有效消除中间数据所产生的能量消耗,增强算法安全性,可成功抵御各种侧信道攻击。  相似文献   

2.
目前国内外针对SM4算法的传统侧信道分析攻击,由于计算量问题,采取将S盒隔离,逐个攻破的方式进行密钥恢复。该方式无法利用功耗曲线中与密钥相关的全部信息,造成信息浪费、所需实测功耗曲线数量多等问题。针对传统方式的局限性,提出一种针对SM4算法的混合智能侧信道分析攻击方法。该方法将SM4算法中的4个S盒视为一个整体,同时利用多个S盒的功耗泄露信息,通过PSO与GA相结合的混合算法快速搜索密钥。对传统和该方法进行密钥恢复对比实验,通过实验结果可知,恢复SM4算法S盒第一轮轮密钥传统分析方法需1 670条实测功耗曲线,而该方法仅需790条,验证该方法能够减少恢复SM4算法密钥所需实测功耗曲线数量,提高侧信道分析攻击效率。  相似文献   

3.
赵秉宇  王柳生  张美玲  郑东 《计算机工程》2022,48(6):139-145+153
侧信道攻击是密码学研究的热点方向,碰撞攻击作为侧信道攻击的重要分支,可从泄露能量中有效提取中间值信息,根据中间值信息检测不同S盒之间的碰撞,并利用碰撞建立不同密钥字节之间的线性关系,缩小密钥候选值的空间。针对使用重用掩码的高级加密标准(AES)算法,自适应选择明文碰撞攻击方法需要预先建立攻击模板,并且实施攻击所需的前提条件较多。提出一种高效的随机明文碰撞攻击方法,基于2个不同S盒输入值的汉明距离及其对应能量迹的欧氏距离之间的关系,从256个密钥异或值中找出正确的密钥异或值。通过理论分析得出该方法无需预先确定碰撞阈值及建立攻击模板,即可有效利用能量迹中未发生碰撞的信息,并且所加密的明文是随机的,能在没有目标设备的情况下实施攻击。实验结果表明,与自适应选择明文碰撞攻击、改进型相关性碰撞攻击等方法相比,该方法减少了实现碰撞攻击所需的前提条件,并且扩大了攻击范围。  相似文献   

4.
分析发现在非平衡Feistel结构的SM4算法中,前后轮次的中间数据具有相关性.因此,通过内部碰撞原理并结合模板匹配的方法后,可用于恢复SM4算法轮子密钥,并给出了一种针对SM4算法的功耗模板-碰撞分析的侧信道方法.分析时选择特殊的明文采集功耗曲线,将算法加密过程中非平衡Feistel结构的右半部分的中间变量值(如S盒...  相似文献   

5.
SNOW3G是由ETSI/SAGE于2006年基于SNOW2.0设计的流密码算法,已被3GPP采纳为国际加密标准,并在4G/5G移动通信中作为数据机密性算法和数据完整性算法的核心算法使用.已有大量研究工作证明了SNOW3G算法足以抵御传统的密码分析攻击,但很少有工作对该算法的具体实现进行分析,验证算法抵抗侧信道攻击的能力.本文以3GPP标准中SNOW3G的算法实现为研究对象,从侧信道的角度出发在单片机上研究该算法的安全性,提出了针对该算法的相关性能量攻击方法.首先,对SNOW3G的算法实现进行分析,找到算法中存在能量泄漏的操作,然后根据算法中密钥与该操作间的联系制定合理的攻击策略,最终恢复出算法的密钥.通过实验对提出的相关性能量攻击方法进行了验证,结果表明,在装有ATMega128A芯片的单片机上,利用该方法仅需使用2000条能量消耗曲线即可在1小时内完整恢复出算法的密钥.  相似文献   

6.
针对PRESENT分组密码算法的代数分析*   总被引:1,自引:1,他引:0  
本文研究针对PRESENT分组密码的代数分析。通过使用S盒的表达式形式,构建出多轮PRESENT加密中的代数方程组。这种构建方程的方法被推广到具有小型S盒的典型SPN型分组密码算法的方程构建问题中。文中还对简化的PRESENT算法进行了攻击实验。采用MiniSAT作为攻击过程中的求解工具,对4轮、6轮PRESENT加密进行实际攻击。可以在一分钟之内恢复4轮加密的所有密钥,数小时内恢复6轮加密的密钥。并且通过引入了差分思想,首次将有效攻击轮数提高到8轮。  相似文献   

7.
近年来随着半导体工艺的飞速发展和信息安全的重要性不断增强,越来越多的硬件嵌入了密码算法以保证数据安全性。针对嵌入了FPGA密码芯片的设备在运行算法时泄漏的侧信道信息进行了研究,提出一种改进分组密码S盒的组合侧信道攻击方案,该方案由差分功耗攻击、模板攻击、和毛刺攻击构成。通过传统的差分功耗攻击确定S盒运行的时间区间,然后针对目标S盒的输入输出利用一个时钟周期内逻辑门毛刺个数与部分功耗线性相关的方法,采用线性模型匹配算法恢复密钥并减少了基于多元高斯模型匹配的计算量,为今后提高侧信道攻击的效率提供依据。  相似文献   

8.
SMS4密码算法的差分功耗分析攻击研究   总被引:2,自引:0,他引:2  
SMS4算法是用于无线局域网产品的分组密码算法,本文研究对SMS4密码算法的差分功耗分析攻击方法. 通过对算法结构的分析,结合差分功耗分析技术的原理,提出一种面向轮密钥字节的攻击方法. 在利用该方法获取最后四轮轮密钥的基础上,即可进一步推算出128bit加密密钥. 仿真实验结果证明,该攻击方法对SMS4轮运算有效可行,SMS4算法对差分功耗分析攻击是脆弱的,密码硬件设备需要对此类攻击进行防护.  相似文献   

