首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 875 毫秒
1.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。  相似文献   

2.
针对循环掩码型AES密码芯片,提出了一种相关性功耗攻击方法.首先利用方差分析找出明文盲化和S盒计算的时间点,然后通过比较盲化后的字节的汉明权重和实际测量功耗值的相关系数恢复掩码,最后针对S盒输入和输出的汉明距离进行相关能量分析.随机选取公开数据集DPA Contest V4提供的1×104条样本曲线进行实验,结果表明该方法仅需要45条曲线即可正确恢复密钥.  相似文献   

3.
复制-粘贴是一种常见的数字图像篡改技术,目前的复制-粘贴数字图像取证技术未考虑旋转和缩放攻击。文章提出了一种新的复制-粘贴数字图像取证方法,该方法选择了鲁棒的、抗旋转及抗缩放的图像Ga-bor特征,并结合量化的DCT系数进行图像块匹配,以检测篡改区域。实验结果表明,该方法具有较强的鲁棒性,可以抵御旋转、缩放攻击,同时也可以取得较好的检测准确率。  相似文献   

4.
与高速率的拒绝服务攻击相比,慢速拒绝服务攻击难以被现有的拒绝服务攻击检测工具检测出来,其隐蔽性更高.通过分析慢速拒绝服务攻击在不同网络环境中对网络性能的影响,提出使用动态调整超时重传定时器的策略来防御此类攻击.实验表明,此类动态调整策略可有效抵御慢速拒绝服务攻击,与当前网络所使用的策略相比,在攻击周期小于2 s时,网络吞吐量提升了300%以上.  相似文献   

5.
基于优先级队列的DDoS攻击防御方案设计   总被引:1,自引:1,他引:0  
许朝侠  王辉 《科学技术与工程》2013,13(11):3132-3136,3145
为了避免网络正常用户遭受分布式拒绝服务攻击,提出了一种基于优先级队列的抵御DDoS攻击的自适应调整方案。采用带宽分配策略把合法数据包以及可疑数据包分别分配到高优先级队列和低优先级队列,以保证正常用户的服务质量。通过实验部署进行仿真设计,将基于优先级队列的DDoS攻击防御方案与基于传统去尾模式的DDoS攻击防御方案进行比较,证明改进的方案可以有效地减少来自DoS和DDoS攻击的恶意数据包流量,能为合法用户发送数据包提供平稳的带宽。  相似文献   

6.
介绍了DoS攻击的概念、原理和危害,说明了当前抵御DoS攻击的现状,提出了监测和分析DoS攻击流量的几种方法。最后对未来的一些抵御DoS攻击的技术进行了讨论。  相似文献   

7.
提出一种基于曲率图卷积的非均匀分组与掩码策略,用以优化掩码自编码器.首先,提出曲率图卷积以避免固定邻域导致的归纳偏差;其次,在曲率图卷积后引入图池化层,根据点云局部特征进行池化操作并分组;最后,在池化层输出特征的基础上学习每个分组的掩码概率来避免冗余.实验结果表明,本方法能有效提高点云掩码自编码器在下游任务的泛化效果,在ModelNet40上的分类精度达到93.7%,在Completion3Dv2上的补全精度达到5.08,均优于目前主流方法.  相似文献   

8.
针对RC4算法的安全隐患, 提出一种在RC4算法中增加自我检错步骤从而有效抵御错误引入攻击的改进算法, 该算法增加了字节变换, 可有效抵御状态
猜测攻击. 对改进算法的安全性分析表明, 改进算法可有效抵御错误引入攻击和状态猜测攻击, 增加了RC4算法的安全性.  相似文献   

9.
基于混沌理论的身份认证方案   总被引:5,自引:1,他引:4  
基于混沌理论和一次性口令认证技术, 提出一种可以抵御常见攻击的身份认证方案. 解决了常规一次性口令认证方案不能抵御小数攻击、 明文传送迭代次数不安全以及传统Hash函数存在易于找到碰撞安全漏洞的问题, 该方案用混乱和散布性质好、 抗碰撞能力强的混沌Hash函数代替传统的Hash函数, 用混沌置乱排序算法产生的迭代次数代替网上明文传输的迭代次数, 具有较高的安全性.  相似文献   

10.
针对网络节点抗漏洞攻击能力弱、网络鲁棒性差的情况,提出一种基于图论的鲁棒性增强算法.首先介绍基于图论和多样性的网络鲁棒性策略,提出节点相关度的概念、分类描述及量化指标;其次分析多样性对各种漏洞攻击的作用.对采用该算法生成的一种30个节点、4种着色方案的图进行详细分析,对由本算法生成的六种图的统计特征进行归纳.实例表明,依照该算法构建的网络是一种较均匀的网络,这种网络能有效增强节点的抗漏洞攻击能力,阻断各种可能的漏洞攻击在节点之间的渗透和传播,减少相继故障,避免雪崩效应,具有较强的鲁棒性.  相似文献   

11.
为了成功实现对RSA密码芯片的破解,从密码芯片的功耗泄漏机理入手,研究了差分功耗分析理论,针对RSA密码算法进行了差分功耗分析实验,验证了差分功耗分析对破解RSA密码算法的可行性,并提出了基于随机扫描的掩模模幂算法作为抵御差分功耗分析的防护措施。  相似文献   

