首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 47 毫秒
1.
杨帆 《中国新通信》2014,(1):105-105
关于AES密码芯片相应的DPA攻击技术实现方法,而且基于Atmel—AES平台应用DPA攻击技术可以分析获得AES相应的密钥,从而能够证明AES算法对于DPA攻击时体现出来的薄弱环节,同时也可以证明对AES芯片抵抗DPA攻击进行相关研究的必要性。  相似文献   

2.
电磁攻击方法与能量攻击方法的对比   总被引:1,自引:0,他引:1  
旁道攻击是避开复杂的密码算法,利用密码算法在软硬件实现中泄露出的各种信息进行攻击,电磁攻击和能量攻击是两种不同旁道攻击方法,二者既有共同之处,又有各自的特点,可以通过实验分析,进行对比。  相似文献   

3.
基于差异度的密码芯片旁路攻击研究   总被引:1,自引:0,他引:1  
针对旁路攻击方法存在的样本量大、分析时间长等问题,结合微控制器的系统结构,分析了旁路泄漏信号的噪声来源及其差分抑制方法;定义了信号差异度和汉明距离差异度,分析了二者间的反比映射关系;利用加密过程中差异度的变化特征,提出了基于差异度的密钥分析方法;以DES密码算法为验证目标,仅用150组功耗轨迹,分析用时1.03 s破解了密钥,可推广应用于以通用微控制器作为实现载体的其他分组密码系统。  相似文献   

4.
旁路攻击是目前信息安全技术领域一个备受瞩目的热点,绕过传统的密码分析方法,利用加密解密设备在进行数据处理时泄露出来的信息比,如运行时间、功耗等对密码系统进行分析和攻击.而DPA(differential power analysis)攻击是较为常见的一种旁路攻击.文中对DPA攻击和AES加密算法进行简单介绍,并在此基础上进行标准DPA攻击的仿真,为能量攻击分析提供一定的理论依据和实验数据.  相似文献   

5.
为解决模板攻击对先验知识要求较为苛刻的问题,基于聚类的半监督式模板攻击方法,研究了能耗泄露曲线特征点的选择,提出了基于皮尔逊相关系数和主成分分析(Principal Component Analysis,PCA)方法对旁路泄露进行特征提取的方法.在聚类过程中,通过少量的有标号的信息来辅助并引导聚类过程对无标号数据的聚类处理,放宽了模板攻击的假设条件.以轻量级分组密码(Light Encryption Device,LED)算法旁路泄露为例,通过实验研究了特征选取等因素对密钥恢复的影响,并分析了能量迹中的数据依赖性.研究结果表明:与常规半监督式模板攻击方法相比,所采用的特征提取方法可以有效降低异常数据和噪声的干扰,提高先验信息的利用率及密钥恢复成功率.  相似文献   

6.
电磁旁路攻击是旁路攻击中的一种有效方法,为了克服传统的电磁旁路攻击必须近距离获取电磁信息的局限性,针对没有电磁防护的密码设备提出一种基于相关性分析的远场攻击方法.使用微控制器运行高级加密标准算法,使用天线在远场探测电磁信号,先对采集的电磁信号均值和滤波以减少噪声的影响,再使用相关性分析方法进行旁路攻击,在天线距离微控制器10 m处成功破解出完整的密钥.同时也对远场电磁旁路攻击中的频率和样本量做了深入研究,带有密钥信息的电磁旁路主要集中在一段频率范围内,而且随着样本量的增加密钥信息越明显,以此为基础结合密码芯片产生密钥信息泄露的机理,提出了改进的电磁旁路攻击方法.  相似文献   

7.
提出了一种基于陷门的密码攻击方法,并给出了几个例子.  相似文献   

8.
随着技术的飞速发展和全球范围内网络的扩张,对各种类型的信息系统的攻击在最近几年也层出不穷。本文着重介绍了常见的密码算法攻击的方式,只有搞清楚攻击的来源和方式,才能寻找出可靠的防范措施,以减少信息安全的隐患。  相似文献   

