首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
针对嵌入式系统的安全性问题,提出了基于AES-128算法的安全实现方案.基于密码算法实现准则的优先级分析,详细阐述了AES-128算法的S盒、行移位和列混合等子部件的具体设计,形成了嵌入式系统的安全实现方案.利用差分功耗分析和相关性功耗分析技术,对该实现方案进行了多次攻击测试,从而验证该方案的安全性.结果表明,在一定计算条件下,基于AES-128算法的安全实现方案具有较高的安全性,可以抵抗DPA攻击和CPA攻击.  相似文献   

2.
为了分析Grain-128序列密码算法在能量分析攻击方面的免疫能力,对其进行了能量分析攻击研究.为提高攻击的针对性,首先对序列密码算法功耗特性进行了分析,认为攻击点功耗与其他功耗成分之间的相关性是导致序列密码能量分析攻击困难的主要原因,据此提出了攻击点和初始向量选取合理性的评估方法,并给出了Grain-128的能量分析攻击方案.最后基于ASIC开发环境构建仿真攻击平台,对攻击方案进行了验证,结果显示该方案可成功攻击46 bit密钥,证实了所提出的攻击点和初始向量选取合理性评估方法的有效性,同时表明Grain-128不具备能量分析攻击的免疫能力.  相似文献   

3.
针对分组密码算法AES-128的安全性分析,评估了AES-128算法内部结构对密钥比特的混淆和扩散性,根据算法的密钥编排特点和轮函数结构,利用FPGA测试平台设计了一种AES-128的密钥中比特检测算法。测试结果表明,在立方变元取17~24维时,3轮简化AES-128的输出位容易捕获密钥中比特,但4轮以上AES-128的输出位均无法捕获密钥中比特。  相似文献   

4.
文章给出了一个AES算法的Biclique结构,提出了对AES-128算法的Biclique全轮攻击,攻击的数据复杂度是248,恢复密钥的计算复杂度是2126.35次加密全轮AES-128算法。  相似文献   

5.
为研究AES算法面对差分功耗分析(DPA)的安全性,在指令级分析了微控制器的功耗模型,讨论了差分功耗分析中D函数的选择问题,成功地运用DPA方法攻击了在微控制器上实现的AES算法。最少只需300个明文样本在20rain内即可获取完整的密钥,从而实证了AES算法面对DPA方法攻击时的脆弱性,并揭示了该算法在微控制器实现中的密钥信息泄露点。  相似文献   

6.
针对目前网络安全分析方法中攻击图规模庞大、生成算法效率低等问题,提出了主机攻击图的生成模型和算法.基于该生成算法,进一步提出了主机安全组的概念及其划分算法.通过对网络中的主机划分安全组,实现对网络安全性的分析.实验结果证明,该分析方法能描述网络整体的安全状况,方便安全管理员找出网络中的关键主机,具有直观、高效和准确等特点.  相似文献   

7.
针对目前网络安全分析方法中攻击图规模庞大、生成算法效率低等问题,提出了主机攻击图的生成模型和算法.基于该生成算法,进一步提出了主机安全组的概念及其划分算法.通过对网络中的主机划分安全组,实现对网络安全性的分析.实验结果证明,该分析方法能描述网络整体的安全状况,方便安全管理员找出网络中的关键主机,具有直观、高效和准确等特点.  相似文献   

8.
基于可信计算的口令管理方案   总被引:2,自引:0,他引:2  
针对现有口令管理方案抗攻击能力和易用性方面的不足,提出了基于可信计算的口令管理方案. 该方案借助可信平台模块的密钥管理、安全存储和授权访问控制等关键技术实现了口令管理中敏感数据的安全保护,增强了口令计算过程的安全性. 通过与现有方案的对比,分析了该方案的安全性和易用性. 分析结果表明,本文的方案提高了口令的强度和易用性,并且能够抵抗网络钓鱼攻击.  相似文献   

9.
介绍了面向工业智能设备的嵌入式Web网关的安全性解决方案,对网关系统的安全需求进行了分析,其中包括安全整体框架、安全性分析以及方案策略,研究了网关安全策略的实现。测试结果表明,该安全方案能满足网关系统的安全需求。  相似文献   

10.
提出了一种基于通信节点身份标识(ID)的口令进化的Ad hoc网络会话密钥方案,该方案包括系统初始化、基于ID的口令进化算法、节点身份认证算法和节点会话密钥算法4部分.方案中采用基于通信节点ID的口令作为节点身份认证和节点会话密钥的主要参数,减少了计算复杂度和交互次数,并采用了口令进化算法,使得相同节点每次通信的口令不同.而不同的口令和不同的随机数,又使得相同节点每次通信的密钥对不同,会话密钥也不同,既提高了口令的安全性,也提高了整个密钥方案的安全性.该方案的密钥不依赖任何控制节点,非常适合Ad hoc移动网络.该方案可以抵抗针对口令的字典攻击和各种密钥算法攻击,具有与RSA等同的安全性.  相似文献   

11.
一种改进的摄像机干扰检测方法   总被引:1,自引:0,他引:1  
钟少君和李文锋提出了一种基于Euler-Fermat小定理实现的背包公钥密码系统,并声称其算法操作简易无需计算乘法逆元、有较强的安全性。文章提出了针对该系统的一种攻击,说明该系统并不安全。  相似文献   

