首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
讨论了利用细胞神经网络产生混沌的基本原理,给出基于混沌噪声的防护技术的实施方法及实现结构,并分析了其安全性.实验结果表明,混沌噪声技术具有良好的抗功耗攻击能力,且具有可行性和普遍适用性;不仅易于集成和控制,而且可以保护多个不同密码算法模块免受功耗攻击.为防止攻击者采用诸如滤波和模式识别等信号处理技术消除功耗样本中的噪声提供了有效技术手段.  相似文献   

2.
针对音频数字水印算法抗攻击的问题,深入研究了基于人耳听觉模型的音频数字水印算法.给出了典型的基于人耳听觉模型的音频水印算法流程.提出了基于自适应量化步长的音频数字水印算法,详细分析了量化步长的自适应选取原理及计算公式,使得量化步长的选取能够动态的适应音频载体文件数据能量的变化而发生改变,提高了音频数字水印算法的抗攻击能力.实验测试结果表明,相对于固定量化步长的音频数字水印算法而言,在音频文件进行压缩攻击和低通滤波等攻击手段时,所提取的音频数字水印文件的相关系数能够达到90%以上,表现出良好的抗攻击能力.  相似文献   

3.
基于三相位求值模式提出了一种三相单轨脉冲寄存器(TSPR),该寄存器可在时钟边沿到来之后依次完成放电、充电、写入三个操作.由于输出节点在每个周期内经历一次充电和一次放电操作,因此所有数据处理过程都具有相同功耗,达到了单元功耗与处理数据无关的目的.仿真验证表明TSPR逻辑功能正确,并且具有小于1.73%的归一能量差.进一步采用TSPR实现高级加密标准(AES)算法中的8位S盒结构以验证其抗差分功耗分析(DPA)攻击能力.实验结果证明:TSPR可以将正确密钥与功耗之间的相关性系数降低81.82%,有效地减少数据处理过程中的信息泄露,提高电路的抗攻击能力.  相似文献   

4.
针对有限域GF(2'163)上椭圆曲线密码(ECC)的ML算法电路.实现了一种简单有效的差分功耗分析(DPA)方法.该方法结合单密钥多数据攻击,按密钥比特对功耗轨迹分段差分运算.基于功耗仿真的实验结果表明:仅对单条功耗曲线进行差分分析就能够以极短的时间恢复出密钥比特,从而证明ECC的ML算法实现只具备抗时间攻击和抗简单功耗分析攻击效果,却不能对抗DPA攻击.  相似文献   

5.
把被保护数字媒体看成噪声,将水印算法转换为强噪声背景下弱信号提取问题.在用混沌振子检测强噪声背景下弱方波信号模型的基础上,提出了一种除密钥外能公开一切细节的公钥鲁棒水印算法.在具体描述了算法细节后,对算法进行了模型可行性实验和抗一般图像处理攻击实验.实验结果表明,该算法是可行的,所设计的算法具有较好的鲁棒性和较强的抗攻击能力.  相似文献   

6.
对MIBS密码代数旁路攻击能力进行了评估:首先给出代数旁路攻击模型,构建MIBS密码等价代数方程组;采集微控制器上MIBS密码实现加密过程中功耗泄露,并选取功耗特征明显的部分泄漏点,基于模板分析进行加密中间状态汉明重推断;利用SAT(可满足性)、PBOPT(伪布尔随机优化)及LP(线性编程)分别对MIBS代数方程组和汉明重泄露进行表示;最后采用SAT问题解析器CryptoMinisat和混合整数编程问题(SCIP)解析器进行密钥恢复,并在不同场景下进行大量攻击实验.结果表明:MIBS密码易遭代数旁路攻击;汉明重推断正确条件下,利用1条功耗轨迹中4轮汉明重信息泄露可成功恢复完整密钥;汉明重推断部分正确条件下,基于SAT,PBOPT和LP这3种代数方程组求解方法,可分别在汉明重推断错误率不超50%,65%和60%的情况下成功恢复MIBS完整密钥.  相似文献   

7.
对轻型分组密码LBlock抗代数旁路攻击安全性进行了评估.给出了LBlock密码算法的代数方程表示方法,使用示波器采集微控制器ATMEGA324P上的LBlock实现功耗泄露,利用泊松相关系数方法推断加密中间状态汉明重,基于可满足性问题并转化为代数方程组,同LBlock密码算法代数方程联立,最后使用CryptoMinisat解析器进行方程组求解,成功恢复加密密钥.实验结果表明:微控制器上的LBlock实现易遭受代数旁路攻击,仅需一条功耗曲线,已知明密文下的3轮汉明重泄露、未知明密文条件下6轮汉明重泄露分别经2.4s和0.4s分析即可恢复80 bic完整密钥.  相似文献   

8.
为了成功实现对RSA密码芯片的破解,从密码芯片的功耗泄漏机理入手,研究了差分功耗分析理论,针对RSA密码算法进行了差分功耗分析实验,验证了差分功耗分析对破解RSA密码算法的可行性,并提出了基于随机扫描的掩模模幂算法作为抵御差分功耗分析的防护措施。  相似文献   

9.
结合离散小波变换和离散余弦变换在信号处理领域的优点,研究了基于变换域的数字语音水印算法.将宿主语音信号通过离散小波变换获得人耳不易察觉的低频分量后,根据均值量化的离散余弦变换直流系数正负性不易改变的特点,实现了零水印盲检测实验.结果表明,该算法有效地提高了数字语音水印的透明性、鲁棒性和抗攻击能力.  相似文献   

