共查询到20条相似文献,搜索用时 0 毫秒
1.
近年来,随着量子技术被应用到密码算法的安全性分析中,经典密码算法的安全性受到了极大的威胁.将Simon量子算法应用到SIMON密码的分析之中,成功构造一个周期函数,将3轮SIMON密码与随机置换区分开.随后对该周期函数满足Simon问题条件的参数进行估计,找到且证明其存在一个上界,从而计算出SIMON32/48/64这3类密码对应参数的上界值.最后通过分别构造加密和解密过程相应的区分器,对6轮SIMON密码进行了密钥恢复攻击,得到了4个轮密钥,并给出了该攻击的时间复杂度. 相似文献
2.
为了降低现有内部模板攻击的数据复杂度并提高攻击成功率,提出了一种内部模板攻击改进算法.对内部模板攻击算法进行了两点改进:一是在模板匹配分析阶段,提出了一种基于等级相关性的模板匹配策略,利用功耗曲线电压值的相对排名,提高了单个密钥片段恢复的局部成功率;二是在密钥恢复阶段,提出了一种基于校验方程的密钥恢复方法,利用冗余信息来修正猜测多个密钥片段的概率分布,提高了多密钥片段恢复的全局成功率.以8位微控制器上的LED(轻型加密设备)密码功耗旁路分析为例,开展了攻击验证实验.结果表明:改进后的算法提高了匹配的区分度,降低了攻击所需功耗曲线数量,仅需要50条功耗曲线即可使攻击的全局成功概率接近100%. 相似文献
3.
CHEN Jie HU Yupu WEI Yongzhuang 《武汉大学学报:自然科学英文版》2006,11(6):1559-1562
This paper first presents an impossible differential property for 5-round Advanced Encryption Standard (AES) with high probability. Based on the property and the impossible differential cryptanalytic method for the 5-round AES, a new method is proposed for cryptanalyzing the 8-round AES-192 and AES-256. This attack on the reduced 8-round AES-192 demands 2^121 words of memory, and performs 2^148 8-round AES-192 encryptions. This attack on the reduced 8-round AES-256 demands 2^153 words of memory, and performs 2^180 8-round AES-256 encryptions. Furthermore, both AES-192 and AES-256 require about 2^98 chosen plaintexts for this attack, and have the same probability that is only 2^-3 to fail to recover the secret key. 相似文献
4.
为了提高闭合薄壳情况下计算精度,改进了传统差场积分方程法.增加了铁磁材料表面上磁场强度切向分量为零的约束.在带有缝隙铁磁材料情况下传统差场积分方程法中,增加了等效面磁荷在一个铁磁物体上总和为零的约束.仿真结果表明: 对于一般的闭合薄壳结构求解,计算精度达到2%左右时,改进差场积分方程法所需计算机内存仅为传统差场积分方程法的10-3;对于一般带有缝隙结构的求解,在同样剖分单元时,改进差场积分方程法可将计算精度从传统差场积分方程法的23%提高到2.5%.改进后算法计算精度和计算效率明显提高. 相似文献
5.
This paper explored algebraic features of nonlinear parts in Serpent encryption algorithm and offered an 11-round Serpent-128
impossible differential algebraic attack through utilizing the method in constructing S-box algebraic equations. The new method
analyzed block 11-round Serpent with 2127 selected plaintexts and 2129 bytes memory space at the same time of giving a new design principle of S-box anti-algebraic attack. 相似文献
6.
运用高阶差分的思想,对前馈密钥流生成器给出了一种概率攻击算法:即在已知明文攻击时,能较快地求出其反馈多项式的抽头;对于唯密文攻击,只要明文非平衡,则该算法仍然有望成功。 相似文献
7.
提出了一种新颖的改进型多输出端差动差分电流传送器(MDDCC)及其CMOS实现电路,用计算机仿真方法比较了MDDCC和第二代电流传送器(CCⅡ)的特性;以MDDCC构成了全差分式连续时间电流模式低通及带通滤波器,分析并模拟了所提出的滤波器的特性。仿真结果表明,MDDCC电路兼有差动差分放大器(DDA)和CCⅡ两者的优点,适于实现全集成连续时间滤波器。 相似文献
8.
攻击树是一种网络攻击形式化描述和建模工具,具有结构化、可重用等优点.通过分析攻击树在实际应用中的缺陷,提出了攻击树新的建立规则,并引入了时间序列和概率的概念,从而更加准确地实现了攻击模式的形式化表示.应用改进后的攻击树描述了一个WEB攻击,结果表明该形式化方法具有很好的实用性和有效性. 相似文献
9.
攻击树是一种网络攻击形式化描述和建模工具,具有结构化、可重用等优点。通过分析攻击树在实际应用中的缺陷,提出了攻击树新的建立规则,并引入了时间序列和概率的概念,从而更加准确地实现了攻击模式的形式化表示。应用改进后的攻击树描述了一个WEB攻击,结果表明该形式化方法具有很好的实用性和有效性。 相似文献
10.
为了完善大型计算机网络的安全分析,本文对几种网络攻击分析模型和工具进行对比研究.以近年来国内外的攻击图研究成果为主线,对比分析攻击文法在网络攻击建模、模型描述能力和算法复杂度等方面的优点和不足.通过对比研究,本文发现攻击文法在应用及性能上具有较好的表现,可以辅助甚至取代主流的攻击图方法,同时也指出了该领域未来的研究方向. 相似文献
11.
