共查询到18条相似文献,搜索用时 62 毫秒
1.
3D密码算法是一个代换-置换网络(SPN)型结构的新分组密码。与美国高级加密标准(AES)不同的是,3D密码算法采用3维状态形式。文章利用3D密码算法结构,在10轮3D密码算法中间相遇攻击的基础上,引入多重集,给出新的中间相遇攻击。新攻击的预计算复杂度为2319,时间复杂度约为2326.8。与已有的中间相遇攻击结果相比较,新攻击降低了攻击所需的预计算复杂度和时间复杂度。 相似文献
2.
3D密码算法是在2008年CANS上提出的新型分组密码,其分组长度和密钥长度均为512比特。利用差分枚举技术构造了3D算法的6轮中间相遇区分器,新的区分器将决定差分集合的参数减少到43个,降低了预计算复杂度和存储复杂度。此外,通过有序差分集合代替多重集进行密钥筛选,在6轮区分器的基础上将3D算法的中间相遇攻击扩展到11轮,攻击需要预计算复杂度为2356,时间复杂度为2491。 相似文献
3.
3D密码算法是在CANS2008上提出的一个新的分组密码算法,密码设计者采用了3维结构.文章根据3D密码算法,构造出一个6轮的中间相遇区分器,并给出了10轮3D密码新的分析方法.攻击方案数据复杂度为2128选择明文,时间复杂度约为2322.14次10轮3D加密.与已有文章相比,降低了攻击的时间复杂度和预计算复杂度. 相似文献
4.
本文提出了一种改进AES攻击算法,通过调整轮变换的顺序,用密钥的变形形式,合理安排求取密钥的顺序,利用密钥相关性,最终减少了密钥穷尽量。以5轮AES为例,用改进算法求出全部第5轮密钥时,密钥穷尽量由原来4·240减少到240+232+216+9·28。 相似文献
5.
陈凌凌 《佳木斯工学院学报》2008,(1):33-36
JFK协议是一种新型的密钥交换协议,主要应用在IP安全体系结构中,是一种简单有效安全的协议,JFK中含有很多新的设计以满足各种需求,最显著的特点是满足协议前向秘密性(PFS)免受DOS攻击。 相似文献
6.
3维中间相遇攻击将密码算法分为三个独立且连续的区间,猜测算法的两个中间状态,分别对三个区间独立的运用中间相遇攻击进行分析。文中讨论了一种针对KTANTAN32算法的3维中间相遇攻击,其数据复杂度为3个明密文对,时间复杂度为2^{67.63}次加密运算。在此基础上,结合数据预处理和缓存技术,减少了攻击过程中重复计算的次数,将时间复杂度降低至2^{65.17}次加密运算。为3维中间相遇攻击分析其他分组密码提供了一种通用的分析手段。 相似文献
7.
8.
针对低成本RFID协议中攻击者仅需要对截获信息进行特定的异或运算,并采用穷举运算即可分析出标签密码信息的漏洞,提出了一种应对密钥攻击的改进型安全协议.在发送端将协议中标签的随机数与标签识别码的随机函数值进行异或运算来加密传输,以免被攻击者窃取,在服务器端通过相关反运算,与服务器保存的标签EPC随机函数值进行异或运算,获取本次通信的随机数,并与服务器密钥进行数值运算,判断认证是否成功.结果表明:该协议切实可行,同时能抵御窃听、重放、跟踪、阻断、模拟等多种攻击,并且该协议对存储空间和计算能力等方面的要求更低,适合低成本标签使用. 相似文献
9.
记N=pq为n比特RSA模数,e和d分别为加解密指数,ν为p和q低位相同的比特数,即p≡qmod2^ν且p≠qmol2^ν 1。1998年,Boneh、Durfee和Frankel首先提出对RSA的部分密钥泄露攻击:当ν=1,e较小且d的低n/4比特已知时,存在关于n的多项式时间算法分解N。2001年R.Steinfeld和Y.Zheng指出,当ν较大时,对RSA的部分密钥泄露攻击实际不可行。本文的结论是当ν和e均较小且解密指数d的低n/4比特已知时,存在关于n和2^ν的多项式时间算法分解N。 相似文献
10.
量子密钥协商(QKA)是量子密码学的一个重要分支,公平性和安全性是其需要满足的两个关键要求。然而在QKA协议的设计过程中,公平性并没有引起足够的重视。近期有学者提出了一种基于量子搜索算法(QSA)的QKA协议。通过利用贝尔态的纠缠性质对该协议进行内部攻击分析,发现第1个参与者可以在不被接收者检测到的前提下操控最终的共享密钥,即该协议不满足QKA协议公平性的要求。为设计更加安全、公平的QKA协议提供思路。 相似文献
11.