12.
为提高密码算法芯片抵抗侧信道攻击,尤其是功耗攻击技术的能力,针对一款用于高速网络安全协处理器中的AES(高级加密标准)算法引擎,采用了软件级数据掩模方法进行了抗功耗攻击的电路设计。该设计中的AES算法引擎的原始模块是一种加解密共用S-box的结构,采用2种完全不同的方法实现了抗功耗攻击电路:一种采用SRAM(static random access memory)方式来实现数据掩盖,另一种基于硬件复制方式。通过产生随机功耗或虚假功耗以掩盖实际功耗与加解密数据运算之间的关系。使用功耗仿真软件PrimePower进行仿真的结果表明,未加保护的电路在1 000条功耗曲线内就可以被攻破,采用了本设计的电路可以抵抗10 000条以上的功耗曲线,可见AES算法引擎的安全性有显著的提高。经FPGA(field programmable gate array)验证,证明本文提出的2种设计均是可行的。  相似文献   

13.
研究DPA攻击方法以及相应的电路级防护技术, 提出在FPGA (现场可编程门阵列)上实现WDDL的设计方法以及适用于FPGA的对称布线技术, 随后在FPGA 平台上实现一个4 位加法器并进行功耗分析。实验结果表明, WDDL电路的功耗波动比普通电路有较明显的下降。WDDL结构以一定的芯片面积为代价, 可有效降低FPGA功耗与数据的相关性, 具有较好的抗DPA (差分功耗分析)攻击性能。  相似文献   

14.
改进的差分功耗分析及其在DES中的应用   总被引:1,自引:1,他引:0  
智能卡中加密硬件设计存在很高的操作并发性,单个时钟周期内就会完成多个加密的关键操作(S box查表),造成了差分功耗分析(DPA:Differential Power Analysis)很难有明显的差分效果。为了在差分功耗分析时滤除不相关的S box查表所造成的噪声,结合选择明文的攻击方法对差分功耗攻击进行改进,使攻击过程中多个S box中仅有1个S box输入变化,并对硬件实现的DES(Data Encryption Standard)加密卡进行了攻击。试验结果表明,改进的差分功耗分析方法对硬件DES加密攻击的相关度比普通差分功耗攻击提高150%以上。  相似文献   

15.
为了抵御分布式拒绝服务攻击(DDoS),必须解决的一个关键问题是如何有效地从正常的数据流中隔离出攻击流。文章提出了基于TCP_IP报头分析和主动测试的响应机制:使用动态更新的规则集来分析TCP_IP报头以抵御如UDP Flood这类的无连接攻击,通过主动测试机制来抵御面向连接的攻击。仿真结果验证了该机制的有效性。  相似文献   

16.
DDoS客服协同防御机制研究   总被引:1,自引:0,他引:1  
为了抵御分布式拒绝服务攻击(DDoS),文章提出了从傀儡机和服务器端进行协同防御的机制,对于面向无连接的攻击,主要在傀儡机端进行主动检测防御,对于面向连接的攻击,采用客服协同的SYN Cookie技术,从而主动有效地防御攻击DDoS;仿真测试结果验证了该机制的有效性.  相似文献   

17.
SM2算法是中国商用椭圆曲线公钥密码标准算法。SM2算法实现过程中如不加防护措施,攻击者利用简单功耗分析(simple power analysis, SPA)即可破解私钥。为有效防御SPA攻击,提高算法性能,以安全芯片为基础,针对椭圆曲线标量乘运算采用优化的原子防护方法,软硬件实现了SM2算法。同时搭建安全评估环境,进行安全分析实验。结果表明,原子块内功耗波形变化规律基本一致,但原子块间局部功耗波形随着标量乘系数比特值不同而存在明显差异,从而导致私钥泄露,成为信息安全隐患。针对泄露位置进行原因分析,提出了改进的实现策略。实验结果表明所提出的策略可有效抵御SPA攻击。  相似文献   

18.
在传统防御UDPFlood攻击的基础上研究新的处理过程,提出了一种主动防御UDPFlood攻击的机制.该机制主要通过攻击防御前的数据包特征检查及未验证表和已验证表的调用进行攻击防御.测试表明,该机制能在保证正常网络通信情况下,实现对攻击包的拦截,有效防御UDPFlood攻击.  相似文献   

19.
RSA密码算法的安全及有效实现   总被引:2,自引:0,他引:2  
 RSA密码算法的实现电路易受到诸如能量分析、时间分析等旁门攻击。综述了RSA密码算法中模幂运算的主要攻击方法及其防御措施。针对模幂运算的软件实现和硬件实现,提出了基于随机概率的软件实现防御措施和基于模幂指数三进制表示的硬件实现防御措施。两种防御措施较之前的防御措施在安全性和效率方面都有显著的提高。两种防御措施具有通用性,可移植到ECC中的标量乘法运算中去。  相似文献   

20.
第15届男篮世锦赛中国队与欧美强队后卫的比较研究   总被引:1,自引:0,他引:1  
以参加第15届男篮世锦赛的中国队、意大利队、美国队、希腊队后卫队员的基本情况和攻防技术能力指标作为研究对象,采用文献资料法、录像观察统计分析法,分析中国队与欧美强队后卫基本情况和攻防技术能力上的差异,为今后我国后卫队员的培养提供参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号