首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
差分计算分析(DCA)是一种应用于白盒实现安全性分析的侧信道分析手段,其高效性在白盒高级数据加密标准(AES)的分析工作中已得到验证。该文针对白盒SM4方案提出一种类差分计算分析的自动化分析方法,该分析以白盒SM4方案中的查找表结果为分析对象,采用统计分析的方法提取密钥,称为中间值平均差分分析(IVMDA)。相比于已有的白盒SM4的分析方法,中间值平均差分分析所需要的条件更少,分析效率更高。在对白盒SM4方案进行成功分析后,该文提出一种软件对策以提高白盒SM4方案的安全性,该对策利用非线性部件对白盒方案中的中间状态进行混淆,消除中间状态与密钥之间的相关性。实验证明该对策可以有效抵抗中间值平均差分分析。  相似文献   

2.
128位的SM4算法是我国公布的第一个商用密码算法,主要应用于无线局域网.为了提高算法的抗差分功耗分析攻击能力,SM4算法采用了加法掩码的方法来抵抗一阶差分功耗分析攻击.通过功耗分析攻击实心眼可以发现,加法掩码后的SM4算法能够有效地抵抗差分功耗分析攻击.为了实现一款面积小、功耗低SM4算法硬件电路,SM4S盒硬件电路采用了PPRM结构.在SMIC 0.18μm的工艺库下功耗仿真值为0.74mW@10MHz,PPRM结构的S盒与复合域方法实现的S盒相比功耗减少了70%.  相似文献   

3.
目前,公开研究SM4能量攻击的实验中,功耗波形都采用计算机仿真、单片机软件实现等手段,这与实际中使用的SM4硬件电路实现的功耗尚有很大差别.由此分析了一种SM4算法硬件电路实现的安全性,将它的Verilog硬件电路下载到SAKURA-G开发板中,并采集其实际运行时的功耗信息.通过相关性能量分析技术对首轮S盒输入、首轮S盒输出、首轮输出寄存器多个可能泄露信息的位置进行攻击,还原了首轮子密钥.通过相同方法可以还原第2~4轮子密钥,最终推导128比特源密钥.最后分别从系统级和算法级探讨了相应的防御对策.  相似文献   

4.
S盒是商用密码算法SM4中最耗时的一部分,因此构造高性能的S盒具有重要意义.为了显著减少SM4算法进行加解密运算的延时,我们引入了N维超立方体法构造S盒,在硬件电路的实现上,相比于传统S盒的查表法延时缩短6%,面积减少17%.此方法同时适用于其它对称加密算法中的S盒变换,具有可借鉴性.  相似文献   

5.
SM4算法是2012年国家密码管理局正式批准的,我国第一个用于无线局域网的商用密码算法,其具有简单,安全,快速的特点。针对单片机内存空间小、执行能力受限的特点,对SM4算法进行性能分析,与其他算法对比并将其应用到数据传输系统中,以保证发送和接收端的安全通信。在系统上的实现结果表明,SM4算法可以在STM32RBT6上运行并且满足小系统对数据安全保证的需求。该方案还可以用在其他有数据传输安全需要的嵌入式系统中。  相似文献   

6.
《现代电子技术》2015,(5):83-86
目前代码安全审查和白盒安全测试被广泛用于分析源代码并检测安全漏洞。这里描述一种基于安全特性参照树的更高效的代码安全审查方法,其中安全特性提取于源代码中所有可操作的内容。这种方法只在源代码层面进行安全检查,可以大大减少错误代码行为,并为自动化安全审查提供了有效的解决方案。  相似文献   

7.
本文用VHDL硬件描述语言实现了1个多规格S盒,兼容1组8×8规格的S盒和4组6×4规格的S盒。通过改变控制编码,它可以实现8×8和6×4规格的任意布尔函数变化,可以满足DES算法和AES算法中的S盒变换,也为密码算法可重组系统设计提供了一个通用IP。  相似文献   

