首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 250 毫秒
1.
侧信道攻击引起密码系统的部分信息泄漏,破坏很多密码方案的安全性。在基于身份的广播加密方案(IBBE)中,到目前为止,还没有能抵抗侧信道攻击的安全方案。基于此,提出一个抗侧信道攻击安全的基于身份的广播加密方案。使用双系统加密技术,在复合阶群静态假设下在标准模型中证明了提出方案的安全性。泄漏性能分析表明,私钥的相对泄漏率可以达到1/3。该方案具有较好的抗私钥泄漏性能。  相似文献   

2.
侧信道攻击利用密码实现的物理泄露而不是理论弱点来恢复密钥,对密码系统的安全实现有严重的现实威胁.密码设备运行时所产生的能量、电磁、缓存和故障输出等侧信息均可能导致密钥信息泄漏,攻击者通过分析侧信息中与密钥相关的特征点来获取密钥信息.为了应对侧信道攻击,侧信道防御技术和抗泄漏密码学也成为研究的热点问题.前者的总体思路在于消除侧信息泄漏或者消除秘密信息与所泄漏侧信息之间的相关性,而后者旨在准确量化密码系统执行过程中的侧信息泄漏,进而构造具有抗泄漏安全性的密码方案.本文系统地介绍了侧信道攻击与防御技术发展:首先,剖析了时序攻击、能量分析攻击、缓存攻击和故障攻击的基本原理、攻击方法、应用场景和发展现状,并提炼出每一类攻击的通用模型;其次,概括出侧信道防御技术的本质特征,并分析了侧信道防御技术的基本原理、安全模型和应用场景;之后总结了抗泄漏密码学的基本原理与发展现状,梳理了典型的抗泄漏密码方案;最后分析了现有研究工作中存在的问题,并对未来的研究方向进行了展望.  相似文献   

3.
近年来随着半导体工艺的飞速发展和信息安全的重要性不断增强,越来越多的硬件嵌入了密码算法以保证数据安全性。针对嵌入了FPGA密码芯片的设备在运行算法时泄漏的侧信道信息进行了研究,提出一种改进分组密码S盒的组合侧信道攻击方案,该方案由差分功耗攻击、模板攻击、和毛刺攻击构成。通过传统的差分功耗攻击确定S盒运行的时间区间,然后针对目标S盒的输入输出利用一个时钟周期内逻辑门毛刺个数与部分功耗线性相关的方法,采用线性模型匹配算法恢复密钥并减少了基于多元高斯模型匹配的计算量,为今后提高侧信道攻击的效率提供依据。  相似文献   

4.
信息设备在工作过程中会产生电磁辐射,通过截获电磁辐射信号可重建信息设备中正在处理的有用信息,这给信息安全带来了巨大风险。本文从信息设备电磁辐射的可检测距离来估计信息设备电磁信息泄漏风险,结合理论和实验分析,从辐射泄漏源、电磁环境信道以及接收设备三个方面,分析了信息设备电磁辐射泄漏可检测距离的影响因素,提出了一种信息设备电磁辐射信息泄漏的可检测距离估计方法。并以传真机为实例,利用本文所提方法估计了使用现场环境下传真机的电磁辐射可检测距离。本方法充分考虑各信息设备电磁泄漏特征和环境的差异,适用于不同信息设备、不同使用现场环境下,对可检测距离的合理估计,从而避免对信息设备的过防护和欠防护。  相似文献   

5.
于启红  李继国 《计算机应用》2014,34(5):1292-1295
针对大量的边信道攻击和冷启动攻击泄漏密码系统的秘密信息进而导致传统密码方案不安全的问题,提出了一种能在私钥泄漏情况下保持安全的无证书加密方案。基于q-ABDHE困难问题假设,从理论上证明了方案的安全性;通过提取器的使用实现了抗泄漏特性。理论分析表明提出的方案容许私钥的相对泄漏率可以达到1/8。  相似文献   

