首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
一种改进的椭圆曲线标量乘的快速算法   总被引:1,自引:0,他引:1  
椭圆曲线密码体制(ElliPtic Curve Cryptosystem,简称ECC)是最有效的公钥密码体制之一,密钥更短、安全性更强。点乘和标量乘是椭圆曲线密码体制中的核心运算,是最耗时的运算。宽度埘的非相邻型(ω-NAF)算法通常被用来加速椭圆曲线上的标量乘,通过对这种算法的改进和优化,提高算法的效率,并结合分段并行理论提出了一种双标量乘法算法。对新算法进行了分析和测试,其效率在普通算法的基础上有明显提高,具有实用性。  相似文献   

2.
椭圆曲线离散对数的攻击现状   总被引:15,自引:1,他引:15  
椭圆曲线密码的数学基础是基于椭圆曲线上的有理点构成的Abelian加法群构造的离散对数问题,讨论了椭圆曲线离散对数问题及其常用的理论攻击方法,分析了一些特殊曲线的攻击方法及最近的提出的一个新攻击方法-Weil Descent攻击(或GHS攻击),给出了椭圆曲线离散对数的实际攻击-软件攻击和硬件攻击现状。  相似文献   

3.
本文主要研究智能卡芯片中DES算法的差分能量分析攻击.首先,在分析研究能量分析攻击的原理和常用攻击方法的基础上,采用基于S盒的功耗区分函数,以一种与以往文献中不同的攻击方法来对智能卡中DES算法进行了密钥破解;然后,基于Inspector SCA平台实现了这一攻击过程,成功获取了完整密钥.  相似文献   

4.
针对椭圆曲线密码的抗侧信道攻击安全性问题,提出了一种基于选择明文的椭圆曲线密码体制(ECC)侧信道分析攻击方法.此方法利用有限域的标量乘法的特殊性,即当输入为靠近横轴或纵轴的P点时,其点倍和点加运算将产生显著侧信道变化.用选择明文结合简单功耗分析(SPA),对ECC进行攻击,可分析得到是点倍还是点加运算,进而在ECC二进制算法中(包括left-to-right以及right-to-left方法),得到密钥位,有效破解ECC密码.  相似文献   

5.
基于控制电路的有限状态机跳变故障模型,文章提出椭圆曲线点乘的一种新故障攻击方法。利用该攻击方法,对带点检测防御能力的二进制NAF型椭圆曲线点乘算法进行了理论分析与攻击,并给出攻击算法。与符号改变故障攻击方法相比,该方法产生的故障亦在原曲线上,且通过增加预计算,提高了攻击效率。最后,分析了该方法的可行性及防御对策。  相似文献   

6.
为弥补数学分析方法对S盒安全性评估的不足,使用相关能量分析和模板攻击,对DES(data encryption standard)、AES(advanced encryption standard)和Serpent密码算法中不同的S盒结构进行安全评估,使用MATLAB进行仿真实验。对于相关能量分析,Serpent算法的单个S盒抗攻击性能最强,至少需要206条能量迹,AES和DES算法分别需要112条和160条能量迹。对于模板攻击,Serpent算法的S盒也能最有效抵抗模板攻击,而AES次之,DES抗攻击性最弱。实验结果表明,在一轮算法操作比特总数相同的情况下,低位宽S盒抗能量分析攻击的效果优于高位宽S盒。  相似文献   

7.
为了分析Grain-128序列密码算法在能量分析攻击方面的免疫能力,对其进行了能量分析攻击研究.为提高攻击的针对性,首先对序列密码算法功耗特性进行了分析,认为攻击点功耗与其他功耗成分之间的相关性是导致序列密码能量分析攻击困难的主要原因,据此提出了攻击点和初始向量选取合理性的评估方法,并给出了Grain-128的能量分析攻击方案.最后基于ASIC开发环境构建仿真攻击平台,对攻击方案进行了验证,结果显示该方案可成功攻击46 bit密钥,证实了所提出的攻击点和初始向量选取合理性评估方法的有效性,同时表明Grain-128不具备能量分析攻击的免疫能力.  相似文献   

8.
一类同步流密码的差分能量攻击   总被引:1,自引:0,他引:1  
提出了一类同步流密码的单比特和多比特差分能量攻击的一般模型。该模型适用于面向硬件实现的基于线性反馈移位寄存器的同步流密码。同时针对E-STREAM中的DECIM算法给出了具体的攻击模型,使得密钥的穷尽搜索空间由O(2^80)降至O(2^20);最后,结合攻击中出现的问题,对初始向量的选择和多个触发器状态变化的攻击模型进行了讨论。  相似文献   

9.
椭圆曲线加密体制以其特有的优越性被广泛用于数据加密和数字签名。亦用于构造群体数字签名。本文提出了基于有限域GF(2^n)上非超奇异椭圆曲线上的群体数字签名和群体肓数字签名,其安全性建立在有限域GF(2^n)上非超奇异椭圆曲线的椭圆曲线离散对数问题之上的,且具有一定的实用价值。  相似文献   

10.
分析了时间随机化技术的不足以及掩码技术(功耗随机化)的缺点,在完全防御差分能量攻击的基础上进行基于抗差分能量攻击的设计,提出一种时间和功耗双随机化的电路结构,将其应用在AES算法中,并在FPGA密码芯片、示波器和PC机组成的功耗采集分析平台中进行了验证.结果表明,该电路具备较强的抗差分能量攻击能力.  相似文献   

