首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
针对椭圆曲线密码的抗侧信道攻击安全性问题,提出了一种基于选择明文的椭圆曲线密码体制(ECC)侧信道分析攻击方法.此方法利用有限域的标量乘法的特殊性,即当输入为靠近横轴或纵轴的P点时,其点倍和点加运算将产生显著侧信道变化.用选择明文结合简单功耗分析(SPA),对ECC进行攻击,可分析得到是点倍还是点加运算,进而在ECC二进制算法中(包括left-to-right以及right-to-left方法),得到密钥位,有效破解ECC密码.  相似文献   

2.
在一类特殊的椭圆曲线——Koblitz曲线上,使用窗口长度为w的非邻接形式(TNAFw)的算法可以提高椭圆曲线的标量乘计算,但是容易受到边信道攻击.提出了一种新的抵抗简单功耗分析的有效算法,其基本思想是通过在使用TNAFw算法的标量乘中添加冗余操作抵抗对使用TNAFw算法的标量乘的简单功耗分析.该算法进一步优化了预计算点个数和计算时间,与SPA resistant TNAFw(STNAFw)算法相比,预计算点个数减少了约50%,计算时间减少了约18%~28%.  相似文献   

3.
在一类特殊的椭圆曲线——Koblitz曲线上,使用窗口长度为w的非邻接形式(TNAFw)的算法可以提高椭圆曲线的标量乘计算,但是容易受到边信道攻击.提出了一种新的抵抗简单功耗分析的有效算法,其基本思想是通过在使用TNAFw算法的标量乘中添加冗余操作抵抗对使用TNAFw算法的标量乘的简单功耗分析.该算法进一步优化了预计算点个数和计算时间,与SPA-resistant TNAFw(STNAFw)算法相比,预计算点个数减少了约50%,计算时间减少了约18%-28%.  相似文献   

4.
利用多基链计算椭圆曲线标量乘的高效算法   总被引:1,自引:0,他引:1  
椭圆曲线标量乘是椭圆曲线密码体制中最耗时的运算,多基链作为双基链的一个推广,具有标量表示长度更短、非零比特数目更少的特点,非常适宜用于椭圆曲线标量乘的快速计算。该文给出了新的五倍点公式,同时以2、3和5作为基底,给出了一个利用多基链计算椭圆曲线标量乘的高效算法。由于多基数表示的高度冗余性,该算法能够抵抗某些边信道攻击,与常用的标准倍点加和非邻接形标量乘算法相比,该算法的运算量更少。  相似文献   

5.
智能卡上椭圆曲线标量乘差分错误分析攻击研究   总被引:1,自引:0,他引:1       下载免费PDF全文
椭圆曲线标量乘以其较高的安全性和有效的计算性通常嵌入在智能卡中。差分错误分析是侧信道攻击中的一类,通常应用于攻击硬件加密设备以成功获得秘密信息。给出了在两种不同情况下差分错误分析方法应用于攻击智能卡上的椭圆曲线标量乘。  相似文献   

6.
计算超椭圆曲线上的Jacobian群中两个元素D和E的运算2D+E是标量乘法的重要过程,该运算通常分为一个倍点和一个加法进行两次计算.通过优化T.Lange的计算公式,直接计算2D+E,减少了中间结果的计算量,使得计算效率提高6%~8%.该方案也可用于超椭圆曲线密码体制的数字签名验证和Weil/Tate对的计算.  相似文献   

7.
基于控制电路的有限状态机跳变故障模型,文章提出椭圆曲线点乘的一种新故障攻击方法。利用该攻击方法,对带点检测防御能力的二进制NAF型椭圆曲线点乘算法进行了理论分析与攻击,并给出攻击算法。与符号改变故障攻击方法相比,该方法产生的故障亦在原曲线上,且通过增加预计算,提高了攻击效率。最后,分析了该方法的可行性及防御对策。  相似文献   

8.
分析了时间随机化技术的不足以及掩码技术(功耗随机化)的缺点,在完全防御差分能量攻击的基础上进行基于抗差分能量攻击的设计,提出一种时间和功耗双随机化的电路结构,将其应用在AES算法中,并在FPGA密码芯片、示波器和PC机组成的功耗采集分析平台中进行了验证.结果表明,该电路具备较强的抗差分能量攻击能力.  相似文献   

9.
椭圆曲线方法(ECM)是实现一般数域筛法中剩余因子分解部分的有效方法。ECM的高效硬件实现对于提高筛法效率有着重要作用。通过深入研究ECM算法,改进Montgomery模乘算法,使用片内DSP内核实现快速乘法;改变Montgomery曲线上的点加和倍点运算适应流水线结构;实现了计算点加和倍点复用流水线乘法,提高了并行化程度。实验结果表明在使用流水线结构的情况下性能是文献[6]中的4.3倍。  相似文献   