8.
本文通过介绍目前国际先进的软件测试代码覆盖统计技术,对白盒测试和黑盒测试的特点进行对比,分析两种方法的特点和不足,从而综合两种测试方法,对如何将代码覆盖信息转换为功能覆盖信息技术问题进行探究,解决如何将代码覆盖信息转换为功能覆盖信息技术问题,提供一种将代码覆盖信息转换为功能覆盖信息的方法,从功能角度设计新的测试用例覆盖未测试的代码,并提供了原型开发系统的示例,从而搭建白盒测试与黑盒测试之间桥梁,充分发挥白盒测试与黑盒测试各自特长,提高测试充分性和效率。  相似文献   

9.
密码算法在运行时可能会受到侧信道攻击,抗侧信道攻击的FPGA密码算法实现是目前研究的一个热点。通过随机数保护关键数据的S盒移位掩码法被认为是一种有效的防御手段。采用该方式实现的密码算法在提高运行安全性的同时,可能会带来硬件资源开销的增加及加解密速度的降低。通过对SM4算法的实现表明,采用合适的实现方式时S盒移位掩码法抗侧信道攻击实现对算法硬件资源开销及加解密速度影响不是太大,具有一定的实用价值。  相似文献   

10.
金大君  林喏  粟涛 《电子器件》2024,47(1):26-30
物联网已被广泛应用于各行各业。在智慧医疗、智能制造等应用领域,物联网设备采集的数据与用户隐私甚至生命财产安全关系密切。为了保障数据的机密性和完整性,防止数据篡改或泄露,以RFC 8998公布的认证加密算法SM4-CCM为对象,研究和设计了一种低功耗的SM4-CCM算法硬件架构。在TSMC 90nm工艺、1.0V供电电压下的实验结果显示,该设计的功耗仅为1.338mW,面积为31.4K门,而吞吐率达到32.12 Mbps@100MHz。实验结果表明,该设计的功耗、面积、吞吐率等性能指标能够满足物联网数据保护需求。  相似文献   

11.
陈锐  李冰  夏吉安  胡光永 《电子器件》2023,46(6):1484-1490
物联网已被广泛应用于各行各业。在智慧医疗、智能制造等应用领域,物联网设备采集的数据与用户隐私甚至生命财产安全关系密切。为了保障数据的机密性和完整性,防止数据篡改或泄露,以RFC 8998公布的认证加密算法SM4-CCM为对象,研究和设计了一种低功耗的SM4-CCM算法硬件架构。在TSMC 90 nm工艺、1.0 V供电电压下的实验结果显示,该设计的功耗仅为1.338 mW,面积为31.4 K门,而吞吐率达到32.12 Mbps@100 MHz。实验结果表明,该设计的功耗、面积、吞吐率等性能指标能够满足物联网数据保护需求。  相似文献   

12.
一种能区分水印或内容篡改的脆弱水印算法   总被引:7,自引:2,他引:5       下载免费PDF全文
王国栋  刘粉林  刘媛  姚刚 《电子学报》2008,36(7):1349-1354
针对目前脆弱水印算法大多无法区分水印被篡改还是内容被篡改的问题,本文基于多重水印技术提出了一种能区分水印或内容篡改的脆弱水印算法.该算法由子块的主要DCT系数生成恢复水印,将其嵌入到偏移子块的次低位;待恢复水印嵌入后,将恢复水印作为子块内容的一部分生成认证水印,将其嵌入到子块的最低位.理论分析和实验结果表明:本文算法在抵抗量化攻击的同时,不仅能准确定位图像内容被篡改的位置,而且能区分是水印被篡改还是图像内容被篡改,并且在一定条件下可以对内容被篡改的区域进行恢复.  相似文献   

13.
杨新广 《信息技术》2023,(7):112-117+124
针对传统的计算机算法在处理大量医学数据时存在训练模式和算法准确性的问题,提出了一种医学信息处理方法。该方法以张量卷积自编码算法作为辅助模型,实现对医学相关疾病的有效预测和风险评估;基于区块链的医疗数据处理系统(DPS)可确保存储的数据不会被篡改,方便验证数据的有效性并确保用户的隐私,即使数据库中的数据已被篡改或损坏,也可以通过区块链检索和验证数据。实验表明,医学信息处理云平台适用性较好,可推广使用。  相似文献   

