首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
侧信道分析是一种利用密码设备在加密过程中产生的侧信息来恢复密钥的攻击手段。文章针对SAKURA-G开发板中AES算法硬件实现展开侧信道分析方面的研究。首先指出了基于汉明距离模型的相关能量分析方案的局限性,即在AES算法实现代码未知的情况下,攻击实验无法有效进行。由此,文章提出了一种基于按位差分能量分析的选择明文能量攻击方案,可以在加密算法实现代码未知的情况下有效地进行能量分析,并成功恢复AES算法的密钥。最后展示了与已有选择明文相关能量分析思想的对比实验。对比实验证明,相比已有的选择明文相关能量分析方案,文章提出的按位差分选择明文能量分析方法所需要的密钥猜测空间更小,相应的干扰选项更少且效率更高。  相似文献   

2.
文章提出对REESSE1+公钥密码实施明文恢复攻击的两种启发性方法。一是把解密看作一个群分解问题,求解该问题即可获得一个等价明文,当该等价明文向量的各个分量都很小时,则此等价明文很可能就是密文所对应的明文;二是如果能在有限域中求解离散对数,从密文恢复明文就转换为解一个低密度、低维数背包问题,运用格基规约算法可求解该背包问题。由于有限域中求解离散对数的计算复杂性是亚指数级的,故破译REESSE1+公钥密码的计算复杂性也是亚指数级的。  相似文献   

3.
四值逻辑与星算法,提出了如何解B_4上布尔方程的问题,同时指出‘由于B_4中有本征零因子,这个问题比较困难’。本文提出解B_4上布尔方程的一个方法,同时指出这些解法对于六值代数L6也适用。还用例子说明它们在时序线路及冒险检测中的某些应用。  相似文献   

4.
朱淑芹  王文宏  李俊青 《计算机科学》2018,45(4):178-181, 189
对一种基于感知器模型的混沌图像加密算法进行了安全性分析,发现该算法的本质就是根据等效密钥流来改变明文图像像素值的比特位,从而得到密文图像。而等效密钥流与明文图像和对应的密文图像没有任何关系,因此运用选择明文攻击的方法破解出了算法中的等效密钥流,解密出了目标明文图像;同时指出了原算法存在的另外两个安全缺陷;最后对原算法进行了改进,弥补了其缺陷。理论分析和实验结果均证实了所提出的选择明文攻击策略的可行性以及改进算法的有效性。  相似文献   

5.
混沌系统具有的许多基本特性都可以和密码学中的混乱和扩散概念联系起来,20世纪80年代混沌理论开始涉足密码领域。混沌密码作为一类新型的密码技术,近年来成为当前信息安全领域研究的热点之一。针对一个数字图像加密算法的安全性进行了研究。指出了基于Lorenz混沌系统设计的数字图像加密算法的本质是一个移位算法,给出了算法的信息泄漏规律,以此为基础在已知明文的条件下给出了恢复算法密钥的攻击算法,对于N1×N2大小的明文图像,攻击方法的计算复杂性为(N1×N2)2/212。理论分析和实验结果均表明该图像加密算法是不安全的。  相似文献   

6.
1990年王新梅基于纠错码构造了一种数字签名方案-Xin-Mei方案。1992年该方案被Alabbadi和Wicker提出的选择明文攻击方法攻破,该攻击工方法的工作因子仅为O(n^3),n为Xin-Mei方案中使用的码的长度,Gabidulin于1985年提出了最大秩距离码的理论,由于秩距离码的特点,利用秩距离构造密码系统,可用比较小的参数获得比较大的工作因子,在此对Xin-Mei数字签名方案进行改进,基于最大秩距离码提出一新的数字签名方案,用穷搜索方法,选择明文攻击方法以及通用伪造攻击方法对该方案的安全性进行了分析,指出在这些攻击方法下,该数字签名方案是安全的。  相似文献   

