首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
文章提出一种新的安全性基于离散对数难题的公钥密码体制,以及安全性基于大整数分解难题的签名方案.与RSA体制和ELGAMAL体制相比,该密码体制能抵抗通过将一个密文表示成其他已知明文的密文的幂乘来求得该密文所对应的明文的攻击,该签名方案能抵抗通过已知的消息-签名对相除得到某些消息的签名的攻击,同时该密码体制和签名方案不需要使用随机数生成器生成加密参数,也不需要避免该参数的重复使用.在对该密码体制和签名方案进行分析后,得出该密码体制和签名方案是安全的.  相似文献   

2.
随着物联网的广泛应用,传统的加密算法由于计算复杂、能耗过高已不能适用于资源受限环境中的安全应用,设计轻量级的分组密码算法成为近几年来密码学领域的研究热点。本文对现有分组密码算法的安全性分析方法进行了归纳,通过对现有算法的安全性分析,对验证算法的正确性和安全性提供了一些方法以供参考。  相似文献   

3.
当直接采用安全哈希算法对用户的密码进行加密时,虽然对密码执行了哈希运算,解决了在数据库中以明文的形式存储用户密码的潜在安全隐患问题,但是这种加密策略在面对字典、彩虹表攻击时就显得有些脆弱了,并没有达到更高的安全性.为了解决上述问题,本文设计并实现了一种带有盐度值的安全哈希加密算法.通过带有盐度值的哈希运算,可以使得生成的密文进一步随机化,进而使得攻击者需要为每个盐度值创建一条字典记录,这将使得攻击变得非常复杂,最终使攻击者利用字典、彩虹表进行攻击的成功率降低.  相似文献   

4.
通过研究MD5 加密模式中轮函数的差分特性,给出了一个求解差分方程的快速算法,可以实现从倒数第3 轮对MD5 加密模式进行差分故障分析. 研究结果表明,若从倒数第3 轮开始导入故障,平均只需56 个故障即可成功恢复512 bit 的种子密钥.  相似文献   

5.
陈刚等学者提出了一种新颖的自适应图像加密算法,周庆等学者分析表明该算法易受选择明文攻击和统计学攻击。为了提高该算法的安全性,本文提出了一种基于DES密码S盒的改进算法。分析表明,改进算法在安全性方面有更好的表现。  相似文献   

6.
目前,分布式隐私保护朴素贝叶斯挖掘算法仅考虑分布式参与方的局部数据隐私而忽略全局的数据隐私,故难以有效抵抗合谋攻击.为此,基于差分隐私、秘密共享、安全多方计算等技术,提出一种分布式隐私保护朴素贝叶斯新算法.该算法采用安全求和协议构建保护隐私的朴素贝叶斯协议,对参与方的局部数据进行隐私保护.利用差分隐私保护机制对全局学习得到的朴素贝叶斯分类模型进行隐私保护.针对可能存在的合谋攻击,基于秘密共享设计了随机选择协议,将添加Laplace噪声的参与者随机化,有效防御安全多方计算中的相邻节点合谋及多数节点合谋攻击,并在此基础上优化保护隐私的朴素贝叶斯挖掘算法.实验表明,该隐私保护算法具有良好的分类性能和扩展性.  相似文献   

7.
研究一类六阶广义Boussinesq方程的数值算法,方程中包含多项高阶色散项,模型形式和非线性都很复杂。从定性分析的角度给出数值解的几种性质,设计一种基于待定系数法的能量守恒差分格式,对高阶色散和非线性源的差分形式进行了恰当的处理。结果表明,设计的有限差分法能有效地找到复杂结构项的差分形式,得到较好的收敛阶;讨论分析了数值解的稳定性和存在性。  相似文献   

8.
FPGA由于自身结构原因,容易在复杂环境中发生故障.为提高系统的可靠性,需要对基于FPGA的故障注入测试技术进行研究.首先,对故障模式进行研究,给出SEU故障注入方法;其次,给出故障注入测试框架;最后,对故障注入过程进行研究给出结论 .该方法可以移除主机与FPGA间的交互时间,并能迅速在实际中应用.  相似文献   

9.
区块链是一种全新的去中心化的分布式计算技术,它利用密码技术保障区块链数据的完整性、匿名性、隐私和不可篡改性,而区块链共识机制的计算效率成为阻碍其发展瓶颈之一,因此区块链硬件化成为趋势.然而,侧信道攻击已成为密码硬件设备主要攻击手段之一,区块链硬件设备将存在侧信道攻击安全威胁.该文针对区块链技术中采用的椭圆曲线密码算法,探讨椭圆曲线标量乘中倍点和倍加运算原子级实现算法,提出了标量乘原子操作运算的功耗特征模型;通过功耗特征模型提出了一种实用的SPA攻击方法,采集一条标量乘功耗曲线可破解密钥;然后从原子级运算操作入手,分析倍点和倍加产生功耗差异本质原因,通过对倍点和倍加运算增加空操作,给出了原子操作级的等功耗防御方案,为区块链硬件设备提供抗侧信道攻击的安全密码技术;最后对未来研究进行了展望.  相似文献   