10.
对一种基于Logistic混沌映射的序列加密算法进行安全性分析,此混沌序列具有前几个值对混沌初态的低位比特变化不敏感的信息泄漏规律,无法抵抗基于选择明文的密钥分割攻击,对此加密算法进行改进,使得密钥的吻合度分布趋向于随机化,能有效抵抗密钥分割攻击.  相似文献   

11.
该文分析一种能抵抗位置跟踪的基于哈希函数的射频识别认证协议,指出其并不能有效抵抗位置跟踪,阅读器假冒、重放攻击等,并提出一种改进的能抵抗位置跟踪的射频识别认证协议.改进协议中标签和阅读器都产生随机数,标签通过阅读器认证后服务器才对标签进行认证,同时在服务器对标签认证前标签更新其密钥.分析表明,该协议在保持原计算量和存储量的基础上能有效抵抗位置跟踪、重放攻击和假冒阅读器攻击.  相似文献   

12.
给出樊爱宛等无证书签名方案的一个伪造攻击,攻击显示第Ⅰ类强攻击者能成功伪造任意用户对任意消息的有效签名.分析发现原方案不安全的原因在于,签名阶段选取的随机数没有与消息M关联起来,通过将签名阶段选取的随机数与消息M相关的Hash函数值进行绑定的方式给出了改进方案,其中安全性最优的方案在签名阶段只需1个点乘,在验证阶段需要4个点乘,可抵抗第Ⅰ类超级攻击者、第Ⅱ类超级攻击者的攻击;其余方案在签名阶段只需1个点乘,在验证阶段需要3个点乘,可抵抗第Ⅰ类强攻击者、第Ⅱ类超级攻击者的攻击,针对现实世界的攻击者是安全的.改进方案在椭圆曲线离散对数困难性假设下是可证明安全的.  相似文献   

13.
在计算机应用中,很多时候需要大量产生不同随机数,传统的利用数组获取不同随机数的方法效率低,在随机数要求大量时更显得无能为力,尤其在WEB应用中,客户端的不断请求很容易加大服务器的负荷而无法完成,本文通过数据库排序随机与随机数分段相结合的方法,有效的解决了此类问题。  相似文献   

14.
本文利用相依二值随机变量序列相对于独立分布的随机比较系数的概念,讨论这种序列的强大数定律。  相似文献   

15.
为增强JavaCard的安全与执行效率,研究用于JavaCard中签名与认证的Schnorr算法,基于密钥恢复攻击技术,提出一种针对Schnorr签名的线性攻击方法,通过实例测试了该攻击的可行性. 在此基础上,设计一种安全预处理方案, 该方案使用一个线性检测器对随机数进行线性检测,将经过线性检测的随机数组和相应变量存入卡中特殊区域,避免了签名时在卡内产生随机数,且签名过程不用在卡内进行大运算量的幂模运算.实验结果分析表明:该方案可以大幅度提高处理速度,改善签名效率,同时避免了一类安全攻击.  相似文献   

16.
本文的目的是要引进二值随机变量序列相对于独立分布的随机比较系数的概念,并利用这个概念给出这种序列满足强大数定理的一个充分条件。  相似文献   

17.
当前能源互联网中电动汽车与充电桩之间采用的通信协议是控制器局域网(CAN)协议,但该协议缺乏加密功能,存在着遭到黑客重放攻击的可能。为了验证CAN通信协议存在的安全问题,采用STM32F767单片机、USB-CAN转化器和PC机搭建有关CAN通信的硬件环境。为了增强CAN协议的安全性,提出了一种加随机数抵御重放攻击的算法。在Eclipse Neon(v4.6)及JDK1.8+版本的实验环境下模拟电动汽车正常充电、对其进行重放攻击以及加随机数防御重放攻击的3种模式过程。实验结果表明,所提方法可以有效增强CAN总线抵御重放攻击的能力。  相似文献   

18.
讨论了文献[13]提出的一个基于身份加密的智能卡认证方案,指出其不能抵抗智能卡丢失攻击、内部攻击和冒充攻击等,且不具备用户匿名性和前向安全性,在临时会话密钥协商和智能卡撤销操作上也存在缺陷。通过引入椭圆曲线公钥密码技术和注册随机因子,提出了一个基于动态ID的远程用户交互认证方案并对其进行分析。结果表明,新方案弥补了原方案的不足,且具有较高的效率。  相似文献   

19.
鉴于现有图像加密技术的局限性以及量子密钥分配方案的高度安全性,提出一种基于六态量子密钥的图像加密算法。在四态方案(BB84协议)两组共轭基的基础上,引入1对旋转测量基构成六态方案基矢空间;由六态方案产生随机的二进制密钥串,将密钥串与图像数据进行异或运算,对图像数据置换,实现图像的加密。实验结果与安全性分析表明:新算法密钥空间增大,可抵御穷举攻击;明密文相关度低,可有效抵御选择明文攻击;算法对密钥初始值敏感性强,安全性提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号