首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
S63标准采用Blowfish算法对原始海图数据加密后发行,数据的解密成为电子海图系统数据转换和更新中一个耗时的过程。为提高数据处理的速度,针对Blowfish分组密码算法的特点,提出一种利用图形处理器(GPU)的海图并行解密算法,并采用数据传输和处理的同步技术进行了优化。测试表明,采用GPU的并行解密算法是纯CPU串行处理的9.8倍。该算法不仅可大大加快海图数据转换和更新过程,对地理信息系统海量数据处理也有一定的借鉴价值。  相似文献   

2.
介绍了一种椭圆曲线密码体制的实现算法,并分析了针对此算法进行简单功耗分析攻击的可行性,在此基础上设计实现了功耗分析平台,利用该平台获取椭圆曲线密码算法的功耗轨迹图,通过对该功耗信号的分析和处理,利用简单功耗分析的方法成功提取了椭圆曲线密码体制的私钥信息。结果验证了简单功耗分析对于椭圆曲线密码系统进行攻击的可行性和有效性。  相似文献   

3.
将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,对CANS 2011会议上提出的轻量级分组密码EPCBC抗旁路立方体攻击安全性进行评估。在黑盒攻击场景下,攻击者按照一定规则生成立方体和超多项式,利用不同立方体生成不同选择明文,通过计算这些选择明文在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法。对不同分组长度的EPCBC密码进行了黑盒旁路立方体攻击实验,结果表明:未经防护的EPCBC密码易遭受黑盒旁路立方体攻击;如果攻击者能够精确获取加密过程汉明重信息泄露,利用提取出的立方体和超多项式,372个选择明文可恢复EPCBC(48,96)的48比特密钥,将其主密钥搜索空间降低到248;610个选择明文可恢复EPCBC(96,96)的全部96比特主密钥。文中方法对其他分组密码黑盒旁路立方体攻击研究具有一定的借鉴意义。  相似文献   

4.
SM4算法是中国无线局域网产品的分组密码算法。功耗分析由于代价低、攻击效率高,因此对密码算法形成了很大的威胁。以SM4算法为研究对象,STC90C58AD微控制器为硬件仿真平台,采集相同密钥不同明文的SM4密码算法功耗曲线,分别研究了差分功耗分析及相关功耗分析的攻击方法。实验结果表明:使用相关功耗分析,210条功耗曲线可以恢复出第一轮的轮密钥;使用差分功耗分析,3500条功耗曲线可以恢复出第一轮的轮密钥。  相似文献   

5.
介绍了Camellia密码算法的加解密流程和差分功耗分析的一般过程。针对Camellia算法单纯差分功耗分析攻击样本量过大、效率较低的问题,提出了一种组合攻击方法:通过硬件仿真平台采集相同密钥不同明文的Camellia密码算法功耗曲线,使用简单功耗分析确定攻击点,然后采用差分功耗攻击获取密钥。实验结果显示:10000条功耗曲线可以破解Camellia算法密钥,验证了组合攻击方法对Camellia算法是可行和有效的。  相似文献   

6.
基于传统代数重构算法(algebraic reconstruction technique, ART)提出一种约束条件方程变权的代数重构算法(variable weight algebraic reconstruction technique, VWART),利用2019-08香港地区CORS网GNSS观测数据进行实验,选用京士柏探空气象站探空数据进行验证分析。结果表明,相比于传统代数重构算法,变权代数重构算法的精度、稳定性和可靠性均有所提高。以探空数据为例,其RMSE降低20.334%;在不同程度降水条件下,变权代数重构算法反演的垂直水汽廓线分布均优于传统代数重构算法。  相似文献   

7.
一种基于分数阶傅里叶变换的改进图像加密算法   总被引:1,自引:0,他引:1  
针对目前基于分数阶傅里叶变换的图像加密算法中存在的不足,设计了一种基于分数阶傅里叶变换和混沌系统的图像加密新算法。图像加密过程分两个步骤:首先将原始图像的分数阶傅里叶变换系数经过双随机相位加密,然后利用混沌系统生成的置乱矩阵对图像进行置乱加密后得到最终的加密图像。方案的安全性依赖于随机相位掩膜、分数阶傅里叶变换阶数以及混沌系统的初始参数。理论分析和模拟实验结果表明该方案具有良好的图像加密效果。  相似文献   