11.
文中首先分析了缓冲区溢出攻击的基本原理及其威胁。然后分析了形成缓冲区溢出攻击的必要条件,并着重从静态和动态两个方面介绍了缓冲区溢出的防护措施。最后简述了针对缓冲区溢出的设防走向。  相似文献   

12.
随着计算机和网络的发展,软件核心算法面临着被逆向的威胁越来越大。虚拟机软件保护方法作为一种新型的软件保护方法,利用虚拟化技术保护软件的核心算法。因虚拟指令很难被理解,故其保护强度较高。但是,该方法仍无法抵御基于语义的攻击方法对虚拟机保护后的软件攻击,由此给软件安全带来了严重的威胁。针对现有的各类虚拟机软件保护方法无法应对目前恶意攻击者基于语义攻击的问题,提出了一种抗语义攻击的虚拟机软件保护方法即DAS-VMP。该方法分析了基于语义攻击的关键技术,依此研究出抵抗语义攻击的方法。从程序内部的数据流和执行流出发,通过设计数据流混淆引擎对虚拟机中虚拟解释器(Handlers)进行数据流混淆,使程序内部的数据流结构变得复杂多样,从而攻击者无法进行数据流的分析。隐藏虚拟机中的谓词信息,以抵抗攻击者的符号执行技术,同时将单一进程虚拟机设计为双进程虚拟机,控制软件运行过程中的执行流,使软件的执行过程更加难以被追踪,最终使经过保护后的软件呈现出一种复杂的数据流和执行流,从而阻止攻击者通过基于语义的攻击方法进行逆向分析。理论分析表明,DAS-VMP能够有效抵抗基于语义的攻击,与两款商业虚拟机保护系统的比较表明DAS-VMP对系统的性能开销较小。  相似文献   

13.
在讨论高级加密标准(AES)的算法、硬件电路实现的基础上,阐述了实现设计中的安全问题.讨论了统计功耗攻击的原理和实现,并给出了定量的分析和实验结果.文章分析了不同的抗能量攻击的策略,提出了一种采用异构的S盒代替固定结构的S盒的方法,该方法可以有效地减小能量消耗和输入变化的相关性.  相似文献   

14.
自1999年Kocher等人提出针对智能卡中DES的差分功耗攻击(DPA)以来,针对DPA的各种防御策略也被大量的提出,Masking就是其中一种简单、高效的方法。文献[2]中Akkar提出了一种改进的Masking方法,然而,本文基于实际的智能卡芯片对该方法成功进行了攻击试验。实验结果表明该方法并不能抵抗DPA的攻击。以此类推,文献[7]中提出的仅对密钥K进行掩码的方法亦不能抵抗DPA的攻击。  相似文献   

15.
智能电网在给人们带来巨大的效益的同时,也会产生严重的安全问题。其中,针对实时电价( RTP)的网络攻击值得重视,但是人们关注较少。针对时延攻击,为电力市场中用户与供应商的行为建立了动态模型,并在此基础上,利用鲁棒控制理论和李雅普诺夫函数法,提出了一种抵御时延攻击的电价策略。最后,通过一个数值示例验证了该策略的有效性。  相似文献   

16.
光伏发电系统中,由于组件和功率变换电路的非线性和时变性,增加了系统控制的复杂度.为此,笔者提出了一种基于动态电阻参数调整的光伏发电系统的控制方法.该方法详细分析了组件输出动态电阻与最大功率点之间的关系,实现了一种基于Cuk电路的光伏发电系统,建立了基于神经网络的控制模型,并给出了系统设计过程.仿真和实验结果表明了该方法分析、设计的正确性和应用的可行性.  相似文献   

17.
A coordinate system of the original image is established using a facial feature point localization technique. After the original image transformed into a new image with the standard coordinate system, a redundant watermark is adaptively embedded in the discrete wavelet transform(DWT) domain based on the statistical characteristics of the wavelet coefficient block. The coordinate system of watermarked image is reestablished as a calibration system. Regardless of the host image rotated, scaled, or translated(RST), all the geometric attacks are eliminated while the watermarked image is transformed into the standard coordinate system. The proposed watermark detection is a blind detection. Experimental results demonstrate the proposed scheme is robust against common and geometric image processing attacks, particularly its robustness against joint geometric attacks.  相似文献   

18.
A coordinate system of the original image is established using a facial feature point localization technique.After the original image transformed into a new image with the standard coordinate system,a redundant watermark is adaptively embedded in the discrete wavelet transform(DWT) domain based on the statistical characteristics of the wavelet coefficient block.The coordinate system of watermarked image is reestablished as a calibration system.Regardless of the host image rotated,scaled,or translated(RST),all the geometric attacks are eliminated while the watermarked image is transformed into the standard coordinate system.The proposed watermark detection is a blind detection.Experimental results demonstrate the proposed scheme is robust against common and geometric image processing attacks,particularly its robustness against joint geometric attacks.  相似文献   

19.
对网络攻击行为进行合理分类是进一步理解攻击本质的有效方法,为构建攻击防御库提供了依据.对网络攻击行为分类方法进行了研究,结合攻击步骤和安全事件响应过程,从受害者角度提出了网络攻击行为的层次化树形分类方法,并通过实例进行了描述.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号