首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 515 毫秒
1.
提出一个适合远程用户的口令认证和密钥交换协议,该协议在不信任网络中运行,无需认证表和交换密钥. 新的协议可抵抗被动或主动入侵,甚至内部攻击者的字典攻击,即使弱的口令也可以安全地使用. 协议还满足完备的前向安全性,在当前口令泄露后不影响以前会话的安全性. 在所提协议中,用户口令并不是以明文的形式储 存,因此当攻击者获取智能卡后,并不能直接登录到主机. 文中协议高效且安全,可广泛应用于需要口令认证的环境. 同以往工作相比,所提协议对分布式或便携式设备更加有效.  相似文献   

2.
近年来随着HASH函数破解技术的发展,特别是王小云教授等的模差分方法[1,2]的提出,使得很多基于具体HASH函数设计的计算机技术存在着严重的安全缺陷.本论文针对存放帐号和"密码HASH值"并进行XML签名[3]的系统,构造两个发生XML签名碰撞的XML节点集,即两个节点集分别具有相同的用户账号和不同的密码HASH值,但XML签名值相同,实现对XML签名的实际可行的攻击.  相似文献   

3.
分布式拒绝服务攻击(DDoS)原理与防范   总被引:2,自引:0,他引:2  
分布式拒绝服务攻击(DDoS)的攻击手段严重威胁着Internet的安全。阐述DDoS攻击概念和原理,结合SYN Flood攻击着重描述了攻击者是如何组织并发起的DDoS攻击,最后探讨一些防御DDoS攻击行之有效的措施。  相似文献   

4.
现代密码组件中常用到不同群上的混合运算。在密码分析中,常用异或运算线性逼近加法运算对密码算法进行区分攻击,此时就会产生噪声变量概率分布的求解问题,该文利用自由幺半群上的有理形式幂级数理论,构造出其相应的约化线性表示,从而完全解决了该噪声变量的概率分计算问题。同时,将结果推广到模p^n剩余类环上,这就为该类组件的线性密码分析提供了重要的理论支持。  相似文献   

5.
区块链是一种全新的去中心化的分布式计算技术,它利用密码技术保障区块链数据的完整性、匿名性、隐私和不可篡改性,而区块链共识机制的计算效率成为阻碍其发展瓶颈之一,因此区块链硬件化成为趋势.然而,侧信道攻击已成为密码硬件设备主要攻击手段之一,区块链硬件设备将存在侧信道攻击安全威胁.该文针对区块链技术中采用的椭圆曲线密码算法,探讨椭圆曲线标量乘中倍点和倍加运算原子级实现算法,提出了标量乘原子操作运算的功耗特征模型;通过功耗特征模型提出了一种实用的SPA攻击方法,采集一条标量乘功耗曲线可破解密钥;然后从原子级运算操作入手,分析倍点和倍加产生功耗差异本质原因,通过对倍点和倍加运算增加空操作,给出了原子操作级的等功耗防御方案,为区块链硬件设备提供抗侧信道攻击的安全密码技术;最后对未来研究进行了展望.  相似文献   

6.
文章提出一种新的安全性基于离散对数难题的公钥密码体制,以及安全性基于大整数分解难题的签名方案.与RSA体制和ELGAMAL体制相比,该密码体制能抵抗通过将一个密文表示成其他已知明文的密文的幂乘来求得该密文所对应的明文的攻击,该签名方案能抵抗通过已知的消息-签名对相除得到某些消息的签名的攻击,同时该密码体制和签名方案不需要使用随机数生成器生成加密参数,也不需要避免该参数的重复使用.在对该密码体制和签名方案进行分析后,得出该密码体制和签名方案是安全的.  相似文献   

7.
传统的局部敏感哈希算法建立哈希表时往往需要较大的内存空间以及较长的建立时间. 在查询阶段,查询样本K个最近邻数据项的所需时间超过整个运行时间的95%. 针对这些问题,运用计算设备架构将局部敏感哈希算法移植至图形处理器,并用多线程并行计算数据项的哈希值来建立哈希表. 查询阶段在全局内存中引入基于工作队列的多样本查询,以提高算法的运行效率. 实验结果表明,所提出的算法与传统的局部敏感哈希算法相比,能在不降低运算精度的情况下将运算速度提高近12倍.  相似文献   

8.
通过对新近Lin等人提出的自认证公钥签名方案和王等人提出的自认证公钥签密方案进行了安全性分析,指出这两个方案都是不安全的.原因是这两个方案都能够受到替换公钥攻击,使得攻击者能够对任意选择的消息成功伪造签名.然而,在当前的自认证公钥签名方案的安全性证明中都没有考虑到替换公钥攻击,从而得到一个启示:由于自认证公钥签名自身的特点,那么在自认证公钥签名的安全性模型中必须进一步考虑是否能抵抗替换公钥攻击,从而确保方案的真正安全性.  相似文献   

9.
轻量级分组密码作为物联网环境下RFID标签及智能卡等设备通信安全的重要保证,其安全性十分重要。为此,分析了Feistel结构轻量级分组密码故障传播规律,并提出了一种深度差分故障分析方法。该方法基于半字节故障攻击原理,对按照Feistel结构设计的轻量级分组密码可根据故障密文与正确密文的差分分析得到相应密钥信息。对具体的密码算法建立3种不同的攻击模型:单轮半字节故障注入模型、多轮半字节故障注入模型、多轮两个半字节故障注入模型,分别进行差分故障攻击得到该密码算法受差分故障攻击的威胁程度。给出了Feistel结构密码算法LBlock的实验结果。  相似文献   