10.
针对H.264残差系数编码中位置信息占用码率较多这一问题,提出了一种H.264残差系数修剪算法.该算法首先对视频序列进行预测、变换、量化以及扫描,然后对扫描后获得的残差系数进行线性分组,并采用率失真优化准则对残差系数分组进行修减,再在给定量化步长范围内计算每一个宏块在不同量化步长下的修剪结果,最后将率失真代价最小时对应的修剪剩余残差系数编码输出.实验结果表明,与H.264残差系数编码算法相比,该算法在相同码率下的峰值信噪比最多可以提高0.9dB,在相同信噪比下最多可以节省17%的码率.该算法没有改变H.264的码流结构,与标准兼容.  相似文献   

11.
提出一种基于iRAM的轻量安全密码算法实现方案, 可以在不影响系统中需要iRAM辅助的正常功能情况下, 实现多个密码算法的并发执行。该方案将密码算法实现中的敏感数据限制在单个可加载段中, 同时分离该段中的非敏感数据, 并通过修改可信应用的加载方式、仅将包含敏感数据的段分配到iRAM空间等方法, 尽量减少密码运算对iRAM的占用。在真实设备上实现国内外具有代表性的一系列密码算法, 实验结果表明, 所有算法的性能开销均小于4.3%, iRAM使用量皆少于4.5 KB, 比现有方案节省78%以上, 能够支持方案在所有主流平台上部署。  相似文献   

12.
提出了一种基于Crossbar互连的可重构分簇式分组密码处理模型RCCPA和面向RCCPA的任务映射方法.所建立的任务就绪列表避免了任务划分的死锁问题,通过开发分组密码组间并行及组内流水特性,提高了RCCPA架构的单元利用率和密码处理性能.在RCCPA架构上使用自动化映射方法适配了AES/DES/IDEA等密码算法,结果表明,该模型与方法有效提高了分组密码算法的处理性能.  相似文献   

13.
RSA加密算法是第一个较为完善的公开密钥算法,混沌密码算法是一种快速加密算法,在安全性要求较高的领域中,有着非常广阔的应用前景.在分析了RSA公钥加密系统和混沌加密各自的优点及其存在的安全问题的基础上,提出了一种新的分组双密密钥密码方案.这种密码方案是一种并联的混合密码系统.理论分析表明,这种方案要比单独使用其中任何一种加密方案保密性能好,代价低.  相似文献   

14.
0 IntroductionIn recent years ,the application research of information se-curity using chaos theory has become an area of active re-search due to good properties of chaotic signals and many re-search results are obtained[1-6]. Kocarevet al[6]proposed ablock encryptionalgorithmbased onchaotic Logistic map,anddiscussed the relationship between cryptography and chaostheory,and si milarities of their crucial concepts such as mix-ing property and sensitivityto changesininitial conditions andparamet…  相似文献   

15.
在主/被动雷达复合制导背景下,提出一种基于模糊自适应交互多模型(IMM)的分布式融合算法。该算法将交互多模型和模糊推理的优点相结合,通过模糊推理机制在线调节模型集合中部分模型的参数,使这些模型对不同的目标机动模式有更强的自适应能力。避免了传统交互多模型算法的模型冲突问题,大大减少了计算量。数字仿真结果表明了算法的有效性。  相似文献   

16.
The variety of encryption mechanism and algorithms which were conventionally used have some limitations. The kernel operator library based on Cryptographic algorithm is put forward. Owing to the impenetrability of algorithm, the data transfer system with the cryptographic algorithm library has many remarkable advantages in algorithm rebuilding and optimization, easily adding and deleting algorithm, and improving the security power over the traditional algorithm. The user can choose any one in all algorithms with the method against any attack because the cryptographic algorithm library is extensible.  相似文献   

17.
对一种基于位置和灰度双重变换的混沌图像密码算法进行了密码分析,找出了一种基于选择明文攻击的密码破解方法,进而提出了一种改进的混沌双变换型图像加密算法,并对改进算法进行了安全性分析和仿真实验.理论分析和实验结果表明,改进算法能抵御选择明文攻击,且其多项其它密码学性能也有明显的改善.  相似文献   

18.
集成电路加密芯片功耗泄漏分析   总被引:1,自引:0,他引:1  
不同于传统的密码分析技术,旁路密码分析技术利用加密设备工作时泄漏的各种旁路信息进行密码攻击.说明了加密芯片功率泄露机理,提出了功率泄露模型,并在此基础上重点研究了差分功率分析技术.  相似文献   

19.
根据选择明文攻击原理,对一种基于五维混沌系统的图像加密算法进行了分析,结果表明该算法不能抵抗选择明文攻击,进而提出了一种基于五维混沌系统的图像加密改进算法,并对改进算法进行了安全性分析和实验测试.理论分析及实验结果表明,改进算法不仅克服了原算法不能抵御选择明文攻击的缺陷,且在相邻像素相关性、信息熵和密钥空间等方面具有更好的密码学特性.  相似文献   

20.
为了对数字视频内容进行快速高效加密,提出了一种新的选择性内容加密算法.在H.264/AVC的场景自适应算术编码(CABAC)熵编码器的“二进制算术编码”阶段引入伪随机化.通过CABAC熵编码器的M编码器,自身完成视频数据单元的加密操作,无需额外的加密模块.实验表明:新算法不会降低CABAC熵编码器的压缩效率,加密后的视频码流有效地隐藏了源视频的可视信息.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号