10.
现代密码组件中常用到不同群上的混合运算。在密码分析中,常用异或运算线性逼近加法运算对密码算法进行区分攻击,此时就会产生噪声变量概率分布的求解问题,该文利用自由幺半群上的有理形式幂级数理论,构造出其相应的约化线性表示,从而完全解决了该噪声变量的概率分计算问题。同时,将结果推广到模p^n剩余类环上,这就为该类组件的线性密码分析提供了重要的理论支持。  相似文献   

11.
差分分析在序列密码攻击中的应用   总被引:1,自引:0,他引:1  
给出了差分序列的若干性质,对差分分析方法在序列密码中的应用作了一些探讨,并给出了攻击实例。  相似文献   

12.
S盒的设计是分组密码设计的重要组成部分. 提出一种基于参数抖动的耦合映
像格子时空混沌系统设计S盒的方法,使用带有参数抖动的交叉耦合映像格子模型和基
于Chebyshev映射的格子局部状态生成函数,实现8×8 S盒的快速批量生成. 通过非线性度、
差分均匀性、严格雪崩准则、输出比特间独立性及双射特性等评价准则的分析和测试,对批量
产生的盒子进行优选,并就优选盒子的各项性能与已有的基于混沌的S盒子进行对比和分析.
结果表明:该方法所构造的优选S盒,其密码学特性更优良,可作为基本部件用于新型分组密
码系统的设计.  相似文献   

13.
针对现有密文域可逆信息隐藏方法中图像块利用不充分,使得嵌入秘密信息量不高的问题,提出了一种基于块分类的多重嵌入可逆信息隐藏算法。首先将原始图像用流密码加密,加密图像被分成若干个不重叠的块。然后,用最高有效位(most significant bit, MSB)自适应预测算法对块内的第1个像素和其他像素进行预测,将每一个块标记为可用块或非可用块。进一步对可用块进行重构嵌入,同时用中值边缘检测器(median-edge detector, MED)预测算法对非可用块进行二次嵌入,最终实现秘密信息的嵌入。当接收方接收到含密图像时,通过嵌入密钥实现秘密信息的正确提取,同时利用加密密钥恢复原始图像。实验证明,该文提出的方法在相同图像恢复质量的情况下能够显著提升秘密信息的嵌入量,在嵌入容量和图像恢复质量上均优于已有的方法。  相似文献   

14.
针对目前基于区块链的身份认证方案存在节点性能损耗严重的问题,提出一种基于双共识混合链的跨异构域身份认证方案。采用多因子分析方法对基于综合性能的Raft共识算法进行优化,实现了对节点综合性能的合理评估;选出综合性能优异的节点作为跨域节点,可避免因跨域节点性能不佳而引起的系统故障。该方案结合实用拜占庭容错共识机制并引入监督节点,增强了认证系统的拜占庭容错能力,解决了因恶意节点导致的域内错误认证问题。利用SM9广播密码算法对认证过程中的通信数据进行加密,实现了系统的双向认证和保密通信,确保了系统的安全性。实验表明:该方案的双共识认证机制相较于单一共识认证机制,具有较强的拜占庭容错能力和较高的吞吐量,不但能使系统更加安全稳定,而且减少了单对单加解密计算操作,降低了系统的计算开销和时间开销。  相似文献   

15.
为提高水印算法的抗攻击性能,提出了一种基于小波系数重要值与奇异值分解(SVI))的零水印算法.算法对宿主图像的低频子带进行分决,在密钥的控制下,伪随机地选择低频子带中的两决共4个系数组成一组,找出每组中的重要值;对重要值进行分块奇异值分解,最后通过判断每个子块最大奇异值的最高位数字奇偶性产生零水印.实验结果表明,该算法在抵抗普通攻击与抗旋转几何攻击方面均具有较好的鲁棒性.  相似文献   

16.
宋维平 《松辽学刊》2005,26(2):71-72
本文讨论一种可能被广泛推广的对称流密码.首先介绍流密码的整体结构,设计流密码需要考虑的主要因素,然后探讨了RC4算法.  相似文献   

17.
提出一种用于图像内容认证的基于遗传算法和BP网络(GA-BP)的鲁棒图像哈希方法。运用提升小波变换(lifting wavelet transform,LWT)得到图像的低频分量,对低频分量进行离散傅里叶变换(discrete Fourier transform,DFT)提取幅度和相位信息以建立图像的特征矩阵,利用构建的GA-BP模型,生成鲁棒的图像哈希序列并用于图像内容的篡改认证。实验结果表明,相比于同类方法,所提出的图像哈希认证方法对随机攻击、旋转、JPEG压缩,加性高斯噪声等具有较好的鲁棒性和区分性。  相似文献   

18.
针对煤炭企业信息化建设过程中存在的问题,在分析.NETFramework序列化机制的基础上,利用序列化技术,将煤矿信息系统中的对象实体和关系数据库转换为XML、SOAP和二进制格式的字节流,再通过反序列化进行还原,解决了异构平台间的数据交换和共享问题.  相似文献   

19.
由于数控机床的很多功能都建立在回参考点基础上,且回参考点故障的排除主要通过两个方面,一方面是坐标轴参数、机械传动系统参数正确设置;另一方面是通过减速开关、减速挡块等相关硬件故障的排除来解决。因此,较系统地阐述了回参考点故障的诊断与维修方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号