首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 361 毫秒
1.
t检验是统计学中用来检验2个未知方差正态总体均值关系的假设检验方法。当总体的方差不相等,且样本量也不相等时,Welch t检验是一种比Students t检验更可靠的方法。该文将借鉴采用t检验对AES的实现进行侧信道信息泄露评估的方法,用Welch t检验来对3DES算法运行过程中的侧信道信息泄露进行评估,以衡量其是否可能受到一阶DPA攻击。该文构造了适合于3DES算法的Welch t检验方法,并对实现方法不同的3个运行3DES算法的设备进行了实验。实验结果表明该文的方法是有效的。  相似文献   

2.
针对有限域GF(2'163)上椭圆曲线密码(ECC)的ML算法电路.实现了一种简单有效的差分功耗分析(DPA)方法.该方法结合单密钥多数据攻击,按密钥比特对功耗轨迹分段差分运算.基于功耗仿真的实验结果表明:仅对单条功耗曲线进行差分分析就能够以极短的时间恢复出密钥比特,从而证明ECC的ML算法实现只具备抗时间攻击和抗简单功耗分析攻击效果,却不能对抗DPA攻击.  相似文献   

3.
为了提高旁路模板分析密钥恢复攻击的效率,提出一种自适应选择明文旁路模板分析方法.该方法选择密码算法中密钥参与的异或操作为攻击点,以两个操作数的汉明距离构建旁路信号模板,从二进制位为全"1"的明文开始,按选择明文与密钥的汉明距离不断减小的方向每次改变选择明文得到一个比特位,将选择明文逐步逼近并最终恢复密钥.针对微控制器AT89C52)上实现的高级加密标准密码算法攻击实验表明该方法可在不增加攻击所需样本的条件下提高攻击效率.  相似文献   

4.
为了研究密码算法的安全性能,提出了一种基于选择明文-时间差异的边信道攻击(简称选择明文-时间攻击)方法.该方法通过选择少量适当的明文输入密码系统,检测相应部分代码的执行时间,从而分析获取密钥,用来攻击分组密码或公钥密码系统.为了便于说明,文中以分组密码DES算法为例,详述了选择明文-时间攻击的具体实现.在单片机上的实验...  相似文献   

5.
为了有效地对Cache侧信道攻击进行检测并定位,该文提出了基于性能分析的Cache侧信道攻击循环定位方法,分为攻击检测和攻击循环定位2阶段进行。攻击检测阶段采用硬件性能计数器检测二进制程序是否为Cache侧信道攻击程序;攻击循环定位阶段主要进行攻击循环的定位,首先采样性能事件,然后获取二进制程序的循环和函数等内部结构,结合采样数据定位攻击循环。最后选取典型的Cache侧信道攻击程序和良性程序进行检测,结果表明:该方法能准确区分攻击程序和良性程序;通过对比定位结果和攻击源代码,该方法能精确定位攻击循环。  相似文献   

6.
针对MD5算法易破解问题,提出一种基于MD5和IDEA混合安全加密算法。该方法首先将明文用MD5加密。然后对MD5算法的输出进行处理,将每128比特的2进制数密文以6比特为单位进行分组,共分为22组。最后将分组的密文作为IDEA的输入,运用IDEA算法对每个分组处理并得到最终结果。本文给出了算法的java 实现。实验结果表明,改进算法较传统算法的可行性和安全性都有所提高,有效解决了MD5的“跑字典”攻击和IDEA的差分-线性攻击问题。  相似文献   

7.
针对消息摘要算法第五版(MD5)算法易破解问题,提出一种基于MD5和IDEA混合安全加密算法。该方法首先将明文用MD5加密;然后对MD5算法的输出进行处理,将每128比特的2进制数密文以6比特为单位进行分组,共分为22组。最后将分组的密文作为IDEA的输入,运用IDEA算法对每个分组处理并得到最终结果。给出了算法的java实现。实验结果表明,改进算法较传统算法的可行性和安全性都有所提高,有效解决了MD5的"跑字典"攻击和IDEA的差分-线性攻击问题。  相似文献   

8.
改进的差分功耗分析及其在DES中的应用   总被引:1,自引:1,他引:0  
智能卡中加密硬件设计存在很高的操作并发性,单个时钟周期内就会完成多个加密的关键操作(S box查表),造成了差分功耗分析(DPA:Differential Power Analysis)很难有明显的差分效果。为了在差分功耗分析时滤除不相关的S box查表所造成的噪声,结合选择明文的攻击方法对差分功耗攻击进行改进,使攻击过程中多个S box中仅有1个S box输入变化,并对硬件实现的DES(Data Encryption Standard)加密卡进行了攻击。试验结果表明,改进的差分功耗分析方法对硬件DES加密攻击的相关度比普通差分功耗攻击提高150%以上。  相似文献   