8.
分组密码是数据通讯中最常用的数据加密方式,以DES为例分析现有分组加密算法的安全隐患,并提出了可变密钥加密和变长密文输出两个新思路,可应用于所有现有分组加密算法以提高安全性,并就该方法的安全性、效率、具体应用做出了分析。  相似文献   

9.
面对众多的时域功耗攻击方法和近年来陆续提出的频域功耗攻击方法,以高级加密标准(Advanced En—cryption Standard,AES)密码算法为研究对象,对效用较强的相关功耗攻击方法在时域和频域的攻击效果进行了对比分析。以STC90C58AD微控制器为硬件仿真平台采集相同密钥随机明文的AES密码算法功耗曲线,考虑功耗曲线在时域上对齐与否,分别实施时域相关功耗攻击和频域相关功耗攻击。结果显示:功耗曲线在时域对齐情况下,时域相关功耗攻击比频域相关功耗攻击在恢复AES算法完整的初始密钥所需样本量更少;反之,频域相关功耗攻击所需样本量更少,验证了频域相关功耗攻击能够解决时域相关功耗攻击中时间点不对齐的问题。说明功耗曲线有随机时间干扰的情况下适合选择频域相关功耗攻击,反之,选择时域相关功耗攻击更有利。  相似文献   

10.
电子密码锁设计   总被引:1,自引:0,他引:1  
在PROTEUS模拟仿真软件上,以AT89C51单片机为核心器件,结合按键电路、LED数码管显示电路、报警指示电路设计了一款保密性好、编码量多、随机开锁成功率几乎为零的电子密码锁。利用单片机灵活的编程设计和丰富的I/O端口,及其控制的准确性通过软件程序来控制整个系统实现电子密码锁的基本功能。系统能实现密码的输入、清除、显示,密码正确开锁,密码错误报警,系统设定初始密码。同时也显示了PROTEUS软件在硬件设计和软件调试方面的高效性。  相似文献   

11.
随着非接触智能卡的广泛应用,其安全问题也越来越突出。研究了一种非接触智能卡DES密码算法的侧信道安全攻击方法,设计了非接触智能卡密码的侧信道安全攻击流程,研究了信号的采集和处理方法,并对处理后的最终信号进行安全攻击。论文设计了3种信号处理过程,并分别对这3种处理后的曲线进行了攻击操作。最终攻击结果证明了提出的非接触智能卡安全攻击方法是可行的,同时也表明信号处理在非接触智能卡安全攻击中的重要性。  相似文献   

12.
分组密码算法测试平台设计   总被引:1,自引:0,他引:1  
分组密码是现代密码学中的一个重要分支,其诞生和发展有着广泛的实用背景和重要的理论价值。如何测试分组密码算法的安全性,为了解决这一问题,讨论了5种基本的统计性能测试和S盒设计的准则,最后基于所讨论的方法给出了分组密码算法测试平台。  相似文献   

13.
基于数字水印的电子印章系统的研究与实现   总被引:6,自引:0,他引:6  
讨论了法院信息系统中的电子文档安全性问题.针对传统印章的易伪造性弊端,通过将密码签名原理和数字水印技术应用于电子印章之中,并结合COM插件技术实现了机密文档的防篡改功能、身份认证功能及不可否认性功能.  相似文献   

14.
随着无线网络技术的发展,人们对无线局域网络的接入点技术提出了更高的要求。论文提出了一种对接入点设备进行虚拟化的设计方法,即把一个接入点虚拟成多个接入点,每个虚拟接入点具备原接入点的所有功能。这样仅通过一个接入点设备可以组建多个不同的无线局域网,并且每个网络拥有自己的安全策略。在不改变原来硬件的情况下成功完成了软件的设计,并把它应用于实际的接入点设备之中。  相似文献   

15.
Ecological security defined as the creation of a condition where the physical surroundings of a community provide for the needs of its inhabitants without diminishing its natural stock,which is important for regional security and social stability.In recent years,land use patterns in the Changbai Mountain region have changed significantly with intensive human activities,and consequently led to increasing problems in regional ecological security.Based on the Pressure-State-Impact-Response(PSIR) model and the mathematical method of catastrophe progression supported by geographical information system(GIS),the ecological security situation of the study area under land use and cover change(LUCC) was evaluated.The results indicated that the ecological security in Changbai Mountain region varied nonlinearly,which got better from 1990 to 2000 but became worse from 2000 to 2007,the ecological security levels in Changbai Mountain region were mainly medium and medium to low during the past 17 years,with higher values of Ecological Security Index(ESI) in the central region and lower values in the east and west,the ecological security situation was more serious in the settlements and river valleys,where the LUCC was most remarkable.  相似文献   