6.
张明武  王春枝  杨波  高木刚 《软件学报》2015,26(5):1196-1212
传统的密码方案假定密钥对可能的攻击者来说是完全隐藏的(只有算法是公开的),敌手无法获得有关密钥的任何信息.但在实际系统中,攻击者可在噪声信道或由侧信道攻击获得有关密钥的部分信息.密钥弹性泄漏安全的加密方案通过改进密码算法达到在密钥存在可能部分泄漏情况下的语义安全性.设计了一个抗密钥弹性泄漏的可委托层次模板加密方案.在该方案中,用户身份关联到含有通配符的身份模板,并可以实现再次密钥委托.该方案是抗泄漏的层次身份加密方案(hierarchical identity-based encryption,简称HIBE)和隐藏向量加密方案(hidden vector encryption,简称HVE)的一般扩展,可有效地抵抗密钥弹性泄漏,并达到自适应语义安全性.同时给出该方案的安全性证明和系统抗泄漏性能,分析显示,该方案具有较好的密钥泄漏容忍性.  相似文献   

7.
基于信息融合的管道泄漏检测与定位技术应用研究   总被引:1,自引:0,他引:1  
基于目前已经在石油输送管道中应用的SCADA系统将信息融合技术应用于管道泄漏检测与定位系统中;该方法应用管道泄漏时的多种特征信号,采用最优加权融合算法将多元信息综合处理,扩展了时间和空间上的检测范围,提高了泄漏检测系统的灵敏度和可靠性;在实验室用水泵和不锈钢管道组成的水循环系统进行了模拟实验,通过对比验证了信息融合检漏方法比单一检漏方法具有明显的优越性。  相似文献   

8.
基于目前已经在石油输送管道中应用的SCADA系统,将信息融合技术应用于管道泄漏检测系统中;该方法应用管道泄漏时的多种特征信号,采用最优加权融合算法将多元信息综合处理,扩展了时间和空间上的检测范围,提高了泄漏检测系统的灵敏度和可靠性。在实验室用水泵和不锈钢管道组成的水循环系统进行了模拟实验,通过对比验证了信息融合检漏方法比单一检漏方法具有明显的优越性。  相似文献   

9.
基于信息融合的管道泄漏检测应用研究   总被引:1,自引:0,他引:1  
基于目前已经在石油输送管道中应用的SCADA系统,将信息融合技术应用于管道泄漏检测系统中.该方法应用管道泄漏时的多种特征信号,采用最优加权融合算法将多元信息综合处理,扩展了时间和空间上的检测范围,提高了泄漏检测系统的灵敏度和可靠性.在实验室用水泵和不锈钢管道组成的水循环系统进行了模拟实验.  相似文献   

10.
针对传统管道泄漏检测方法单一的现状,提出基于多传感器信息融合技术的输油管道泄漏检测方法。首先通过标量卡尔曼滤波算法对压力信号进行预测,得出压力信号的新息;然后用流量平衡法判断出入口流量差变化;再采用加权融合算法将以上两种算法结果进行融合,进一步判断输油管道是否泄漏。Matlab仿真结果表明了多传感器信息融合技术在输油管道泄漏检测中的可行性及其检测的高精确性。  相似文献   

11.
在信息技术安全性评估通用准则中,必须使用具体的侧信道分析方法来评估密码芯片工作时的能量泄漏情况。为降低评估过程对侧信道分析方法的依赖性,通过分析能量迹各点之间的关系,构建一种基于协方差矩阵变异系数的能量泄漏评估模型。利用协方差矩阵度量能量迹各点间的线性关系,并引入变异系数衡量矩阵内各元素的差异程度,从而评估芯片工作时的能量泄漏情况。基于DPA contest v2、SAKURA-G、DPA contest v4和ATMEGA2560数据集的实验结果验证了该模型的有效性。与现有密码芯片能量泄漏评估模型相比,其具有操作简单和可行性强的优点,可使实验人员无需深入了解侧信道分析知识背景即可快速评估芯片能量消耗情况。  相似文献   