9.
给出一种简单的电磁信号的获取办法,说明密码芯片的电磁信号能够用一个手工绕制的金属线圈获取,并且其信号幅度和操作数的汉明重量相关.在描述模板攻击原理和步骤的基础上,介绍了针对密码芯片的电磁模板分析攻击,并且针对一个单片机(AT89C52)上实现的DES密码系统进行了电磁模板分析攻击实验,实验成功恢复了DES第16轮使用的48位子密钥.  相似文献   

10.
密码设备面临故障攻击的威胁,针对密码芯片的故障攻击手段研究是密码学和硬件安全领域的重要研究方向.脉冲激光具有较好的时空分辨性,是一种准确度较高的故障攻击手段.该文详细描述了激光注入攻击的原理和方法,以集成AES-128算法的微控制器(MCU)为例实施了激光注入攻击实验.实验以微控制器的SRAM为攻击目标,分别成功实现了差分故障攻击和子密钥编排攻击,恢复了其16 Byte的完整密钥,其中后一种攻击是目前首次以激光的手段实现.研究表明,激光注入攻击能准确定位关键数据存放的物理位置,并能在任意的操作中引入错误,实现单比特的数据翻转,满足故障攻击模型的需求.激光注入攻击能在较短时间内完成自动攻击和密文收集,攻击过程贴近真实场景,对密码芯片具有极大的威胁.  相似文献   

11.
Synchronous chip seal is an advanced road constructing technology, and the gravel coverage rate is an important indicator of the construction quality. In this paper, a novel approach for gravel coverage rate measurement is proposed based on deep learning. Convolutional neural network (CNN) is used to segment the image of ground covered with gravels, and the gravel coverage rate is computed by the percentage of gravel pixels in the segmented image. The gravel coverage rate dataset for model training and testing is built. The performance of fully convolutional neural network (FCN) and U-Net model in the dataset is tested. A better model named GravelNet is constructed based on U-Net. The scaled exponential linear unit (SELU) is employed in the GravelNet to replace the popular combination of rectified linear unit (ReLU) and batch normalization (BN). Data augmentation and alpha dropout are performed to reduce overfitting. The experimental results demonstrate the effectiveness and accuracy of our proposed method. Our trained GravelNet achieves the mean gravel coverage rate error of 0.35% on test dataset.  相似文献   

12.
13.
针对民用小型无人机对低空领域安全造成威胁及无人机视觉上识别难的问题,提出了一种无人机射频信号识别的方法,使用深度学习技术学习无人机与控制器之间的射频信号特征来识别无人机。首先将射频信号数据集中的无人机信号进行预处理操作,接着使用残差神经网络进行模型训练,最后使用训练好的网络模型对无人机信号进行识别验证。实验结果表明,该方法识别无人机是否存在的准确率达到99.8%,识别无人机型号的准确率达到91.1%,识别无人机运行模式的准确率达到70.3%,且该方法具备较强的鲁棒性和环境抗干扰能力,性能明显优于基准方法。  相似文献   

14.
The Global Positioning System (GPS) has become a foundation for most location-based services and navigation systems, such as autonomous vehicles, drones, ships, and wearable devices. However, it is a challenge to verify if the reported geographic locations are valid due to various GPS spoofing tools. Pervasive tools, such as Fake GPS, Lockito, and software-defined radio, enable ordinary users to hijack and report fake GPS coordinates and cheat the monitoring server without being detected. Furthermore, it is also a challenge to get accurate sensor readings on mobile devices because of the high noise level introduced by commercial motion sensors. To this end, we propose DeepPOSE, a deep learning model, to address the noise introduced in sensor readings and detect GPS spoofing attacks on mobile platforms. Our design uses a convolutional and recurrent neural network to reduce the noise, to recover a vehicle's real-time trajectory from multiple sensor inputs. We further propose a novel scheme to map the constructed trajectory from sensor readings onto the Google map, to smartly eliminate the accumulation of errors on the trajectory estimation. The reconstructed trajectory from sensors is then used to detect the GPS spoofing attack. Compared with the existing method, the proposed approach demonstrates a significantly higher degree of accuracy for detecting GPS spoofing attacks.  相似文献   