9.
在分析分组密码算法的安全性时,利用密钥关系来降低时间、存储和数据复杂度是一个常用的手段.在4轮mCrypton-96性质的基础上,利用密钥生成算法的弱点和S盒的性质,降低了攻击过程中需要猜测的密钥比特数,提出了对8轮mCrypton-96算法的中间相遇攻击,攻击的时间复杂度约为2\\+{93.5}次8轮mCrypton-96加密运算,存储复杂度为2\\+{47}B,数据复杂度为2\\+{57}个选择明文.  相似文献   

10.
随着计算机运算速度的不断提高, 针对DES算法密钥长度短, 不能抵御暴力破解, 已经不适应当今数据加密安全性的要求进行了研究, 采用可重构技术将多种算法组合在一起是抗击暴力破解的主要方法。SM4算法是我国自主研制的密钥长度为128 bit的分组密码算法, 在分析DES算法和SM4算法原理的基础上归纳了这两种算法的共同特点, 采用可重构技术将两者融合, DES算法和SM4算法共用一个S盒, 通过对S盒的配置可满足DES算法的6 bit输入、4 bit输出和SM4算法8 bit输入、8 bit输出的数据置换需求, 不但提高了算法的安全性, 同时也节省了逻辑资源。  相似文献   

11.
12.
景象提取的目的是将数字图像中的景物从背景中分离出来,为了更好地实现这一目的,微软亚洲研究院Jian Sun等人于2004年提出Poisson Matting方法.该方法将透明度(α值)作为图像的一种内在属性,变分地寻求其最优解,来达到目标提取的目的.主要介绍Poisson算法,针对Poisson算法中程序运行时间比较长的问题,对算法中耗用时间多的两个步骤:图像初始α值的计算以及前景图像F、背景图像B的计算进行了改进,在VC6.0中进行了实现,并取得了较好效果.  相似文献   

13.
CSCW系统中协同感知的研究   总被引:1,自引:0,他引:1  
协同感知理论的研究与应用是计算机支持的协同工作的重要研究内容之一.在研究分析了传统的协同感知所依赖的CSCW体系结构的基础上,提出了一种基于P2P的三层结构的协同感知框架,该架构很适合于CSCW中项目可以划分为若干个相对独立的模块的情形.最后对该框架的具体感知模块进行了分析,并讨论了下一步研究将要解决的问题.  相似文献   

14.
开放环境下信息的安全与保护有着重要的研究价值。对待隐藏文件无需专门分配存储空间,而是将其转移存储到系统文件的内部碎片中。隐藏文件的文件名、带路径的宿主文件名及二者对应关系加密后分别存放在两个普通文件中。实验及研究表明此种方式能够对数据做到深度隐藏。  相似文献   

15.
基于XQuery查询优化的研究   总被引:3,自引:0,他引:3  
XML已经成为网络上信息描述和信息交换的标准,随着XML应用得越来越广泛,人们提出了多种XML 数据的查询方法.但是,很多查询方法都有各自的局限性.利用有意义的最小公共实体结构EntityInMLCAS(Entity In Meaning Lowest Common Ancestor Structure)原理,提出一种优化查询方法.同时采用堆栈技术的方法对XML文档结点树进行自顶向下的遍历,该方法大大提高了优化查询的速度.  相似文献   

16.
基于RBAC的WEB环境下OA系统权限控制的研究   总被引:2,自引:0,他引:2  
WEB环境下OA(Office Automation)系统的权限控制是一个热点问题.针对此问题详细介绍了一种实用的解决方法--基于角色访问控制模型的方法,并在此基础上根据实际项目重点阐述了RBAC数据库的设计方法,以及基于RBAC数据库的权限控制的设计方法,最后给出权限子系统的具体配置步骤,并给出实际运行结果.  相似文献   

17.
依据对数字音频广播技术的相关国际标准分析,仔细阐述了目前各类基于数字音频广播技术的数据服务类型,提出了一种基于广播网络的数据服务的基本体系结构.经过对数字音频广播国际标准的协议栈分析,着重介绍了网络层和应用层的划分,以及这两层内目前流行的各种协议.最后,介绍了北京市基于此类标准的数据服务的实现方法.  相似文献   

18.
个人微博在事件提取上大多都是运用文本进行相似度计算最终达到聚类结果,而没有充分的考虑到微博特征。针对微博标签、URL、时间等特征,提出一种基于微博特征的事件提取算法。该算法针对微博的特征进行TF-IDF的改进,并加入标签相似度,URL相似度,进行综合相似度计算,最后按时间先分段后合并的改进K-means聚类方法得出事件提取结果。实验结果表明,基于微博特征的事件提取算法对微博关键字提取和事件提取的精确度有明显的提高。  相似文献   

19.
研究了基于自动机理论的XML查询重写问题,尤其针对局部查询重写技术作了深入研究.通过实例对其有效性进行了合理的分析.  相似文献   

20.
由于项目管理技术的不断提升和管理模式的多样化,不同行业甚至不同企业对项目管理系统的要求各不相同。如何利用软件构件技术快速地构造新的项目管理系统成为急需解决的问题。从项目管理系统的框架出发,首先对构件进行了形式化定义,然后基于此定义对项目管理系统组成部分进行了形式化描述,最后利用定义好的连接器,通过顺序、选择和并行三种组装方式组装成项目管理系统。并在此基础上提出了基于构件组装的PMS开发模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号