首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 187 毫秒
1.
利用代数方法,对SQUARE攻击的数学基础进行了研究.指出SQUARE区分器存在当且仅当n比特输出平衡字节和n比特输入活跃字节之间的多项式函数的次数2n-2,并给出了平衡字节通过S盒后仍为平衡字节的充要条件.在寻找SQUARE区分器时,采用代数方法有可能分析更多轮输出的性质.文中还研究了SQUARE攻击对不同结构密码的有效性问题,指出当一个Feistel密码的轮函数具有低代数次数时,SQUARE攻击有可能会失效,即对Feistel密码实施SQUARE攻击时,S盒的性质对攻击将产生一定的影响;在对SPN密码实施SQUARE攻击时,非线性S盒的性质不会对攻击产生影响.文章的最后研究了SQUARE攻击与其他密码分析方法之间的联系,指出一个算法抗插值攻击的一个必要条件是算法能抵抗SQUARE攻击.  相似文献   

2.
隐蔽攻击对核反应堆液体区域控制系统的安全运行构成了严重威胁.然而,隐蔽攻击的成功实施不仅需要掌握被攻击对象的精确模型,而且很难在攻击完成后无痕退出.为此,本文针对核反应堆液体区域控制系统提出了一种四阶段全程隐蔽攻击方法.首先,在攻击筹备阶段,通过最大似然估计离线设计最大似然形式下的双模H2最优无偏FIR;之后,在状态估计阶段,利用该FIR对攻击开始时刻的系统状态进行估算;然后,在攻击实施阶段,结合预期攻击目的和系统当前状态设计攻击实施序列,并将其注入至系统信号传输通道中,实现隐蔽攻击;最后,在攻击退出阶段,根据系统状态偏移量构建约束优化问题以给出最优攻击退出序列从而实现攻击退出过程的静默化.此外,本文基于系统噪声强度和攻击模型精度,分情况对全程隐蔽攻击方法的可行性进行了仿真验证.实验结果表明,在上述影响因素单独或综合作用下,所提攻击方法都能够隐蔽地完成攻击目标并无痕退出.  相似文献   

3.
基于小波变换的抵抗几何攻击的鲁棒视频水印   总被引:4,自引:0,他引:4  
赵耀 《中国科学(E辑)》2006,36(2):137-152
如何有效抵抗几何形变的攻击是当今数字水印研究的热点和难点之一.提出一种能够有效抵抗几何攻击的鲁棒视频水印方案,在其嵌入方案中,提出了一种针对几何形变的不变量——平均交流能量(average AC energy,AAE),利用该不变量,并使用小波变换的空一频特性和人眼视觉特性嵌入有意义水印;在水印提取方案中,提出了最佳白化滤波器,能够根据视频的统计特性设计白化滤波器的参数,有效提高检测性能.实验结果表明,该水印方案有效提高了视频的视觉质量,同时具有很强的抵抗几何形变攻击的能力,对于其他攻击,如时间维上的低通滤波、去帧等攻击也具有很强的鲁棒性.  相似文献   

4.
HAVAL-128的碰撞攻击   总被引:1,自引:0,他引:1  
给出了一种Hash函数HAVAL-128的有效攻击方法.HAVAL是由zheng等人在Auscrypto‘92提出的,它的轮数可以是3、4或5,输出长度为128、160、192或224比特的杂凑值.文中攻击的是具有128比特杂凑值的HAVAL算法.本文的主要结论是,任给一个1024比特长的消息m,只要对m做一些适当的修改,修改后的消息m就会和另外一个消息m’以2^-7的概率发生碰撞,其中m’=m △m,△m是事先选定的一个固定的明文差分.另外,还给出了两个碰撞的实例.  相似文献   

5.
Camellia是欧洲密码大计划NESSIE的最终获胜者, 首先构造了Camellia的4轮区分器, 然后利用这些区分器和碰撞搜索技术分析Camellia的安全性. 在密钥长度为128比特的情况下, 攻击6轮Camellia的数据复杂度小于210个选择明文, 时间复杂度小于215次加密; 攻击7轮Camellia的数据复杂度小于212个选择明文, 时间复杂度小于254.5次加密; 攻击8轮Camellia的数据复杂度小于213个选择明文, 时间复杂度小于2112.1次加密; 攻击9轮Camellia的数据复杂度小于2113.6个选择明文, 时间复杂度小于2121次加密. 在密钥长度为192/256比特的情况下, 攻击8轮Camellia的数据复杂度小于213个选择明文, 时间复杂度小于2111.1次加密; 攻击9轮Camellia的数据复杂度小于213个选择明文, 时间复杂度小于2175.6次加密; 攻击10轮Camellia的数据复杂度小于214个选择明文, 时间复杂度小于2239.9次加密. 结果显示碰撞攻击是目前对低轮Camellia最有效的攻击方法.  相似文献   

