首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
提出了一种轻量级分组密码HIGHT的代数故障分析方法,并对其安全性进行了评估.首先提出了一种高效的故障位置确定方法,并分析了故障的最大注入深度;然后利用代数方法构建HIGHT密码等效代数方程组,通过故障攻击手段获取故障密文,并对故障传播情况进行分析,将涉及的全部密钥和加密中间状态用代数方程组表示,实现故障信息最大化利用;最后从理论上分析了攻击所需故障注入次数并在不同故障模型下进行了攻击实验,使用CryptoMinisat解析器求解代数方程组恢复密钥信息.结果表明:与现有攻击相比,该方法攻击所需故障注入次数少,分析过程简单,有效性和通用性好.  相似文献   

2.
针对SOSEMANUK流密码已有攻击方法复杂度过高的不足,提出并讨论了一种基于故障信息的猜测确定攻击方法.首先利用代数方法构建密码在比特层面的等效代数方程组,然后向密码注入随机单字故障,在深入分析故障传播特征的基础上,将故障信息表示成代数方程组并猜测密码部分内部状态,使用CryptoMinisat解析器求解代数方程组恢复密码初始内部状态.实验结果表明:对密码首轮加密进行攻击,恢复密码全部初始内部状态所需的故障注入次数为20次,计算复杂度为O(296),对密码前两轮加密进行攻击,无须猜测密码内部状态,仅注入10个单字故障即可恢复密码全部初始内部状态.与已有结果相比,新方法攻击复杂度显著降低.  相似文献   

3.
对MIBS密码代数旁路攻击能力进行了评估:首先给出代数旁路攻击模型,构建MIBS密码等价代数方程组;采集微控制器上MIBS密码实现加密过程中功耗泄露,并选取功耗特征明显的部分泄漏点,基于模板分析进行加密中间状态汉明重推断;利用SAT(可满足性)、PBOPT(伪布尔随机优化)及LP(线性编程)分别对MIBS代数方程组和汉明重泄露进行表示;最后采用SAT问题解析器CryptoMinisat和混合整数编程问题(SCIP)解析器进行密钥恢复,并在不同场景下进行大量攻击实验.结果表明:MIBS密码易遭代数旁路攻击;汉明重推断正确条件下,利用1条功耗轨迹中4轮汉明重信息泄露可成功恢复完整密钥;汉明重推断部分正确条件下,基于SAT,PBOPT和LP这3种代数方程组求解方法,可分别在汉明重推断错误率不超50%,65%和60%的情况下成功恢复MIBS完整密钥.  相似文献   

4.
马良  许刚 《科学技术与工程》2020,20(31):12827-12835
针对微网逆变器系统量测回路中,电流互感器故障及虚假数据注入攻击问题,提出基于滑模观测器融合变论域模糊控制的异常量测信号估计与电流补偿容错策略。基于电流量测量设计并网模式微网输出反馈线性二次型最优控制器,构建电流互感器故障及虚假数据注入攻击模型,根据Lyapunov稳定性理论及线性矩阵不等式方法设计滑模观测器,构造融合异常量测信号估计值的电流补偿容错控制策略;最后提出基于模糊推理的变论域模糊控制方法实现滑模增益的动态调整,提高观测器估计性能。仿真及实验表明,电流互感器故障及虚假数据注入攻击将使微网逆变器系统的稳定控制器失效,所提出的容错控制策略对多场景下异常电流量测信号的估计精度更高,可确保微网安全稳定运行。  相似文献   

5.
针对一类非线性系统中传感器卡死、恒增益和恒偏差失效等易发故障,考虑控制系统多存在耦合、非线性、时变、滞后等难以建立精确的解析模型,基于数据驱动技术提出一种软传感器容错控制方法.基于LS-SVM构建了系统软传感器,并利用软传感器的预测输出与实际传感器输出之差获取残差信号;采用SPRT算法进行故障检测,当传感器发生故障时,用LS-SVM软传感器预测输出代替物理传感器的实际输出,从而以软闭环方式实现对传感器故障的容错控制.将所提出的方法应用于一阶水箱液位控制系统,实验结果表明,基于LS-SVM软传感器与SPRT的结合能够可靠及时检测非线性系统中各类传感器故障,而借助于软闭环切换还可对传感器故障实现安全容错.  相似文献   

