首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
为了增强SM4算法抵御能量分析攻击,提出了一种改进的循环移位S盒掩码(RSM,rotating S-box masking)算法.该算法采用RSM掩码与固定值掩码相结合的方法,结合SM4算法本身的加密特性,不需要设计者对掩码进行人工操作,就可以起到循环移位S盒的目的,从而有效降低了功率消耗与中间值的关联性.安全性分析表明,本方案可以有效抵御高阶差分能量分析(DPA)攻击,是一个非常匹配SM4算法的掩码方案.  相似文献   

2.
通过对SHA-3算法置换函数Keccak-f的线性性质以及缩减轮数的Keccak杂凑函数原象攻击的研究,提出了SHA-3算法的抗原象攻击性能优化设计方案.首先结合Keccak杂凑函数的差分特点和θ置换函数的奇偶性质,分析了基于CP kernel的SHA-3算法原象攻击;然后针对目前实施原象攻击的方法,在θ置换函数运算后异或随机数以打乱其汉明重量,改变CP-kernel的校验性质,阻止攻击者利用中间相遇的方法寻找原象,提高了SHA-3算法的抗原象攻击能力;最后利用VHDL硬件语言实现抗原象攻击SHA-3算法的设计方案,验证了该算法的正确性以及安全性.  相似文献   

3.
针对Gentry基于认证的公钥加密方案不能抵抗拒绝服务攻击和合谋攻击的问题,改进并优化了基于认证公钥加密方案,给出了该方案的安全模型、具体算法和标准模型下安全分析.在该办案中,用户利用第三方对其公钥和/或身份的认证对自选公钥进行签名;在加密消息前加密者将验证接收方对自选公钥的签名;公钥发布者如果没有合法授权将不能给出正确的签名,在保留Gentry方案优势的条件下能拒绝服务攻击和抵抗合谋攻击.  相似文献   

4.
功耗掩码是一种抗侧信道攻击的防护方案,是现有最有效的算法级防护方案之一.针对掩码的分析方法主要包括相关性功耗分析CPA与互信息分析MIA,两种分析方法中的关键问题均为泄露模型与组合函数.本文对掩码方案的功耗泄漏与TC(toggle count)泄露模型进行研究,提出了MTC(multicycle toggle count)模型. MTC模型与现有TC模型相比,可对多个周期的功耗泄漏进行刻画,与TC模型相比准确性提高了15. 4%.根据MTC模型现有的组合函数进行研究.提出了一种组合函数优化方案.实验结果显示,针对掩码电路使用该组合函数优化方案后,CPA的有效性可提高32. 3%,MIA的有效性可提高22. 2%.  相似文献   

5.
高级加密标准(AES)是信息安全中实现数据加密、认证和密钥管理的核心分组密码算法,其安全性分析是密码学的重要课题之一.本文利用AES独立的相关密钥差分,构造了3轮biclique;基于该biclique,使用重计算技术,针对8~10轮AES-128给出新攻击.研究结果表明,攻击8轮AES-128所需的数据复杂度为264选择密文,时间复杂度为2125.29次加密;攻击9轮AES-128所需的数据复杂度为264选择密文,时间复杂度为2125.80次加密;攻击10轮AES-128所需的数据复杂度为264选择密文,时间复杂度为2126.25次加密.与已有的同轮攻击结果相比,新分析所需要的时间复杂度或数据复杂度降低.  相似文献   

6.
本文提出了一种新的基于多个一维混沌映射的对称加密算法,该算法利用了混沌系统的伪随机性;在加密或解密过程中,该算法产生了在固定区间的混沌伪随机序列,并对各种类型文件的信息进行了加密与解密处理,还分析了本密码系统的性能.实验结果发现:与Kocarev的算法相比,本算法的安全性明显增强了对已有的攻击方法有了更强的抵抗能力.  相似文献   

7.
隐私保护和数据共享中存在两个特点:第一,隐私攻击通常是以链接攻击为基础的;第二,希望共享的是数据整体趋势而不是具体的个人信息.基于以上两点,本文提出了一种基于加密思想和权限控制的数据发布策略,并设计了基于关系加密的隐私保护算法.一方面对记录向量进行加密,极大程度上限制了数据链接外部知识的能力,达到了隐私保护的目的;另一方面为了维持数据实用性,设计了专家参数,该参数能够保证在关系加密的过程中维持数据的实用性.实验表明该方法能在提高隐私保护的同时在一定程度上维持数据的实用性.  相似文献   

8.
针对一个用于图像加密的密码算法(ICBGCM)在已知罔像条件下的安全性问题,给出了求解加密算法等效密钥的攻击算法.该算法基于ICBGCM算法所使用的广义混沌Cat映射的短周期性和仿射特性,在已知图像的条件下,通过求解两个线性无关的加街前后的图像像素灰度值点,获得广义混沌Cat映射的全部等效密钥参数.利用穷尽方法求出加密算法的其余等效密钥.给出了应用该算法的具体步骤,并分析了攻击算法的计算复杂性.所得结果证明了lcBGCM算法在已知图像攻击下是不安全的.  相似文献   

9.
针对传统的ElGamal加密机制不能抵抗自主选择密文攻击的问题,通过引入安全Hash函数和伪随机数发生函数给出了一种新的增强ElGamal加密机制.结果表明,该机制不仅能够抵抗自主选择密文攻击,且由于伪随机数发生函数的引入,解决了加密过程中随机数的暴露问题.该机制加密过程需要两次模幂运算,解密过程仅需一次模幂运算.完全适合于对安全性要求较高但是对系统资源要求消耗低的应用环境.  相似文献   

