共查询到19条相似文献,搜索用时 187 毫秒
1.
基于MiniSAT 2.0软件,研究对低轮PRESENT的代数攻击问题。提出将S盒表示为单项式个数较少的无冗余等效方程组的方法,将PRESENT的S盒表示为由14个单项式个数均≤6的8元布尔方程构成的等效方程组,并基于不同的已知明文量,利用MiniSAT软件对PRESENT进行代数攻击实验,获得了较好的攻击效果。实验表明,在已知明文条件下可以在121 h内求出80 bit密钥的5轮PRESENT的全部密钥比特,在选择明文条件下可以在203 h内求出6轮PRESENT的全部密钥比特。 相似文献
2.
提出了一种新的分组密码通用的基于碰撞模型的分组密码代数旁路分析方法—代数功耗碰撞攻击,将代数攻击与功耗碰撞攻击结合,首先利用代数分析方法建立密码算法等效布尔代数方程组;然后通过功耗攻击手段获取密码加密过程运行时泄露的功耗信息,经分析转化为加密过程碰撞信息,并表示为关于加密中间状态变元的代数方程组;最后使用CryptoMiniSAT解析器求解方程组恢复密钥。应用该方法对在8位微控制器上实现的PRESENT密码进行了实际攻击,实验结果表明,代数攻击基础上引入额外的代数方程组,可有效降低方程组求解的复杂度;PRESENT易遭受此类代数功耗攻击的威胁,明密文已知,以4个样本全轮碰撞或8个样本部分轮碰撞信息成功获取PRESENT 80bit完整密钥。此外,文中分析方法也可为其它分组密码功耗碰撞分析提供一定思路。 相似文献
3.
4.
5.
6.
7.
8.
基于汉明重的SMS4密码代数旁路攻击研究 总被引:1,自引:0,他引:1
基于汉明重泄露模型,对SMS4算法抗代数旁路攻击能力进行了评估.首先构建SMS4算法等价布尔代数方程组,然后采集SMS4加密功耗泄露,基于模板分析对加密中间状态字节的汉明重进行推断,并转化为与密码算法联立的代数方程组,最后利用解析器进行密钥求解.结果表明:SMS4密码易遭受代数旁路攻击;已知明文条件下,2个样本4轮连续汉明重泄露或26轮离散汉明重泄露可恢复128bit SMS4主密钥;未知明密文条件下,2个样本连续5轮汉明重泄露可恢复128bit SMS4主密钥;使用随机掩码防御的SMS4实现仍不能有效防御代数旁路攻击,已知明文条件下,2个样本连续14轮汉明重泄露可恢复128bit SMS4主密钥.为提高攻击实用性,提出了一种容错代数旁路攻击方法,结果表明汉明重推断错误率不超过60%的情况下,2个样本可恢复128bit SMS4主密钥.本文方法对其它分组密码代数旁路攻击研究具有一定的借鉴意义. 相似文献
9.
10.
一类Toeplitz循环三对角方程组的一种分布式并行算法 总被引:4,自引:1,他引:3
提出一类Toeplitz循环三对方程组的一种分布式并行算法,在求解由一阶线性双曲型方程(如迁移方程)在一定边界条件下导出的隐式差分方程组时,要重复地求解此类Toeplitz循环三对角方程组。算法基于对系数矩阵的分解,贯彻并行算法设计中“分而治之”的原则,充分利用了系数矩阵结构的特殊性。算法实现中通过秦九韶公式的运用,避免了不必要的冗余计算;理论分析和数值试验表明,算法是数值稳定的,且当方程组规模充分大时,该算法加速比趋近线性加速比的理想情况。给出了算法在某分布存储多计算机系统上的数值试验结果。 相似文献
11.
This work draws upon a recent result (Pekerman et al., 2008) [3] on self-intersection detection and elimination for planar curves, which attempted to eliminate redundant algebraic components. We extend this result to surfaces and bivariate functions. An algebraic decomposition is presented that reformulates the surface self-intersection problem using an alternative set of constraints, while removing the redundant components. Extensions to higher dimensions are also briefly discussed. 相似文献
12.
入侵检测系统作为保护网络安全的重要工具已被广泛使用,其通常产生大量冗余度高、误报率高的告警。告警关联分析通过对底层告警进行综合分析与处理,揭示出其中包含的多步攻击行为。许多告警关联方法通过在历史告警中挖掘频繁模式来构建攻击场景,方法容易受冗余告警、误报影响,挖掘出的多步攻击链在某些情况下不能反映出真实的多步攻击行为。为此,提出一种基于多因素的多步攻击关联方法。通过聚合原始告警以得到超级告警,降低冗余告警带来的影响;将超级告警构造成超级告警时间关系图,同时结合超级告警间的多因素关联度评价函数从时间关系图中挖掘出多步攻击场景。实验结果表明,该方法能克服冗余告警及大部分误报带来的负面影响、有效地挖掘出多步攻击链。 相似文献
13.
