共查询到20条相似文献,搜索用时 359 毫秒
1.
2.
将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,首次对DES分组密码抗旁路立方体攻击安全性进行了评估.在黑盒攻击场景下,攻击者首先按照一定规则生成立方体和超多项式,然后利用不同选择明文,计算其在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法.对DES加密输出第l轮输出不同字节进行了黑盒旁路立方体攻击实验,结果表明:未经防护的DES密码易遭黑盒旁路立方体攻击;如果攻击者能够精确获取加密第1轮输出某一字节的汉明重泄露,最好的攻击结果为2^9.35个选择明文可将DES主密钥搜索空间降至2^15. 相似文献
3.
基于半定制集成电路设计流程,提出一种对CMOS集成电路进行电磁信息泄漏评估的方法。该方法首先利用综合工具生成电路的门级网表,将门级网表中的普通单元替换为防护逻辑单元,然后利用电磁辐射仿真模型和电磁信息泄漏评估模型对集成电路进行电磁辐射仿真和信息泄漏分析。该方法能够在设计阶段对密码芯片的抗电磁旁路攻击能力进行评估,可提高密码芯片的设计效率,减少资源浪费。 相似文献
4.
在军事和商业应用中有很多密码算法是半公开或者不公开的,旨在证明算法保密对密码的安全性提高并没有明显帮助.针对轻型分组密码LED的未知非线性部件S盒,提出了一种基于差分功耗分析的逆向方法,该方法可以利用差分功耗曲线的极性信息来恢复未知算法结构.实验结果表明,在LED的S盒参数未知时,利用功耗采集平台采集算法运行时泄露的旁路功耗信息,可以成功逆向出全部s盒信息,验证了该方法的可行性. 相似文献
5.
6.
经典的侦察与监测(S&R)系统效能分析方法存在模型难以建立、结果不准确等问题。考虑到S&R系统的目的是提供情报支持,提出一种基于信息需求的S&R系统情报支持效能分析方法。该方法以用户的信息需求为度量基准量,比较S&R系统性能对信息需求的满足度,并以此满足度作为S&R系统效能度量的指标。仿真实例表明了新方法的有用性。 相似文献
7.
针对基于旁路信号分析的硬件木马检测中存在的高维以及信号冗余度高等问题,寻求一种特征选择方法在降维、降低冗余度方面的可行性,通过考虑样本概率的分布情况,提出了一种以散度和Bhattacharyya距离作为可分性判据的特征选择方法。首先分析了旁路信号的特征选择问题,然后阐述了基于散度和Bhattacharyya距离的可分性判据,最后在FPGA中植入硬件木马,采用K-L方法进行实验,通过对样本特征选择前后的检测效果发现,这种特征选择方法不仅有助于分辨"金片"与含木马的待测芯片间旁路信号的统计差异,而且与分类错误率建立联系,更好地实现了硬件木马的检测。 相似文献
8.
9.
DPA方法对加密系统的FPGA旁路攻击研究 总被引:3,自引:0,他引:3
差分功率分析(DPA)方法可有效地对加密的集成电路芯片进行攻击解密,它绕过了加解密算法繁琐的数学分析,从而获取密码和信息。以DPA攻击嵌有DES算法的芯片为例,论述了搭建实验平台,获取功率消耗数据并用统计学和密码分析学的方法推导分析得出结论,从而成功破解加密系统。 相似文献
10.
该文论述了基于信息论的信息处理组织与决策组织的建模与分析方法。首先介绍了用于决策者建模的基本图示工具Petri Net 和基本数学工具信息划分定律。然后介绍了用上述工具建立起来的单个决策者和决策组织的数学模型,而后又评述了分析决策组织结构的方法,说明了该领域的研究状况,最后对这一研究的应用前景作出了分析。 相似文献
11.
12.
可视密码是一项可以实现可视秘密共享的重要密码技术.它是将生成的分享图像分配给多个参与者,将一定数量的分享重叠就可恢复出原秘密,而不需要任何密码学计算.提出了一种可验证的可视密码方案,该方案引入了行为值得信赖的可信第三方,并引入了基于消息认证模型的公钥密码体系结构,使得每个参与者都可以验证其分享的权威性.该方案解决了分发中心或者分发者的不诚实问题,提高了可视密码方案实施的安全性. 相似文献
13.
针对自主设计的M-DSP,提出并设计实现了一种基于Tag副本(S-Tag)的片上SRAM DMA访问数据相关性维护机制,该机制以流水化方式实现,在基本对CPU无打扰的前提下,有效支撑了DMA数据的无阻塞传递。仿真和芯片实测结果表明,该机制硬件开销较小,并在有效带宽和带宽利用率上均优于已有典型同类芯片。 相似文献
14.
针对惯性平台自标定陀螺仪误差系数的可观测度问题,从可观性定义角度出发,提出一种可观测度分析方法。利用状态量解析解表达式中观测量导数的最高阶数定义该状态量的可观测度。在此基础上,研究惯性平台自标定系统可观性与陀螺仪误差系数可观测度,分析系统可观测的状态量及其可观测度,得出陀螺仪本轴一次项误差系数可观测度最差的结论。仿真结果验证了该方法的正确性和有效性,为惯性平台自标定中施矩方案的设计提供了理论依据。 相似文献
15.
唐朝京 《国防科技大学学报》1993,15(1):1-6
差分密码分析方法是1990年由E.Biham和A.Shamir提出的,这种方法对DES算法及DES类体制构成了威胁。本文在剖析了差分密码分析方法工作原理的基础上,提出了改进DES算法的7种方法,从而可以有效地阻止差分密码分析法的攻击。 相似文献
16.
针对固定窗口算法实现点乘运算的椭圆曲线密码,基于符号变换故障攻击原理,通过分析不同故障模型下的密钥恢复过程,给出一种能够解决“零块失效”问题的改进故障分析方法,并进行仿真实验。实验结果表明:采用固定窗口算法的椭圆曲线密码易遭受故障攻击,10min内即可恢复NIST-192完整密钥。该故障分析方法也适用于其他采用点乘运算的密码算法。 相似文献
17.
本文介绍了基于MSM7512BRS芯片和HT9200A芯片的MODEM系统的设计方案.并给出了由计算机控制该MODEM实现远距离通信的设计方案和相应的程序流程。 相似文献
18.
19.
沙基昌 《国防科技大学学报》1994,16(4):68-78
给出了坏元问题的一般定义,引进了有关概念,叙述了搜索方案最优性的五个等级。重点对双试验下的二坏元问题中天平模型作了研究,证明了一系列引理与定理,提出了一个搜索方案,证明了它是依测度最优的。文章最后指出该方案不是一致最优的,并猜测信息论最优的搜索方案是存在的。 相似文献