10.
为提高可公开验证加密方案的安全性,提出一种标准模型下基于多线性映射的可公开验证加密方案.通过用户公钥验证密文中陷门的合法性,结合多线性映射性质实现可公开验证,使用一次签名算法提升方案的安全性,并进行了安全性证明.分析结果表明,该方案是标准模型下选择密文攻击安全,不需要用户的私钥就能对密文进行验证,在安全性上有很大提高.  相似文献   

11.
利用布尔函数的汉明重量与代数次数之间的关系,得到布尔函数不存在低次零化子的一个充分条件.通过构造适当的仿射子空间,保证布尔函数不存在低次零化子,得到偶数元最优代数免疫布尔函数的一种构造方法,并对此类函数进行了计数.  相似文献   

12.
轻量化掩码是资源受限的密码芯片的主要防护方法,而现阶段针对掩码的分析方法都不适用于轻量化掩码.本文提出了基于聚类分析的non-profiled侧信道分析方法,对通用轻量化掩码方案进行安全性分析:分别利用PCA(principal component analysis)和FFT(fast Fourier transform)对功耗曲线进行特征提取以准确地选择掩码对应的特征点,然后将每条功耗曲线的特征点作为其特征按掩码单字节取值进行聚类.通过对DPA Contest V4.1竞赛提供的实测数据的分析表明本文提出的non-profiled侧信道分析方法适用于通用轻量化掩码方案,同时本文所采用的特征提取方法也适用于侧信道分析预处理阶段的特征点选择.  相似文献   

13.
研究了Bent函数的对偶性,通过利用对偶函数的定义得到了两个Bent函数导数的Walsh谱与它们对偶函数导数的Walsh谱是相关的;同时,得到两个Bent函数之和与它们的对偶函数之和有相同的汉明重量.  相似文献   

14.
针对缩减类序列目前研究存在的主要问题,利用概牢理论和时间攻击技术分析了输出率为1/r的缩减类生成器的存储空间,指出具有该输出率的缩减类型序列生成器的存储空间不能为空.当存储器空间足够大时,生成器才能以接近于1的概率正常加密.另一方面研究了缩减类生成器抵抗时间攻击的能力,指出缩减类型的生成器必须具备一定的存储空间才能够抵抗时间攻击.  相似文献   

15.
给出了关于密码编码学的一般数学模型,在此基础上提出了一种新颖的能用于中文文稿加密的实用有效的编码方法:基于伪随机排列的密码模型(PRP算法),并在MATLAB中实现了上述模型.通过唯密文攻击和已知明文攻击的密码分析,得知该算法具有很强的抵抗攻击能力.  相似文献   

16.
针对现有的可撤销属性基加密方案密钥量过大且不稳定和效率不高的缺点,本文提出了一种新的基于多线性映射的撤销方案.该方案基于多线性映射问题,并将公钥广播加密与密文策略的属性基加密相结合,设计两层密文.效率分析表明,该方案达到了私钥和更新密钥的固定量级,提高了效率;在可选择的撤销列表模型下,基于3重多线性Diffie-Hellman Exponent((3,N)-MDHE)假设,证明了方案是选择明文攻击安全的.  相似文献   

17.
针对多音源的音频信号,提出面向立体声的多源音频信息隐写算法.该算法将音源分离技术中的二进制时频掩码技术引入到信息隐写算法中,以各分离音源为载体,采用立体声混合嵌入的方式,通过修改时频域中奇数窗的部分系数,实现隐写信息的嵌入,该算法代替了传统信息隐写算法的单源嵌入方式.实验结果显示,该算法嵌入容量较大,并能有效抵抗常见信号处理攻击、StriMark Benchmark for Audio等攻击,平均误码率小于2.80%,算法具有很好的鲁棒性.  相似文献   

18.
针对传统的EIGamal加密机制不能抵抗自主选择密文攻击的问题,通过引入安全Hash函数和伪随机数发生函数给出了一种新的增强EIGamal加密机制.结果表明,该机制不仅能够抵抗自主选择密文攻击,且由于伪随机数发生函数的引入,解决了加密过程中随机数的暴露问题.该机制加密过程需要两次模幂运算,解密过程仅需一次模幂运算.完全适合于对安全性要求较高但是对系统资源要求消耗低的应用环境.  相似文献   

19.
利用混沌系统的特点调制了两种不同的混沌序列,分别用于水印加密和子图像的抽取.对子图像进行小波包分解,通过修改小波包的系数来嵌入数字水印.水印的提取不需要原始图像,实现了盲提取.实验结果表明,该算法对于常见的JPEG压缩、高斯噪声,裁剪和缩放等攻击具有较好的鲁棒性.  相似文献   

20.
云计算环境下存在基于内存总线阻塞的侧信道,恶意用户可利用该侧信道以最低权限窃取客户敏感信息.针对这一问题,本文引入时序差分熵和虚拟机自省技术,提出了一种面向云计算的基于内存总线的侧信道攻击检测方法.该方法不仅可依据内存阻塞时序特征及系统负载状况对系统状态分类,而且实现了系统高危态的精确判定和恶意进程定位.实验结果表明:该方法能准确识别攻击的存在性,并能实现恶意进程的定位.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号