首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
在真实环境下对智能卡RSA算法进行了功耗采集,通过简单功耗分析攻击(SPA)提取出了密钥,证明了传统的模幂运算二元表示(BinaryRepresentation,BR)算法存在明显的密钥信息泄露缺陷。分析发现,信息泄露发生在程序的跳转分支处。针对这一缺陷,提出了一种原子化操作与引入随机数相结合的模幂算法。通过操作的原子化统一了模幂算法的执行路径,消除因跳转分支引起的信息泄露;引入随机数对密钥的汉明重量进行掩盖,有效地防止密钥信息的泄露。在MC8051上的实测验证表明,新算法确实具有抗简单功耗分析的特性。  相似文献   

2.
通过对8051芯片(支持ISO7816协议)上RSA算法功耗曲线进行大量测试观察,发现传统模幂运算二元表示算法分支语句存在指数信息的泄露。针对这一缺陷,首先尝试基于分支语句时间序列的先验模板攻击方法,实验表明传统的先验模板准确率只有85%左右。通过对匹配错误数据的深入分析,发现传统先验模板攻击的局限性,继而提出了基于SDPA时序模板攻击方法。新方法模拟真实待测环境构建模板,消除了先验模板攻击中因指数不同造成的相同模板间的差异,有效地提高了攻击的准确性。实验验证新方法的攻击正确率达到100%。  相似文献   

3.
通过对8051芯片(支持IS07816协议)上RSA算法功耗曲线进行大量测试观察,发现传统模幂运算二元表示算法分支语句存在指数信息的泄露.针对这一缺陷,首先尝试基于分支语句时间序列的先验模板攻击方法,实验表明传统的先验模板准确率只有85%左右.通过对匹配错误数据的深入分析,发现传统先验模板攻击的局限性,继而提出了基于SDPA时序模板攻击方法.新方法模拟真实待测环境构建模板,消除了先验模板攻击中因指数不同造成的相同模板间的差异,有效地提高了攻击的准确性.实验验证新方法的攻击正确率达到100%.  相似文献   

4.
功耗攻击成功率会受到很多因素的影响,包括不同的语言的实现方式。以PRESENT算法为研究对象、STC90C58AD微控制器作为硬件仿真平台,针对在同一环境下使用C语言和汇编语言实现的PRESENT算法,分别实施了相关功耗攻击。实验结果表明:使用C语言实现的PRESENT算法泄露的功耗信息有限,使用4000条功耗曲线不能通过相关功耗攻击得到全部密钥。而对于汇编语言实现的算法,则能通过相关功耗攻击从95条功耗曲线中恢复出全部密钥。  相似文献   

5.
介绍了Camellia密码算法的加解密流程和差分功耗分析的一般过程。针对Camellia算法单纯差分功耗分析攻击样本量过大、效率较低的问题,提出了一种组合攻击方法:通过硬件仿真平台采集相同密钥不同明文的Camellia密码算法功耗曲线,使用简单功耗分析确定攻击点,然后采用差分功耗攻击获取密钥。实验结果显示:10000条功耗曲线可以破解Camellia算法密钥,验证了组合攻击方法对Camellia算法是可行和有效的。  相似文献   

6.
分析了一种运用平衡点加一倍点操作抗边信道攻击的椭圆曲线标量乘法。方法虽然使点加和倍点的功耗不可区分,但是当标量用二进制表示时,标量乘法的运算功耗仍有边信息泄露。对标量乘算法的传统功耗攻击主要集中在点加运算和倍点运算之间的功耗差异上,文中将攻击点转移到标量乘算法中for语句和if语句之间的功耗差异上,并成功对平衡点加一倍点操作后的标量乘功耗曲线实现了简单功耗攻击。  相似文献   

7.
将代数分析和旁路攻击结合,基于汉明重量泄露模型,对轻量级分组密码KLEIN抗代数旁路攻击安全性进行了评估。首先应用代数方法构建KLEIN算法等价布尔方程组,然后经功耗分析获取KLEIN加密操作的汉明重量并表示为布尔方程,最后使用CryptMinisat解析器进行密钥求解。基于均值、排名和门限3种容错策略,对8位微控制器上的KLEIN开展了攻击物理实验,并对攻击复杂度进行评估,结果表明:未经防护的KLEIN软件实现易遭受代数旁路攻击,已知明文场景下,1轮泄露分析即可恢复完整KLEIN密钥;未知明密文场景下,2轮泄露分析仍可成功实施攻击。该方法对其他分组密码抗代数旁路攻击研究具有一定的借鉴意义。  相似文献   