10.
针对基于阿诺德变换的加密算法(Arnold transform-based encryption method,ATBEM)提出一种基于图像块均方根的已知明文攻击方法.首先利用加密前后明文图像0、1分布比例不变的特征估计出位平面置乱顺序,恢复原始像素的值;然后根据块置乱和块内像素置乱保持像素值恒定不变的特性,定义图像块均方根特征以查找和估计块置乱矩阵.分析讨论了图像块置乱加密的安全性能,结果表明:对于图像块置乱加密,图像越平滑分块越小,破解所需的明密文对数越多,已知明文攻击难度越大.实验结果验证了图像纹理越复杂,攻击效果越好,在分块大小为2×2的条件下,攻击者仅需已知一对明文-密文对即可破解块置乱加密50%以上的图像内容,因此ATBEM加密算法难以抵抗所提出的已知明文攻击.  相似文献   

11.
一种改进逐字二分中文分词词典设计   总被引:2,自引:0,他引:2  
在研究了多种分词词典机制的基础上,提出一种改进的词典机制.在传统的首字哈希表中增加拼音首字母和次字哈希标志项,在首字哈希表中查询次字的拼音首字母,根据双字以上词的数量决定是否按次字拼音首字母散列到次字首字母哈希表中,以此决定次字的查询方式.在兼顾空间复杂度的同时,缩小次字查询范围能较大幅度地提升高频词的次字的整体查询效率.第3字及其后的字串的匹配仍然采用目前成熟的词典机制.通过实验测试,该机制在增加少量的存储空间情况下,时间效率可提升26%.  相似文献   

12.
提出了一种基于双混沌映射的图像加密算法,由Chebyshev映射和Logistic映射配合产生位置置乱矩阵和像素置乱矩阵,通过对像素位置置乱和像素值扩散过程进行两轮操作完成图像加密。实验结果表明,该算法加密效果较好。  相似文献   

13.
针对委托权益证明(delegated proof of stake,DPoS)共识机制中节点作恶以及如何降低恶意节点成为代表节点可能性的问题,结合埃欧塔(IOTA)共识机制在安全性和稳定性方面的优势建立了节点之间的信任关系,提出了一种基于节点权重的DPoS(delegated proofof stake based on node weight,NW-DPoS)共识算法。将节点历史行为信息、自身权重值和在线状态作为计算认可度的因素,选取累积认可度高的节点作为区块生产者;根据节点行为表现并以降低节点累积认可度的方式惩罚有恶意行为的节点。仿真实验和分析表明: NW-DPoS共识算法能够明显降低恶意节点成为代表节点的概率,并且在抵御双花攻击和贿赂攻击方面比DPoS共识机制更可靠,从而提高了系统的安全性。  相似文献   

14.
提出一种用于图像内容认证的基于遗传算法和BP网络(GA-BP)的鲁棒图像哈希方法。运用提升小波变换(lifting wavelet transform,LWT)得到图像的低频分量,对低频分量进行离散傅里叶变换(discrete Fourier transform,DFT)提取幅度和相位信息以建立图像的特征矩阵,利用构建的GA-BP模型,生成鲁棒的图像哈希序列并用于图像内容的篡改认证。实验结果表明,相比于同类方法,所提出的图像哈希认证方法对随机攻击、旋转、JPEG压缩,加性高斯噪声等具有较好的鲁棒性和区分性。  相似文献   

15.
本文针对92年中古女子排球“超霸杯”的统计数据和目前世界女子排球比赛中近网快攻频频被使用,而又屡屡遭到拦网拦截的事实,提出了远网快攻战术的设想,并对运网快攻战术的方法、作用、可行性及运用原则等问题,进行了较为系统的论述。  相似文献   

16.
结合保角变换和Zernike矩的稳健图像Hash   总被引:1,自引:0,他引:1  
提出一种用于图像认证和篡改检测的稳健图像Hash方法. 根据密钥对图像进行伪随机分块,将图像块规格化为大小相等的正方形并进行保角变换,使各图像块映射为单位圆. 对各圆形图像区域计算修正的Zernike矩,连接所有Zernike矩的幅度和相位,基于密钥置乱得到所要求的图像Hash. 与直接对正方形内切圆计算Zernike矩 的方法相比,保角变换使图像块四角纳入Hash所表征的图像内容,因而有效改进了篡改检测性能. 图像分块使Hash具备篡改定位的能力. 实验表明该方法具有很低的碰撞概率和良好的感知稳健性,与其他方法相比,碰撞率和检错率较低.  相似文献   

17.
随着现代足球的不断发展,高强度、快节奏、强对抗已成为足球比赛的主要特征.对快速进攻的概念、形式、时机等内容进行研究,分析现代足球快速进攻体系的可行性.通过研究看出,快速进攻战术是足球比赛取得胜利的重要法宝,是强队破弱队密集防守的锐利武器,是弱队战胜强队最有效的手段.快速进攻将成为现代足球的发展趋势.  相似文献   

18.
介绍了黑客DDoS的攻击原理和常见的攻击方式,指出了防御DDoS攻击的方法,并给出了具体的软件设置步骤和程序代码.  相似文献   

19.
网络流水印是一种网络攻击源主动追踪技术,但根据其流间依赖关系实施的多流攻击对流水印可用性构成严重威胁. 提出基于水印信息重排序的多流攻击反制方法,对于不同的目标数据流,采用不同的随机种子来随机选择水印信息的不同排列进行嵌入,有效消除了已标记数据流之间的依赖关系. 分析与实验结果表明,该方法可抵御多流攻击. 与嵌入位置随机化方法相比,误报率低,而且对水印检测器性能影响小,是一种抵御多流攻击的有效方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号