12.
利用ARM实现的直流接地故障检测装置   总被引:1,自引:0,他引:1  
小波变换以其优良的时频分析特性在电力系统故障诊断及信号分析方面获得了广泛的应用,但基于单片机的故障检测装置却不能适应小波算法的高要求.针对这一情况,采用了具有高实时性的ARM微处理器进行嵌入式开发设计,提出了一种基于小波变换的直流系统接地故障检测装置的实现方案,构建了一个完整的软硬件平台.实验结果表明,新的ARM微处理器装置可以实现小波算法,很好地满足检测方案的要求.同时,该装置能有效解决直流电网中对地电容的影响,提高系统的安全性和可靠性.  相似文献   

13.
为了解决当前车载网隐私保护机制的安全性和效率问题,基于安全多方计算理论和匿名认证协议,提出了一种新的车载网节点隐私保护方案.该方案利用线性方程组的求解理论,采用安全高效的茫然传输机制,避开了传统的计算复杂的公钥密码算法.对方案的安全性和效率分析的结果表明,新方案不仅能够解决车载网中发送者隐私、接收者隐私、匿名性、共谋攻击、重放攻击等多种安全问题,而且认证效率也得到了有效提高,在计算性能受限的物联网环境中,具有理论和应用价值.  相似文献   

14.
现存的类型1异构签密方案,安全性都基于传统的数论假设,因此无法抵抗量子计算机的攻击。针对这个问题,以抗量子攻击的格中困难问题——带错学习问题和非齐次小整数解问题为基础,运用格上签密方案的构造方法,结合格上固定维数的格基代理技术,构造了第一个格上的异构签密方案,并证明了该方案的正确性和安全性。该方案实现了异构签密方案的抗量子攻击属性,为PKI系统到身份密码系统的抗量子攻击的安全信息传输提供了理论支撑。  相似文献   

15.
针对Paterson-Schuldt标准模型下可证安全的身份基签名方案中安全归约的不紧密性,利用双线性对性质,提出一个身份基签名方案.该方案使用Waters和Gentry身份基加密方案中密钥生成算法的思想,能回答所有私钥询问和签名询问,从而保证了紧密的安全归约和弱安全假设,同时在标准模型下可证安全.安全性分析结果表明,基于改进计算性Diffie-Hellman假设所提方案能抵抗适应性选择消息攻击下的存在性伪造.  相似文献   

16.
Rainbow是一种数字签名方案,它基于多元多项式结构构造,属于多变量密码体系。相比现有的签名方案,如RSA和ECC方案,Rainbow的特点是能够抵御量子计算机攻击,被认为是下一代签名方案的重要候选。基于Rainbow的重要性,该文对Rainbow的硬件安全进行了分析,提出了一种基于差分能量分析和故障分析的侧信道分析算法,将Rainbow作为目标,实施侧信道攻击。实现了Rainbow签名电路,并进行功耗采集,对采集的2 000条功耗曲线进行分析和计算,获取了Rainbow所有的密钥。  相似文献   

17.
给出一个抗伪造终端攻击安全的远程生物认证方案。基于格密码学,建立抗伪造终端攻击的远程生物认证安全模型,并定义伪造终端攻击和抗该攻击的安全性。将格的公共参数存储在服务器端,通过验证远程终端是否能使用正确的格陷门信息,服务器能够有效鉴别远程终端是否合法终端,从而避免伪造终端攻击。仿真结果表明:方案运行时间短,运行效率较高;安全性分析表明:在格困难问题不存在有效算法的假设下,该方案具有抗伪造终端攻击安全性。  相似文献   

18.
目的构造强安全性、高效率的身份认证机制,确保分布式系统安全.方法利用NTRUSign数字签名算法.构造了一个基于12令的远程用户认证方案.该方案包括3个阶段:注册阶段、认证阶段和更改12令阶段.结果安全性分析表明,其安全性基于安全Hash函数和大维数格中寻找最近向量的困难问题;方案使用弱口令,允许用户自主选择并更改口令,实现了双向认证,具备用户友好性;能够抵御中间人攻击,抗DOS攻击,具备前向安全性和强安全修复性;NTRUSign的可展性缺陷不影响其安全性.结论NTRUSign方案是一个低开销、强安全性的方案,适于使用在资源受限及安全性要求较高的场合.  相似文献   

19.
在讨论高级加密标准(AES)的算法、硬件电路实现的基础上,阐述了实现设计中的安全问题.讨论了统计功耗攻击的原理和实现,并给出了定量的分析和实验结果.文章分析了不同的抗能量攻击的策略,提出了一种采用异构的S盒代替固定结构的S盒的方法,该方法可以有效地减小能量消耗和输入变化的相关性.  相似文献   

20.
为提高Tor匿名通信系统的安全性,通过分析Tor系统中目录服务器可能采取的攻击方法,提出一种基于目录服务器保护的改进方案。通过在用户与目录服务器之间加入一个P2P构架网络,并在网络中设置随机抛弃参数动态调整安全参数,增加攻击者对目录服务器攻击的代价,从而提高了Tor系统的安全性。从攻击代价的角度对Tor系统安全性进行了理论分析,结果表明,Tor系统安全性的提升程度取决于嵌入P2P网络的规模和随机抛弃参数,该方案可有效改进Tor系统的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号