6.
对轻型分组密码LBlock抗代数旁路攻击安全性进行了评估.给出了LBlock密码算法的代数方程表示方法,使用示波器采集微控制器ATMEGA324P上的LBlock实现功耗泄露,利用泊松相关系数方法推断加密中间状态汉明重,基于可满足性问题并转化为代数方程组,同LBlock密码算法代数方程联立,最后使用CryptoMinisat解析器进行方程组求解,成功恢复加密密钥.实验结果表明:微控制器上的LBlock实现易遭受代数旁路攻击,仅需一条功耗曲线,已知明密文下的3轮汉明重泄露、未知明密文条件下6轮汉明重泄露分别经2.4s和0.4s分析即可恢复80 bic完整密钥.  相似文献   

7.
该年度围绕关键科学问题"有限域上代数方程求解",结合密码学理论,在求解算法研究及其密码应用方面取得了以下3个方面的进展:(1)在有限域上方程系统求解算法方面,提出了一个二元域上带噪方程系统的求解算法;给出了一种从代数方程到CNF转换的高效算法;(2)在利用代数方程求解算法进行密码分析方面,推进了分组密码KATAN、PRINCE等分析;在多变量密码的分析方面,利用线性化方法分析了MFE改进方案、扩展的多变量公钥密码方案、两层非线性Piece in hand增强方案,用多项式向量的不确定插值方法改进了对SFLASH密码体制的攻击;利用线性化方法或格基约化算法分析了一些基于格及背包问题的密码算法;在代数攻击中自动推理方法的研究方面,利用解方程组的思想,提出了基于字的分组密码算法的不可能差分路径自动化搜索的算法,扩展了Mouha等人基于混合整数线性规划的方法,给出了一种自动化评估比特级分组密码抵抗相关密钥差分攻击安全性的方法;(3)在利用代数方法设计对称密码组件方面,给出了一系列基于线性反馈移位寄存器实现的低代价最优扩散层的构造;否证了C.Carlet于1998年提出的"任何一个AB函数都EA等价于一个置换"的猜想。除以上3个方面之外,针对ALE认证加密算法泄露消息没有受到密钥保护的特点,提出了一种新的伪造攻击方法——泄露状态伪造攻击。  相似文献   

8.
探讨大数据背景下网络攻击同源性的分析方法,为攻击场景还原、攻击定性及攻击者溯源提供依据。提出了一种基于证据链的攻击描述方法,并归纳出各环节代表特异性的关键指纹,进一步构建了相应的网络攻击同源性判定模型,使用编辑距离计算攻击链单一环节之间的特征相似度,通过量子神经网络方法对多个攻击环节的相似性进行算法综合,进而实现网络攻击的同源判定。测试结果表明,该方法能够有效地对网络攻击进行同源性判定,相比基于样本的方法更加准确、可靠。该工作为大数据下提高网络攻击溯源能力及自动化水平探索了一条有效途径。  相似文献   

9.
研究了具有执行机构故障的无人驾驶船舶的基于模糊逻辑系统的模糊容错控制问题。首次构建了具有匹配未知不确定非线性的线性系统模型。考虑的执行器故障包括部分失效故障和中断故障,利用模糊逻辑系统方法对未知非线性函数进行逼近。通过仅对模糊逻辑系统中权重向量的范数进行估计,可以达到有效减少自适应参数个数的目的。进而,设计适当的自适应更新率对自适应参数进行实时更新。基于设计的自适应参数,构建模糊容错控制器。与现有的容错控制结果相比,设计了一种新型的含有切换机制的容错控制器。通过在控制器中引入切换机制,所设计的控制器可以有效地避免现有控制器可能出现的抖振现象。此外,利用李雅普诺夫稳定性定理,可以证明所提方法确保系统一致最终有界。最后,通过仿真实例验证了该方法的有效性和可行性。  相似文献   