9.
本文通过对Eslamin和Bakhshandeh所提出的一种改进的基于全局置乱的图像加密算法进行密码分析,发现了该算法不能抵御选择明文攻击.通过选择明文攻击,动态加密选择明文图像,可以将明文图像的像素灰度值逐一恢复,最终得到完整的明文图像信息,成功破译了该算法.针对原加密算法的安全缺陷,笔者对该算法进行了改进.一个改进是设计置换过程的密钥流与明文图像内容相关,克服了原加密算法置换过程与明文图像无关的缺陷,从而可以抵御选择明文攻击、已知明文攻击.另一个改进是在扩散过程采用另一个斜帐篷映射生成密钥流,扩大了加密算法的密钥空间,使得加密算法更加安全.本文还对改进的加密算法的安全性进行了详细的实验分析,包括密钥空间分析、密钥敏感性分析、统计分析、信息熵分析、差分攻击分析等.数值实验结果表明,本文提出的改进的图像加密算法比原加密算法更加安全有效.  相似文献   

10.
基于压缩感知和分形图,提出一种视觉有意义的图像加密算法,从视觉安全和数据安全两方面为图像提供保护.明文图像哈希值与外部密钥共同生成混沌系统初始值,能有效提高算法抵御已知明文和选择明文攻击的能力.使用分数阶混沌系统与克罗内克积生成压缩感知所需的测量矩阵,增强安全性的同时能大幅缩短所需混沌序列的长度、提高算法的加解密效率.使用离散忆阻混沌系统控制分形图的生成、图像的置乱及按位异或操作,对压缩感知测量结果进行二次加密,在解决测量结果像素值分布不均问题的同时提高算法的安全性.实验结果表明:该文算法具有良好的视觉安全性,能有效抵抗穷举攻击、差分攻击、统计攻击等常见攻击;相对于其他文献算法,该文算法的保真度更高.  相似文献   

11.
根据选择明文攻击原理,对一种基于五维混沌系统的图像加密算法进行了分析,结果表明该算法不能抵抗选择明文攻击,进而提出了一种基于五维混沌系统的图像加密改进算法,并对改进算法进行了安全性分析和实验测试.理论分析及实验结果表明,改进算法不仅克服了原算法不能抵御选择明文攻击的缺陷,且在相邻像素相关性、信息熵和密钥空间等方面具有更好的密码学特性.  相似文献   

12.
针对视频数据实时性高,数据量大等特点,提出了一种基于细胞神经网络的视频加密新算法.该算法以五维CNN作为密钥源,根据明文视频帧的尺寸和明文视频帧本身来选择加密密钥,依据扩散思想,对视频进行加密处理.该算法加/解密速度快,可对任何格式的视频数据实现保密通信,具备通用性,且密钥敏感性和明文敏感性强,密钥空间大,可有效抵抗穷举攻击、统计分析攻击、已知明文攻击、选择明文攻击和密文攻击,安全性更高,具有一定的实用价值.  相似文献   

13.
SM2算法是中国商用椭圆曲线公钥密码标准算法。SM2算法实现过程中如不加防护措施,攻击者利用简单功耗分析(simple power analysis, SPA)即可破解私钥。为有效防御SPA攻击,提高算法性能,以安全芯片为基础,针对椭圆曲线标量乘运算采用优化的原子防护方法,软硬件实现了SM2算法。同时搭建安全评估环境,进行安全分析实验。结果表明,原子块内功耗波形变化规律基本一致,但原子块间局部功耗波形随着标量乘系数比特值不同而存在明显差异,从而导致私钥泄露,成为信息安全隐患。针对泄露位置进行原因分析,提出了改进的实现策略。实验结果表明所提出的策略可有效抵御SPA攻击。  相似文献   

14.
侧信道攻击技术利用密码设备运行过程中泄露的时间、功耗、电磁等侧信息,实现了对密码算法实现方式上的攻击,对各类密码设备的安全性构成了严重的威胁。该文首先从技术原理、发展进程、常用方法等方面阐述了侧信道攻击技术的发展概况,其次分析了现有攻击技术存在的典型问题,并在此基础上研判了当前攻击技术的发展趋势,最后总结了全文。  相似文献   