12.
文章基于验证和解决信息设备内存储器存在的信息安全泄漏隐患,提出了内存储器信息泄漏概念并对内存储器存在信息泄漏的原因做了介绍。实测发现现有内存储器存在信息泄漏状况,基于此,该文提出了基于公共信息网和文件型恶意代码窃取的内存储器信息泄漏方式并完成了实测过程,文章结论对于信息安全保密领域的内存储器信息泄漏隐患防护具有重要意义,尤其适用于安全隔离和信息交换等信息系统领域,具有较广泛的应用前景和重大的社会意义。  相似文献   

13.
Since side channel analysis was introduced as a method to recover secret information from an otherwise secure cryptosystem, many countermeasures have been proposed to prevent leakage from secure devices. Among these countermeasures is side channel atomicity that makes operations indistinguishable using side channel analysis. In this paper, we present practical results of an attack on RSA signature generation, protected in this manner, based on the expected difference in Hamming weight between the result of a multiplication and a squaring operation. This work presents the first attack that we are aware of where template analysis can be used without requiring an open device to characterize an implementation of a given cryptographic algorithm. Moreover, an attacker does not need to know the plaintexts being operated on and, therefore, blinding and padding countermeasures applied to the plaintext do not hinder the attack in anyway.  相似文献   

14.
涉密计算机信息系统电磁泄露问题与对策   总被引:1,自引:0,他引:1  
信息技术设备的泄露发射会给其处理的信息带来安全隐患,信息电磁泄露已经成为信息对抗的领域之一,受到各国的关注。本文侧重从电磁泄露技术角度对造成计算机泄密的主要途径、危害进行了分析,提出了相应的防范措施。  相似文献   

15.
姚剑波  张涛 《计算机科学》2012,39(100):69-71
侧信道攻击的攻防过程可以视为互信息博弈过程,博弈的双方分别为密码设备设计者(防御方)和攻击者。 防御方的博弈目标是通过制定相关的防御策略,减少由侧信道泄漏所引发的局部风险和全局风险;对攻击方而言,其 博弈目标正好与之相反。从制定安全策略、降低安全风险的角度出发,将互信息博弈理论引入密码芯片设计者(防御 方)和攻击者的决策过程,考察攻防策略的选择对安全风险的影响,并结合互信息的量化方法,给出了 Nash均衡条件 下攻防双方的优化策略选择方法及Nash均衡下攻防双方的互信息收益。  相似文献   

16.
国家商用密码标准SM2是以椭圆曲线密码学为基础的公钥密码体制,在软件实现的过程中可能面临敏感数据侧信道泄露的风险.为了提高SM2算法在实际应用中的安全性,针对基于多精度整数和有理算术C语言库(MIRACL)的SM2软件实现,利用缓存计时攻击方法进行了分析.提出监测地址的选取策略,尽可能避免因缓存块大小、时间精度以及数据预取技术带来的误差,并根据泄露点提出改进的固定时长防护方案.实验表明,在以同样方式实施的缓存计时攻击条件下,固定时长的标量乘函数比MIRACL库提供的标量乘函数能够更好地保护SM2中的敏感数据.说明基于MIRACL函数库实现的SM2算法需要采取必要的防护手段,才能具备抵御缓存计时攻击的安全性.  相似文献   

17.
李沁  曾庆凯 《计算机学报》2006,29(8):1329-1336
目前,对可信信道的评估大多局限于经验的评测,缺乏理论支持,存在着极大的不确定性和不完备性.对此基于通用安全标准CC(Common Criteria)给出了具有一定通用性和可重用性的可信信道评估框架,在此评估框架中应用了形式化的验证方法,提出了把经验分析和形式化验证相结合的评估方法.同时在对SSH的评估中对Cord演算作了适应性的扩展.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号