7.
混沌密码系统已展现了许多非传统密码系统所具有的优良特性,基于混沌的加密算法层出不穷,同时对混沌密码系统进行安全性分析对混沌密码的发展具有重要意义。对一种改进的基于DNA编码和混沌映射的图像加密方法进行了安全性分析,该算法的核心思想是明文图像的DNA编码矩阵与混沌映射产生的随机矩阵的DNA编码矩阵求和,然后再对这个和矩阵中的元素随机求补即得密文图像。运用选择明文攻击的方法,破解了该算法中的等效密钥,从而利用等效密钥再解密出目标明文。理论分析和实验结果验证了本文选择明文攻击策略的可行性。简要讨论了提高该密码算法安全性的一些改进措施。  相似文献   

8.
基于证据理论的多分类器融合方法研究   总被引:21,自引:1,他引:20  
证据理论是建立在独立性假设基础上,理论和实际应用都需要突破这一限制。最近提出的一种相关证据模型认为,两个相关证据由一个相关源证据分别与两个独立源证据通过正交和合成得到,相关证据的合成可以归结为这三源证据的正交和,为此首先要由相关证据和相关源证据辩识独立源证据,这是证据理论中的反问题,其解是否有意义取决于相关源证据是否合适。该文给出一个充分条件,如果相关源证据满足此条件,反问题有唯一有意义的解,在此指导下,研究了字符识别中的多分类器融合问题,实验结果表明,识别性能优于传统证据理论方法。  相似文献   

9.
代数Riccati方程解的存在性条件   总被引:1,自引:0,他引:1  
首先综述代数 Riccati 方程解的存在性条件, 然后对于该方程存在唯一正定最优解的充分必要条件给出严格证明. 最后利用这一条件, 纠正了鲁棒分散控制器设计中的一些错误结果.  相似文献   

10.
最近,一种基于比特置乱的超混沌图像加密算法被提出,其核心思想为:首先,用混沌序列对明文图像进行像素置乱操作;然后,根据一个随机序列中相邻两个元素的大小关系对像素进行不同的比特位置乱;最后,把经过比特置乱后的序列与另一个混沌序列进行扩散、混淆运算得到最终的密文图像,从而使明文图像达到更好的加密效果。对该加密算法进行了安全性分析,发现该算法的安全性完全依赖于3个混沌序列,通过选择明文攻击依次破解出原算法中的3个混沌随机序列,恢复出了明文图像。理论分析和实验结果验证了所选择明文攻击策略的可行性,同时对该算法进行了改进,在改进算法中混沌系统的初始值与明文图像的SHA-256哈希值有关,从而使得密钥流与明文图像相关,因此算法可以抵抗选择明文的攻击。  相似文献   

11.
现代室内设计不仅要注重功能性,对于人的行为和心理因素也应该加以关注,这样才能做到以人为本,做到设计的人性化。本文分析了人的行为心理因素对于室内设计的影响,并对设计中的一些实际问题进行了研究,得出了一些有意义的结论。对于室内环境人性化设计是一个有益的讨论。  相似文献   

12.
无线传感器网络WSN节点中的加密模块往往面临着侧信道攻击SCA的威胁。然而由于WSN节点加密的数据来自于实际的物理信号,明文的分布将会遵循其物理规律,这一点与通常讨论侧信道攻击安全性时假设明文为完全随机的情形不同。为了探索当攻击者用的明文是传感器采集到的实际非均匀分布的信号时差分功耗分析DPA的成功率,该论文从理论和实验上分析了明文分布与分组密码DPA的成功率之间的关系。结论是DPA成功率负相关于明文分布与均匀分布之间的Cramer-von-Mises统计距离。根据这一结论,可以得出当攻击者攻击时能够构造明文,其利用随机均匀分布明文的成功率高;当攻击时只能利用实际数据,攻击最后一轮比攻击第一轮成功率高。  相似文献   