14.
该文针对工业控制系统安全,提出面向数控系统(NCS)网络安全保护技术框架,选用国产密码系列算法中的SM2, SM3, SM4算法,设计并建立了数控网络(CNC)认证与验证模型(AUTH-VRF),分内外两层为数控网络提供安全防护。外层为数控网络设备间通信与传输进行安全认证实现网段隔离,内层验证通信协议完整性以确保现场设备接收运行程序的正确性与有效性;通过基于SM2, SM3, SM4算法设计和部署的外层防护装置,为分布式数控(DNC)设备与数控系统之间的通信提供身份认证与文件加密传输;同时针对工业控制网络的S7Comm工业通信协议数据,通过SM3算法验证专有工业协议数据完整性。通过网络攻击实验证明,AUTH-VRF模型可以为数控网络中工业生产数据提供有效的安全认证和资源完整性保护,为满足我国关键基础设施“国内、国外工业控制系统产品共同安全可控”和“安全技术深入工业控制系统各个层级”的需求提供了实际可行的技术参考方案。  相似文献   

15.
本文介绍的是一种针对嵌入式软件的基于云平台的覆盖率测试方法,以及相关工具的应用。通过工具将插桩编译后的软件装载到目标机上运行,黑盒手工执行测试,白盒显示函数调用图和控制流程图,同时将执行和未执行代码分颜色显示,对未执行的代码进行人工分析,可以通过增加测试用例来提高覆盖率。  相似文献   

16.
白盒攻击环境指的是密码软件的执行对攻击者完全可见的环境。在白盒攻击环境中,攻击者通过观察或者执行密码软件,很容易就可以获得密钥信息。白盒密码是针对这种环境提出来的,其目的是为了在白盒攻击环境中,有效地防止攻击者获得密钥信息,并介绍了白盒密码的主要设计方法并进行了分析。  相似文献   

17.
王朝庆  贾立平 《电视技术》2021,45(7):111-113
视频加密是数字版权管理常用的技术.提出一种基于国产密码SM4算法的视频加密方法,对经过编码的视频文件进行I帧数据提取,并运用SM4加密算法进行加密.该方法可以降低加密运算强度,达到保护视频版权的目的.  相似文献   

18.
基于故障注入的逆向分析技术通过向运行保密算法的设备中注入故障,诱导异常加密结果产生,进而恢复保密算法内部结构和参数.在除S盒表外其他运算结构已知的前提下,本文基于持续性故障提出了一种分组密码算法S盒表逆向分析方法.我们利用算法中使用故障元素的S盒运算将产生错误中间状态并导致密文出错这一特点,构造特殊的明文和密钥,诱导保密算法第二轮S盒运算取到故障值,从而逆向推导出第一轮S盒运算的输出,进而恢复出保密算法S盒表的全部元素.以类AES-128(Advanced Encryption Standard-128)算法为例,我们的方法以1 441 792次加密运算成功恢复出完整S盒表,与现有的其他逆向分析方法进行对比,新方法在故障注入次数和计算复杂度上有明显优势.进一步,我们将该方法应用于类SM4算法,并以1 900 544次加密运算恢复出保密S盒表.最后,我们综合考虑了分组密码算法的两种典型结构Feistel和SPN(Substitution Permutation Network)的特点,对新方法的普适性进行了讨论,总结出适用算法需具备的条件.  相似文献   

19.
《信息技术》2016,(10):117-120
Copy-Move作为一种较为普遍的视频篡改行为引起了国内外很多学者的关注,作为一种帧内篡改,篡改者通过改变视频帧内的像素值来达到篡改目的。为了检测此篡改,文中提出了基于区域光流偏移特性的检测算法,利用此偏移特性来搜寻其在视频中被拷贝的位置来达到检测目的。实验证明,提出的方法创新性的利用了时域信息进行检测,同时在未增加算法复杂度的情况下,提高了检测准确率,是一种有效的检测方法。  相似文献   

20.
利用传统的运动检测算法评价方法的原理,提出一种适用于背景减法的运动检测算法的性能评价方法.该方法基于理想的检测对象可以获得(可以通过人工方法获得,或通过某种可靠的途径获得).现实现了W4和W4+算法的C+ +代码,并用提出的评价方法对其进行评价,针对风动树叶背景的视频图像,识别运动物体.实验结果表明,该评价方法可以量化地表明运动检测算法检测效果的优劣.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号