攻击面是衡量软件系统安全性的一个重要指标,采用攻击面描述可以通过集合的方式描述软件系统的安全性并对其进行度量。一般的攻击面模型基于I/O自动机模型对软件系统进行建模,其一般采用非冗余的架构,难以应用于类似多变体系统这类异构冗余的系统架构。Manadhatad等提出了一种在非相似余度系统中进行攻击面度量的方式,但其采用的系统架构表决粒度和表决方式与多变体系统不同,无法准确度量多变体系统的攻击面。因此,在传统攻击面模型基础上,结合多变体系统异构冗余架构的特点,对传统攻击面模型进行扩展,并构建多变体系统的攻击面模型;使用形式化方式表示多变体系统的攻击面,根据多变体系统在系统出口点处的表决机制对传统攻击面模型进行改进,以使其能解释多变体系统攻击面缩小的现象,通过该建模方式,能够说明采用多变体架构的多变体系统在运行过程中攻击面的变化。采用了两组多变体执行架构的软件系统进行实例分析,分别通过与未采用多变体架构的功能相同的软件系统在未受攻击和遭受攻击两种情境下进行攻击面的对比分析,体现多变体系统在攻击面上的变化。结合攻击面理论与多变体执行系统的特点提出了一种面向多变体执行系统的攻击面建模方法,目前可以定性分析多变体执行系统攻击面的变化,未来将在定量分析多变体执行系统攻击面的方向继续进行深入研究。 相似文献
14.
美国国家标准与技术研究院(NIST)于2018年开始征集轻量级认证加密和哈希算法标准,其中Subterranean 2.0密码套件是晋级到第二轮的32个候选算法之一. Subterranean-SAE是Subterranean2.0密码套件中的一种认证加密工作模式. 2019年,刘富康等人对4轮空白轮(4 blank rounds)的Subterranean-SAE算法进行了基于条件立方的密钥恢复攻击,此攻击有效的前提假设是:当条件变量满足条件时输出代数次数为64,否则为65.但刘富康等人并没有验证该假设是否成立.借助三子集可分性理论,本文首次提出了在初始状态未知场景下评估输出代数次数的新技术,并将该技术成功应用于4轮空白轮Subterranean-SAE算法.实验结果表明, 4轮空白轮Subterranean-SAE算法32个输出比特的代数次数上界为63,因此刘富康等人的密钥恢复攻击实际为区分攻击.进一步,本文提出降低立方维数、扩展立方变量选取范围的策略,并成功改进了Subterranean-SAE算法条件立方的搜索方法.利用此方法我们共搜索到24组33维立方并以此构造条件立方攻击,... 相似文献
15.
适合地图数据库应用的可扩充数据模型研究 总被引:6,自引:0,他引:6
数据库地理信息系统(GIS)的基础。复杂的GIS应用要求它对用户定义的数据类型和操作具有扩充能力。该文针对用于GIS的可扩充数据模型存在的问题。构造了一个适合地图数据库应用的可扩充数据模型。它以嵌套关系模型为基础。引入高阶算子定义操作。这些算子不但增强了代数操作的能力,而且利用它们能方便地扩充用户定义的几何操作、地图量算和几何变换。该模型具有较强的扩充能力,可以作主设计可扩充地图数据库系统的基础。 相似文献
16.
差分功耗分析(DPA)攻击被证明是一种非常有效的针对加密设备的攻击方法,但目前存在的几个版本的DPA攻击方法对差分信息的需求量过高,且抗干扰能力有限、稳定性不强。在研究DPA攻击的基础上对DPA攻击方法进行了重构,简化DPA攻击复杂度,并提出基于代数表达式功耗模型的DPA攻击方法,该方法能够提高攻击的准确性,降低DPA攻击对差分信息的需求量。在SASEBO-GII实验平台上的实验结果表明,在不增加时间复杂度的前提下,提出的方法能够将针对硬件执行高级加密标准算法(AES)的DPA攻击对差分信息的需求量从数千条降到数百条,甚至更低。 相似文献
17.
18.
In this paper we deal with the problem of ill-conditioned reduced order models in the context of redundant formulated nonlinear multibody system dynamics. Proper Orthogonal Decomposition is applied to reduce the physical coordinates, resulting in an overdetermined system. As the original set of algebraic constraint equations becomes, at least partially, redundant, we propose a generalized constraint reduction method, based on the ideas of Principal Component Analysis, to identify a unique and well-conditioned set of reduced constraint equations. Finally, a combination of reduced physical coordinates and reduced constraint coordinates are applied to one purely rigid and one partly flexible large-scale model, pointing out method strengths but also applicability limitations. 相似文献
19.
针对密码学中布尔函数的代数免疫性和构造需求,通过选取适当次数的布尔函数,利用布尔函数的级联性质,提出了一种提高布尔函数代数免疫阶的递归构造法;同时证明了该构造法中所构造的布尔函数比原布尔函数的代数免疫阶高,利用该方法可以递归构造具有最优代数免疫阶平衡布尔函数,最后给出了一个具体实例。 相似文献