10.
针对执行器失效故障和网络攻击,在离散事件触发通讯机制(DETCS)下研究了NCS故障容错与攻击容侵的协同设计问题.首先,给出了DETCS下NCS故障容错与攻击容侵的架构,并以此为基础建立了集触发条件、执行器故障与网络攻击于一体的闭环NCS故障/攻击并存模型;其次,通过构造Lyapunov-Krasovskii泛函,综合应用时滞系统理论、改进的Wirtinger不等式及互反凸组合引理等,推证出了NCS可容错故障/容侵攻击的完整性充分条件,进而给出了鲁棒H容错/容侵控制器与事件触发矩阵的协同设计方法,达到了容错/容侵控制与网络通讯间的协同设计目标;最后,通过仿真算例验证了所得理论结果的有效性与可行性.  相似文献   

11.
针对位置隐私保护问题,对基于位置的服务(LBS)的攻击及现有的保护方法进行了分析.提出了一种LBS位置隐私模型———群代理转发模型,其主要思想是切断终端用户身份信息与位置请求信息间的联系.为了进一步提高模型在实际应用中的成功率,在原有模型的基础上提出重叠群代理转发模型,从根本上阻止位置隐私的泄露.最后,对提出的模型进行了安全性分析.实验结果显示所提出的模型能以很高的概率适应实际应用的需求:当重合率为0,群规模下界为43时,可达到95.0%的平均成功率;重合率增大时,平均成功率有增大的趋势;当下界降低时,平均成功率也有明显的提高.  相似文献   

12.
EMD共振解调在滚动轴承故障诊断中的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
针对人为加工的滚动轴承点蚀故障数据难以模拟真实疲劳失效过程的问题,提出将滚动轴承强化寿命试验的轴承疲劳失效过程数据作为故障诊断数据,结合经验模态分解(Em-piricalMode Decomposition,EMD)与共振解调技术对真实疲劳失效的滚动轴承进行故障诊断.依托经验模态分解的自适应性,有效的将携带故障信息的高频调制信号从原信号中分离出来,实现了信号的带通滤波;利用H ilbert变换进行解调分析得到包含故障特征信息的低频包络信号,经过频谱分析后实现对疲劳失效滚动轴承故障特征提取和故障辨识.实验结果表明:该方法能诊断真实情况的滚动轴承疲劳失效故障.  相似文献   

13.
时滞不确定系统的鲁棒容错控制   总被引:10,自引:0,他引:10  
研究了时滞不确定系统的鲁棒容错控制问题,就传感器失效故障和执行器失效故障两种情况,基于线性矩阵不等式(LMI)分别给出了有失效故障时闭环系统仍能渐近稳定的充分条件和控制器设计方法。该方法利用线性矩阵不等式可方便地得到容错控制器设计结果,避免了现有方法需要重复试验的过程。设计实例及仿真结果验证了该方法的有效性。  相似文献   

14.
基于差分故障分析原理,提出一种实现密码芯片密钥泄漏的新型硬件木马设计.利用随机状态值实现激活电路,利用单个异或门(XOR)实现故障注入,构建基于故障信息的差分分析模型.以数据加密标准(data encryption standard,DES)密码算法为攻击目标,以SASEBO旁路攻击标准评估板作为硬件实现平台,设计并实现了极小化的泄漏型硬件木马电路,其逻辑测试空间超过2117,且仅需5个寄存器和8个LUT.采用差分分析方法,对两组故障信息进行分析,经过171.68s成功破解密钥.  相似文献   