对于6圈的DES,保留原来的圈特征Ω1,寻找了一个比Ω2更好的团特征Ω3来对其进行破译.虽然Ω3的信噪比5/N=2^15.687<2^16,但使得破译的时间减少了0.1s,所需的内存也大大减少.对于8圈的DES,加圈特征Ω2=A0000045 00020000x,倍噪比S/N=81<100,但采用更好的计数方法和过滤方法,使得信噪比得到很大的提高,从而实现了破译,所用的时间大约为min. 相似文献
12.
对轻型分组密码LBlock抗代数旁路攻击安全性进行了评估.给出了LBlock密码算法的代数方程表示方法,使用示波器采集微控制器ATMEGA324P上的LBlock实现功耗泄露,利用泊松相关系数方法推断加密中间状态汉明重,基于可满足性问题并转化为代数方程组,同LBlock密码算法代数方程联立,最后使用CryptoMinisat解析器进行方程组求解,成功恢复加密密钥.实验结果表明:微控制器上的LBlock实现易遭受代数旁路攻击,仅需一条功耗曲线,已知明密文下的3轮汉明重泄露、未知明密文条件下6轮汉明重泄露分别经2.4s和0.4s分析即可恢复80 bic完整密钥. 相似文献
13.
14.
《华中科技大学学报(自然科学版)》2017,(2):72-77
针对SOSEMANUK流密码已有攻击方法复杂度过高的不足,提出并讨论了一种基于故障信息的猜测确定攻击方法.首先利用代数方法构建密码在比特层面的等效代数方程组,然后向密码注入随机单字故障,在深入分析故障传播特征的基础上,将故障信息表示成代数方程组并猜测密码部分内部状态,使用CryptoMinisat解析器求解代数方程组恢复密码初始内部状态.实验结果表明:对密码首轮加密进行攻击,恢复密码全部初始内部状态所需的故障注入次数为20次,计算复杂度为O(296),对密码前两轮加密进行攻击,无须猜测密码内部状态,仅注入10个单字故障即可恢复密码全部初始内部状态.与已有结果相比,新方法攻击复杂度显著降低. 相似文献
15.
CLEFIA ( named after the French word "Clef" meaning "Key" ) is an efficient, highly secure block cipher proposed by SONY Corporation in the 14th International Workshop on Fast Software En- cryption ( FSE-2007 ) and many cryptanalyses have been used to analyze it. According to the proper- ty of CLEFIA, a new technique Sandwich-Boomerang cryptanalysis is used on it. An 8-round Sand- wich-Boomerang distinguisher of CLEFIA is constructed using the best differential characteristic of CLEFIA. And then, based on the distinguisher, an attack against 10-round CLEFIA is proposed. The number of chosen plaintexts required is 2^119(or 2^120) and the time complexity is 2^120(or 2^121). Compared with a 7-round impossible Boomerang distinguisher presented by Choy in the 4th Interna- tional Workshop on Security (IWSEC-2009) , the differential characteristics used in the attack are all the best ones, so it is believed that the attack is the best result that the Boomerang attacks can get on CLEFIA at present. 相似文献
16.
XUANJian-hui WANGLi-na ZHANGHuan-guo 《武汉大学学报:自然科学英文版》2005,10(1):279-283
In this paper, we propose wavelet-based denoising attack methods on image watermarking in discrete cosine transform (DCT) or discrete Fourier transform (DFT) domain or discrete wavelet transform (DWT) domain. Wiener filtering based on wavelet transform is performed in approximation subband to remove DCT or DFT domain watermark, and adaptive wavelet soft thresholding is employed to remove the watermark resided in detail subbands of DWT domain. 相似文献
17.
SYN Flood攻击是分布式拒绝服务攻击中流行的攻击方式之一。这种攻击主要是利用协议的漏洞,发送大量伪造的源IP地址的攻击报文,使目标系统资源耗尽。为了有效地防范SYN Flood的攻击,描述了几种防御SYN Flood攻击的措施,使合法用户正常访问网络资源。 相似文献
18.
安徽省全面建成小康社会进程研究 总被引:1,自引:0,他引:1
全面建成小康社会是安徽经济社会发展的重要目标,通过构建指标体系对安徽省全面小康水平进行测算,得到安徽省全面小康社会建设完成度为76.13%.为进一步研究未来发展趋势,采用灰色预测模型GM(1,1)对安徽省全面小康社会进程进行预测,结果显示安徽省如保持目前发展速度可以在2017年提前全面建成小康社会,但法制治安和文化教育会遇到发展瓶颈,将影响目标的完成. 相似文献
19.
基于差分算子的和声搜索算法求解非线性l1模极小化问题 总被引:1,自引:0,他引:1
针对一类目标函数非光滑的l1模极小化问题,提出了一种改进的和声搜索算法.结合差分进化算法的变异策略,用差分向量算子取代和声搜索算法的音调微调.实验结果表明,改进后的和声搜索算法能够获得原问题的全体解. 相似文献
20.
通过分析目前DDoS(分布式拒绝服务攻击)带来的安全问题,结合网络防御部署中存在的问题和缺陷,提出一种智能分布式防御模型,并结合智能控制理论和遗传学原理,将自然生物系统的机理运用到计算机网络防御系统的设计中.该模型旨在全面提高网络用户整体的防护能力,以实现多层次的积极防御和对DDoS的综合防范. 相似文献