13.
文中对Paillier陷门函数两个变体——Rabin-Paillier和RSA-Paillier进行了比特安全分析.对于Rabin-Paillier陷门函数,文中证明了从密文计算其明文的3 2n/2+log2n个最高有效位与对这个函数求逆一样困难,其中n为RSA模数N的二进制长度.该结论的证明基于Boneh等人提出的素数域上的隐藏数问题的一个变体.文中使用Malykhin在2007年得到的指数和的界把该变体扩展到了Paillier模数N2的情况.对于RSA-Paillier陷门函数,该文完善了Morillo等人对于该函数明文最低有效位的困难性证明.通过设计一个随机化的算法使得Morillo等人提出的明文恢复算法在使用不完美的LSB预言机的时候也能工作.  相似文献   

14.
基于超混沌系统的图像加密算法的安全性分析*   总被引:13,自引:3,他引:10  
为了验证文献中提出的一种基于Logistic强混沌映射和陈氏超混沌系统的图像加密算法的安全性,对其进行了安全性分析,提出了适用于任意大小加密图像的已知明文攻击方法和选择明文攻击方法。同时,指出了原加密算法不安全的根本原因,并给出了提高其安全性的若干建议。  相似文献   

15.
研究未知通信协议逆向解析技术在网络安全中具有重要意义,现有方法局限于分析明文的通信协议。基于此,提出一种基于动态污点分析的加密通信协议逆向分析方法,以动态二进制插桩平台Pin为支撑,跟踪记录程序的指令轨迹,采用数据流分析构建指令级和函数级的污点传播流图,再根据解密过程的特征定位数据包解密后的明文,最后解析协议明文的格式。实验表明,该方法能够准确定位加密协议数据解密后的明文,还原加密协议原有的格式。  相似文献   

16.
基于蛋白质相互作用网络的聚类算法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
蛋白质相互作用网络是计算机科学技术的一个新研究领域。蛋白质相互作用网络中结点之间的距离度量需要通过基于网络的最短路径距离来重新定义,其计算代价高,这使得已有的基于欧几何距离的聚类算法不能直接运用到这种环境中。因此,通过蛋白质相互作用网络的特征提出了一种新的聚类算法。算法使用网络中的边和结点信息来缩减搜索空间,避免了一些不必要的距离计算。实验结果表明,算法对于真实的蛋白质相互作用网络中的结点聚类是高效的。  相似文献   

17.
本文主要讨论综合距离特征选择解的存在性与唯一性问题。其中主要包括两个基本定理,即存在性定理与唯一性定理。它们有助于我们对解的性质有一个完整的理解。由于在极大多数情况下,综合距离特征选择的解并不是唯一的,因此在计算时我们最好给出多种初值,对其相应的结果进行比较,来决定其中最满意的结果。  相似文献   

18.
从一个新的角度讨论常微分方程中解的存在唯一性定理在偏微分方程数值解法中的重要应用。给出一类伪双曲型偏微分方程的新的分裂混合有限元数值格式,将该格式转化成常微分方程系统,利用解的存在唯一性定理证明该系统是存在唯一解的。通过简短的讨论、概述明确解的存在唯一定理在偏微分方程数值解中的应用方法.并希望能够在教学科研未来的发展中有新的观念。  相似文献   

19.
有理解的最简图表示   总被引:1,自引:0,他引:1  
对于“树代数”上方程组的求解问题是Prolg-Ⅱ的理论模式中基本问题之一.在很多场合下,我们需要考虑它的有理无穷解,为了能够在机器上处理这类解,引出了有关解的有穷表示问题.本文讨论了解的图表示.证明了存在有穷图表示的充要条件是该解为有理解;另外,本文还证明了,对于一个有理解,它的最简图表示总是存在的,并且在同构意义下是唯一的;最后本文给出了求最简图表示的有效算法.  相似文献   

20.
强循环规划的观察信息约简   总被引:1,自引:0,他引:1  
在现实的规划领域中,观察信息的获得需要花费一定的代价,然而对于一个规划解来说,一些观察信息在执行规划解的过程中是不会被用到的,所以如何把这些不必要的观察信息去除从而节省实际过程中的成本是非常有必要的。针对强循环规划的观察信息展开研究,提出了一个对强循环规划观察信息进行约简的算法,该算法能够找出在完全可观察条件下强循环规划的最小观察变量集合,通过使用最小观察变量集合,可以进一步提高执行强循环规划解的效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号