TTM是一类三角形多变量公钥密码体制。该文经过分析2004年的TTM实例发现,该实例中存在大量的一阶线性化方程,而且对于给定的公钥,这些线性化方程都可以通过预计算得到。对于给定的合法密文,可以利用一阶线性化方程攻击方法在219个28域上的运算内找到了其相应的明文。该方法与二阶线性化方程攻击方法相比,恢复明文的复杂度降低了212倍。计算机实验证实了上述结果。 相似文献
12.
Generating IDS Attack Pattern Automatically Based on Attack Tree 总被引:3,自引:0,他引:3
Generating attack pattern automatically based on attack tree is studied. The extending definition of at-tack tree is proposed. And the algorithm of generating attack tree is presented. The method of generating attack pattern automatically based on attack tree is shown, which is tested by concrete attack instances. The results show that the algorithm is effective and efficient. In doing so, the efficiency of generating attack pattern is im-proved and the attack trees can be reused. 相似文献
13.
指出多次拦截技术对于经典身份认证是无意义的,但是在设计量子身份认证协议时必须要考虑这种攻击手段,故认为主动攻击者利用多次拦截技术,可以测量携带身份信息的确定粒子的多个副本,准确地获得粒子的态,成功地攻破近年分别由Daniel Ljunggren和Zeng Guihua等人发表的2个量子身份认证协议。给出的量子身份认证协议中引入了基于时间参数和认证密钥的伪随机序列,使攻击者进行的拦截次数只有达到时间参数长度的指数级,才能获得同一粒子的副本,逃避了多次拦截攻击。 相似文献
14.
利用猜测决定攻击分析了广义自缩生成器的安全性。结果表明,n级线性移位寄存器构成的广义自缩生成器的猜测决定攻击的时间复杂度为O(n3·1/(2(1+α)n)),存储复杂度为O(n2),数据复杂度为O((1-β)/(2(1+α)N))。猜测决定攻击可以以一定概率实现在不同条件下对广义自缩生成器的攻击,因此不失为一种良好的攻击方法。 相似文献
15.
在心电图分类领域中,传统攻击算法生成的对抗样本存在生理上不可解释的方波且生成效率低下,为此,提出了一种补丁平滑攻击(PatchSAP)算法。针对卷积神经网络、长短记忆网络和基于注意力机制的长短期记忆网络3种常见心电图分类模型开展对抗攻击,比较了心电分类模型的“脆弱”程度并分析了模型超参数。实验结果表明,PatchSAP算法的攻击效率与传统攻击算法的攻击效率相比具有明显的优势,生成的对抗样本能很好地维持真实性,卷积核和约束范围等超参数对对抗样本的有效性和真实性有较大影响。 相似文献
16.
反舰导弹攻击战术的超视距跨跃 总被引:1,自引:0,他引:1
阚亚斌 《装备指挥技术学院学报》2003,14(6):43-48
反舰导弹攻击战术的超视距跨跃,是反舰导弹在装备技术、战术思想、射击与攻击指挥、战术决策和战法、训法等方面的全面变革。结合未来反舰导弹技术发展趋势和海战场特点,重点分析和论述了未来反舰导弹在作战样式、射击方式、射击距离判别、火分目标选择、攻击形态、攻击方式、攻击模式、指挥方式、战术决策指导思想、决策内容和决策方法等方面的发展与变革。 相似文献
17.
基于贝叶斯攻击图的动态安全风险评估模型 总被引:5,自引:0,他引:5
攻击者通过分析网络中漏洞的相互关联关系逐步攻破多个漏洞,而攻击图模型虽然能描述网络内潜在威胁的传播路径,但未充分考虑攻击事件对攻击图中所有属性节点置信度的动态影响。为此,提出一种基于贝叶斯攻击图的动态风险评估(dynamic risk assessment based on Bayesian attack graphs, DRA-BAG)模型。该模型运用贝叶斯信念网络建立用于描述攻击行为中多步原子攻击间因果关系的概率攻击图,其中采用通用漏洞评分系统指标计算漏洞利用成功概率,并利用局部条件概率分布表评估属性节点的静态安全风险;进而结合入侵检测系统观测到的实时攻击事件,运用贝叶斯推理方法对单步攻击行为的后验概率进行动态更新,最终实现对目标网络整体安全性的评估。实验结果表明,本文方法可评估动态安全风险和推断攻击路径,为实施安全防护策略提供依据。 相似文献
18.
通过实验室干湿循环加速硫酸盐对混凝土的腐蚀,对受腐蚀混凝土试件的抗压强度、混凝土与钢筋的粘结性能进行了测试.实验表明,SO42-与Mg2 的双重作用加速了混凝土的腐蚀,同时混凝土受硫酸盐腐蚀后脆性增大,延性及与钢筋的粘结性能均降低. 相似文献