16.
基于主客观分析法的城市生态安全格局空间评价   总被引:1,自引:0,他引:1  
生态安全是城市生态文明建设的主要目标,是城市经济可持续发展的重要基础,评价城市生态安全格局对于城市规划具有极其重要的作用。本文通过选取典型评价指标,运用生态安全格局客观分析法与主观分析法进行对比分析,建立了包括生态系统服务安全格局、生物多样性保护安全格局、生态敏感性安全格局的生态安全格局综合评价体系,并将该评价体系运用到研究区域,对研究区域生态安全格局的变化趋势进行评价和分析。结果表明:①在基本生态控制线内,低水平、较低水平生态安全格局区域的面积有所增加;在基本生态控制线外,中水平生态安全格局区域的面积有所减少;整体上高水平生态安全格局区域面积基本不变。②生态安全格局主观分析法评价结果主要依赖于专家的评定,本文采用的专家评价方法结果与客观分析法评价结果一致。该评价体系已经应用于研究区域的城乡规划和生态保护中,应用结果表明该评价体系能够较完备地进行城市生态安全格局评价,对城市规划和生态保护具有重要的指导作用。  相似文献   

17.
公安业务地理信息关联采集方式的研究   总被引:1,自引:0,他引:1  
地理信息采集是各类业务GIS的基础工作,公安业务地理信息采集常常采用人工地图标注模式进行。公安业务地理信息分为独立业务地理信息和带关联信息的业务地理信息,通过分析带关联信息的业务地理信息的特点,提出主图层、子图层等概念。人工地图采集方式分为:常规独立采集方式和关联采集方式。常规的独立采集方式缺乏关联性,容易重复采集,而关联采集方式既可以保证同一空间位置的多类信息在坐标描述上的绝对一致性,以及其属性之间的传承关系,又可以实现多类信息之间的精确指定关联采集。最后,进行了业务地理信息关联采集方式的流程研究、数据模型研究与功能实现。结果表明,通过这种关联采集方式,极大地减轻了公安行业人工地图采集的工作量,并能使公安业务地理信息之间的关联性清晰化、精确化,满足了公安业务中大量存在的地理信息采集、管理需求。  相似文献   

18.
将代数分析和旁路攻击结合,基于汉明重量泄露模型,对轻量级分组密码KLEIN抗代数旁路攻击安全性进行了评估。首先应用代数方法构建KLEIN算法等价布尔方程组,然后经功耗分析获取KLEIN加密操作的汉明重量并表示为布尔方程,最后使用CryptMinisat解析器进行密钥求解。基于均值、排名和门限3种容错策略,对8位微控制器上的KLEIN开展了攻击物理实验,并对攻击复杂度进行评估,结果表明:未经防护的KLEIN软件实现易遭受代数旁路攻击,已知明文场景下,1轮泄露分析即可恢复完整KLEIN密钥;未知明密文场景下,2轮泄露分析仍可成功实施攻击。该方法对其他分组密码抗代数旁路攻击研究具有一定的借鉴意义。  相似文献   

19.
提高公安派出所的治安防控能力是解决我国城市治安问题的有效途径之一。本文从公安派出所空间位置优化和警力分配两个角度出发,针对当前公安派出所空间位置布局较为随意及警力资源紧缺的现状,以及多目标优化的需求,结合新兴空间大数据和犯罪数据,进行派出所多目标空间优化研究,包括派出所空间布局的数学期望、量化指标以及多目标空间优化模型,并在相关理论模型的基础上利用犯罪热点和房屋建筑分布的空间异质性开展派出所警力(治安和户籍分类)的空间分配研究。以兰州市中心城区为分析区域开展公安派出所空间位置优化和警力分配实验,结果表明:① 在不增加派出所数量、最大维持原有空间布局的前提下,本文提出的方法能有效降低派出所服务区重叠度(17.2%)和平均响应时间(6.67 s),提高面积覆盖度(12.01%)和需求点覆盖度(7.25%),并有效提高研究区内各区域应急响应时间的公平性(基尼系数由0.382降低到0.268);② 数据分析发现,城市犯罪热点以及房屋建筑空间分布均存在空间分异现象。理解并量化分析空间分异特征,有助于优化派出所治安和户籍警力的配置。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号