6.
一种高定位精度的安全JPEG图像认证水印算法   总被引:3,自引:0,他引:3  
分析讨论了现有的JPEG图像认证水印算法存在的定位精度低和安全性差等问题,并实现了对现有认证水印算法的两种伪造攻击.在此基础上,提出了一种高定位精度的安全JPEG图像认证水印算法,推导给出了该算法在一般区域篡改和拼贴攻击下的篡改检测概率和虚警概率,该算法对每个图像块固定选取4个中频系数嵌入水印并利用剩余的DCT系数生成4比特水印信息,然后基于不同密钥分别选取每比特水印信息嵌入的图像块,使得每个图像块的4位水印随机嵌入在不同图像块对应的中频系数中,认证时根据图像块提取出的4比特水印信息并结合其九邻域判定该图像块内容是否被篡改.理论分析和实验结果表明:该算法不仅具有精确的篡改定位精度,而且具有很高的安全性和抵抗拼贴攻击的能力。  相似文献   

7.
分析了一个新型流密码体制——COSvd(2,128)的安全性.COSvd(2,128)使用了钟控非线性反馈移位寄存器(NLFSR)和由混沌序列控制的S-盒,设计者声称COSvd(2,128)能够抵抗已知的任何攻击.然而,分析表明,该流密码体制的S-盒设计存在严重漏洞,它所产生密钥流的字节分布严重不均衡,在一些很重要的广播加密场合,这一漏洞会导致成功概率很高的唯密文攻击;此外,该流密码体制的其他构件的设计也存在许多漏洞,根据这些漏洞提出了一个分别征服攻击,该攻击能够从O(2^26)字节的已知明文恢复出COSvd(2,128)的所有密钥,其成功概率可达93.4597%,复杂度为O(2^113),显然这种攻击的复杂度大大低于穷搜索的复杂度2^512.  相似文献   

8.
网络编码技术的提出彻底改变传统网络的传输方式,本文基于信息分割理论和网络编码技术提出一种新型的匿名通信模型(anonymous communication model based on network coding,ACM-NC),信息分割技术将匿名通信消息分割后经不同的匿名链路进行编码传输;转发网络节点的编码传输机制在提高系统匿名性、安全性和保密性的同时增强了抗合谋攻击的能力.理论分析及仿真结果表明,ACM-NC具有较强的匿名性、安全性、保密性和抗合谋攻击的能力,并且ACM-NC中仅有信宿节点才能通过解码编码消息恢复信源节点的原始匿名通信消息.  相似文献   

9.
针对公司煤炭调度系统中总调度系统与下属分矿的子调度系统中存在异构数据源导致难以实现数据共享,设计了一个基于多本体的煤炭调度集成系统架构。重点研究了系统查询处理过程,首先根据全局本体到局部本体的映射,把针对全局本体的查询语句分解为对局部本体的子查询,再将子查询进一步重写为关系数据源的查询语句并给出了RDQL—to—SQL查询重写算法,最后把对关系数据源的SQL子查询结果进行集成返回给用户。  相似文献   

10.
量子计算的发展给经典公钥密码系统的安全性构成了严重威胁,因此探索新的公钥密码平台、设计新的可抵抗量子攻击的密码方案成为信息安全理论的前沿课题.辫群密码系统是具有抵抗量子攻击潜力的密码系统之一.本文分析了基于辫群的密码学的研究现状,提出了辫群上的新密码学难题——共轭链接问题.基于此问题,本文构造了一种新的基于辫群的数字签名方案.该方案不仅高效,而且在随机预言模型下具有可证明安全性.本文亦将基于辫群的签名方案与基于RSA的签名方案做了对比.结果表明:基于辫群的签名方案的签名效率要远远高于基于RSA的方案,但是签名的验证过程较慢,因此适合于那些签名需要迅速完成而验证可以相对延迟的应用场景(如离线电子货币系统).此外,基于辫群的密码系统的密钥长度较大——私钥约2K比特位,公钥约12K比特位.相对于模指数等运算而言,辫群运算非常简单,因此可以考虑在那些计算能力相对较低而存储空间不太紧的设备上使用.最后,本文也从隐藏子群问题的角度对辫群密码系统抵抗现有量子攻击的能力进行了讨论.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号