15.
现有针对庞氏骗局智能合约的检测方法大多基于合约操作码特征和账户特征,对初步部署合约检测效果一般。对此,提出一种基于深度残差网络的庞氏骗局合约检测方法。首先,通过分析智能合约操作码特点,提出单点词嵌入编码算法(single word embedding coding algorithm, SWEC),对智能合约进行重新编码。然后,利用关键操作码提取方法,提取关键操作码(critical operation code, CO)及权重值,并以此设计关键操作码权重模块,改进深度残差网络用于合约检测。最后,在公开数据集上进行相关实验,实验结果表明,基于深度残差网络的庞氏骗局合约检测方法具有99.7%的查准率和99.9%的查全率,相比现有方法有较大提升,能够更加准确地识别庞氏骗局合约。  相似文献   

16.
Traffic sign recognition (TSR) is an important component of automated driving systems. It is a rather challenging task to design a high-performance classifier for the TSR system. In this paper, we propose a new method for TSR system based on deep convolutional neural network. In order to enhance the expression of the network, a novel structure (dubbed block-layer below) which combines network-in-network and residual connection is designed. Our network has 10 layers with parameters (block-layer seen as a single layer): the first seven are alternate convolutional layers and block-layers, and the remaining three are fully-connected layers. We train our TSR network on the German traffic sign recognition benchmark (GTSRB) dataset. To reduce overfitting, we perform data augmentation on the training images and employ a regularization method named “dropout”. The activation function we employ in our network adopts scaled exponential linear units (SELUs), which can induce self-normalizing properties. To speed up the training, we use an efficient GPU to accelerate the convolutional operation. On the test dataset of GTSRB, we achieve the accuracy rate of 99.67%, exceed-ing the state-of-the-art results.  相似文献   

17.
传统雷达目标检测方法一般将单个距离单元的目标当成单目标进行检测,而不会估计距离单元内目标的数量。针对该研究空缺,提出一种基于深度残差网络的雷达目标数量估计方法。该方法将雷达信号转换成时频图并输入至训练好的深度残差网络。残差网络根据单个目标与多个目标对应时频图的差异即可准确得到雷达目标数量的估计值。仿真表明该方法能有效地估计出雷达目标数量。  相似文献   

18.
《信息技术》2019,(2):71-74
近年来,以深度卷积神经网络(DEEP Convolutional Neural Network,DCNN)为代表结合条件随机场(Conditional Random Field,CRF)的深度学习算法在图像分割领域中有非常出色的表现。文中首先介绍传统的深度卷积神经网络在图像分割中面临的三个问题以及所借鉴的相关理论;其次介绍对传统深度卷积神经网络三个方面的改进;最后是本次实验的结果和分析。  相似文献   

19.
阵列天线接收到的期望信号和干扰信号,其入射的到达角度(Angle of Arrival,AOA)总是快速变化的,而传统波束形成算法计算量大,无法实时计算。针对这一问题,提出了一种基于深度神经网络的自适应波束形成(Deep Neural Network Adaptive Beamforming,DNNABF)算法,用入射信号AOA组成的向量作为网络输入,网络输出逼近最小方差无失真响应(Minimum Variance Distortionless Response,MVDR)算法求得的权矢量。仿真结果表明,卷积神经网络(Convolutional Neural Network,CNN)与DNNABF方法都能准确拟合MVDR算法权矢量,可在入射信号AOA快速变化时自适应地形成波束和零陷,但DNN计算速度相对MVDR有将近6.5倍的提升,训练模型时间也远低于CNN。  相似文献   

20.
高校贫困生认定工作是当前高校学生管理的重要工作之一。校园一卡通产生了大量的数据,记录着在校大学生消费和学习情况。以深度神经网络为技术依托,建立高校贫困生认定模型。实验证明,该模型具有较高的准确度,为科学构建高校贫困生认定管理体系提供技术支持。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号