15.
李芸  张捷 《科学技术与工程》2006,6(14):2180-2184
数据复制是实现容错的一种重要方法。介绍了有线网络中的静态与动态数据复制算法。提出了无线网络中的动态数据复制算法。该算法能根据用户信息,动态调整数据复制的数目及放置位置。实验结果表明,新的算法在读取成功率与平均响应时间方面有明显的提高.  相似文献   

16.
为实现复杂场景内目标的准确捕获与跟踪, 结合目标特征, 提出基于梯度投影的视频跟踪算法。根据目标先验知识, 对视频流开窗并进行梯度投影, 获取目标区域的位置信息; 通过特征提取和形态学分析提取目标特征参数, 实现目标判定与捕获; 利用目标质心坐标更新跟踪窗位置信息, 实现对目标的跟踪。实验结果表明, 该算法降低了运算量, 实时性强, 实现了对目标的准确、 稳定的跟踪, 对实验场景中的光照变化和疑似目标的干扰具有很强的鲁棒性。  相似文献   

17.
一类非线性不确定时滞系统的鲁棒容错控制   总被引:1,自引:0,他引:1  
基于Lyapunov稳定性理论,针对一类具有非线性不确定的时滞系统,提出了鲁棒容错控制器的设计方法.就传感器失效故障和执行器失效故障2种情况,在非线性不确定性满足增益有界条件下,通过求解线性矩阵不等式(LMI)分别给出了在正常情况下和有失效故障情况下闭环系统都能渐近稳定的充分条件和控制器设计方法.该方法利用LMI可方便地得到容错控制器设计结果.设计实例和仿真结果验证了该方法的有效性.  相似文献   

18.
芯片代工厂可能进行诸如IP盗版、过度生产和硬件木马插入等一系列的恶意攻击.分离制造是一种抵御来自芯片代工厂芯片攻击的重要技术.针对分离制造工艺,目前最好的攻击方法是基于网络流的邻近攻击算法,但在多数情况下,这种邻近攻击算法并不能完全恢复出原始电路.本文提出了一种基于布尔可满足性的攻击方法(SplitSAT),它利用功能正常的电路作为黑箱模型,利用多路复用器对待攻击的不完整电路建模为逻辑加密电路,将恢复电路连接关系的问题转化为逻辑解密的可满足性问题,采用已有的CycSAT算法求解带环路的可满足性问题,可显著提高邻近攻击的成功率.考虑到SAT算法可求解的问题规模有限,本文提出经验式的解空间缩减方法,利用现有物理信息和自动化布局布线工具的特点,降低了解空间规模,提高了SplitSAT攻击效率.实验结果验证了本文提出SplitSAT算法的有效性.  相似文献   

19.
针对现有方法的入侵证据单一,系统资源消耗大及最终结果不准确等问题,提出了一种新的攻击意图识别方法.将IDS的告警事件与其他安全工具如扫描器等的数据相融合,构成补偿性入侵证据,并在此基础上使用贝叶斯网络构建攻击场景;使用FP-Growth算法从攻击场景中挖掘出频繁攻击模式;最终将产生的频繁攻击模式关联以重构攻击路径,从而推断最可能的攻击意图.实验结果表明,该方法可准确识别攻击意图并有效节省系统资源.  相似文献   

20.
为了降低现有内部模板攻击的数据复杂度并提高攻击成功率,提出了一种内部模板攻击改进算法.对内部模板攻击算法进行了两点改进:一是在模板匹配分析阶段,提出了一种基于等级相关性的模板匹配策略,利用功耗曲线电压值的相对排名,提高了单个密钥片段恢复的局部成功率;二是在密钥恢复阶段,提出了一种基于校验方程的密钥恢复方法,利用冗余信息来修正猜测多个密钥片段的概率分布,提高了多密钥片段恢复的全局成功率.以8位微控制器上的LED(轻型加密设备)密码功耗旁路分析为例,开展了攻击验证实验.结果表明:改进后的算法提高了匹配的区分度,降低了攻击所需功耗曲线数量,仅需要50条功耗曲线即可使攻击的全局成功概率接近100%.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号