15.
空间调制(spatial modulation,SM)通过激活发射天线的索引在空间域中传输信息比特,将比特到符号映射技术引入到SM系统中,可以提高SM系统的性能.一般而言,在判决准确率一定的情况下,采用相邻SM符号汉明距离较小的映射方式将获得较优的系统性能.提出一种低复杂度的比特到符号映射算法,称为符号最近法(symbol nearest method,SNM).该算法从具有最小距离的符号对开始对SM符号进行排序,寻找下一个最近的SM符号,直到所有SM符号排序结束为止,将格雷编码的比特映射分配给排序后的SM符号.分析和仿真结果表明,SNM算法在发射端使用全信道状态信息(channel state information,CSI)时,其系统性能接近于SM和空间移位键控(space shift keying,SSK)误码率(bit error rate,BER)性能的下界,并且所提出的算法复杂度为O(K2),其复杂度也较低.  相似文献   

16.
一种可抵抗局部几何攻击的多比特水印算法   总被引:1,自引:0,他引:1  
该文提出一种新的可抵抗局部几何攻击多比特水印算法,算法采用快速相关攻击技术进行解码。水印的二进制比特序列作为初态输入到线性反馈移位寄存器中,输出序列嵌入到三角形中,三角形根据尺度空间的Harris特征点检测器和Delaunay三角剖分得到。提取时依靠相关攻击强有力的纠错性能,恢复出隐藏在嵌入区域中的水印。试验表明:该算法对旋转缩放平移、剪切、甚至StirMark中的随意变形攻击以及JPEG压缩、滤波等都具有强鲁棒性。  相似文献   

17.
对一种基于排序变换的混沌图像置乱算法的商榷   总被引:1,自引:1,他引:0  
针对"基于排序变换的混沌图像置乱算法"一文提出的密码系统进行了安全性分析.在有限数字精度下,密钥空间小不足以抵抗唯密文攻击.在选择明文攻击或选择密文攻击下,置换地址码可以重现.在此基础上,结合Logistic混沌映射的反向迭代,提出了一个密钥恢复算法.理论和实验结果均表明,该密钥恢复算法是实际可行的.有限数字精度的限制和线性变换的弱点,是导致该密码系统不够安全的两个主要原因.最后讨论了五种可能采取的改进措施及其效果.  相似文献   

18.
为了减少多用户多输入多输出系统中上行链路的反馈开销,研究了多用户的有限反馈问题.在分析反馈比特数与用户速率关系的基础上,推导出用户自适应有限反馈的最优解,并提出一种实现简单的次最优方案,即用户根据自身和系统整体的信道质量状况,自适应地选择反馈比特数.通过增加信道较好用户以及减少信道较差用户的反馈比特数,有效提高了反馈比特的利用效率.研究结果表明,该方案实现简单,在不增加系统反馈开销的条件下明显增加系统吞吐量.  相似文献   

19.
对一种基于改进广义cat映射的彩色卫星图像加密算法进行安全性分析,并提出相应的选择明文/密文攻击和已知明文攻击方法.该算法改造了一般广义cat映射,通过增加一个非线性项使得一般广义cat映射具有更好的混沌特性;并利用改进广义cat映射进行图像置乱,然后用复合混沌映射对置乱后的图像进行扩散运算,实现图像加密.经过理论分析发现该算法存在两方面不足.一方面是扩散过程过于简单,采用简单的整幅图像的异或运算;另一方面是采用改进广义cat的置乱过程与明文无关.这两方面的不足,使得算法很容易受到破译.理论和仿真实验均表明该算法无法抵抗选择明文/密文攻击和已知明文攻击.  相似文献   

20.
针对现有的基于比特位层面的图像加密算法中,比特位置乱过程中存在的局限性和局部性问题,提出了一种比特位全局置乱的加密算法,即在置乱过程中,位平面的重组及之后的置乱操作均随机进行,整个置乱过程不只局限在某些位平面之内进行,由此达到全局置乱的效果.该加密算法运用了混沌映射系统,可以同时实现像素的置乱和扩散操作;另外,为了增加对明文的敏感性和有效抵抗攻击,加入了位平面的自适应过程,该过程利用图像不同位平面数据之间的异或运算来进一步修改图像数据.经实验表明:该加密算法对明文和密钥非常敏感,可有效抵抗选择明文攻击,且密文图像像素分布均匀,具有良好的图像加密效果.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号