8.
介绍了一种椭圆曲线密码体制的实现算法,并分析了针对此算法进行简单功耗分析攻击的可行性,在此基础上设计实现了功耗分析平台,利用该平台获取椭圆曲线密码算法的功耗轨迹图,通过对该功耗信号的分析和处理,利用简单功耗分析的方法成功提取了椭圆曲线密码体制的私钥信息。结果验证了简单功耗分析对于椭圆曲线密码系统进行攻击的可行性和有效性。  相似文献   

9.
SM4算法是中国无线局域网产品的分组密码算法。功耗分析由于代价低、攻击效率高,因此对密码算法形成了很大的威胁。以SM4算法为研究对象,STC90C58AD微控制器为硬件仿真平台,采集相同密钥不同明文的SM4密码算法功耗曲线,分别研究了差分功耗分析及相关功耗分析的攻击方法。实验结果表明:使用相关功耗分析,210条功耗曲线可以恢复出第一轮的轮密钥;使用差分功耗分析,3500条功耗曲线可以恢复出第一轮的轮密钥。  相似文献   

10.
面对众多的时域功耗攻击方法和近年来陆续提出的频域功耗攻击方法,以高级加密标准(Advanced En—cryption Standard,AES)密码算法为研究对象,对效用较强的相关功耗攻击方法在时域和频域的攻击效果进行了对比分析。以STC90C58AD微控制器为硬件仿真平台采集相同密钥随机明文的AES密码算法功耗曲线,考虑功耗曲线在时域上对齐与否,分别实施时域相关功耗攻击和频域相关功耗攻击。结果显示:功耗曲线在时域对齐情况下,时域相关功耗攻击比频域相关功耗攻击在恢复AES算法完整的初始密钥所需样本量更少;反之,频域相关功耗攻击所需样本量更少,验证了频域相关功耗攻击能够解决时域相关功耗攻击中时间点不对齐的问题。说明功耗曲线有随机时间干扰的情况下适合选择频域相关功耗攻击,反之,选择时域相关功耗攻击更有利。  相似文献   

11.
һ�ֻ���С��ģ����ֵȥ��ĸĽ��㷨   总被引:3,自引:3,他引:0  
С?????????????????????????Witkin?????????????????????????????????????????Ч?????????????????????????????????????????????? ???????????  相似文献   

12.
管道输送以其效率高、成本低等优势在化工企业与园区中得到广泛应用。管道输送的规范管理和安全监控是管道高效安全运行的基础保障。本研究根据天津临港工业区管廊数据管理和管道泄漏检测的实际需求,设计开发了化学品管道输送监控预警系统,将GIS技术和泄漏检测模型有机集成,实现了数据的统一管理和综合查询、管道运行的远程监控和管道泄漏检测及空间定位等功能,可有效提高管廊系统日常管理效率和事故决策分析水平。系统以方案的形式组织管理所有数据,可适用于其他地区管廊的监控管理,具有较好的可推广性。  相似文献   

13.
This paper proposes a red tide monitoring method based on clustering and modular neural networks. To obtain the features of red tide from a mass of aerial remote sensing hyperspectral data, first the Log Residual Correction (LRC) is used to normalize the data, and then clustering analysis is adopted to select and form the training samples for the neural networks. For rapid monitoring, the discriminator is composed of modular neural networks, whose structure and learning parameters are determined by an Adaptive Genetic Algorithm (AGA). The experiments showed that this method can monitor red tide rapidly and effectively.  相似文献   

14.
The advantages of using unmanned underwater vehicles in coastal ocean studies are emphasized. Two types of representative vehicles, remotely operated vehicle (ROV) and autonomous underwater vehicle (AUV) from University of South Florida, are discussed. Two individual modular sensor packages designed and tested for these platforms and field measurement results are also presented. The bottom classification and albedo package, BCAP, provides fast and accurate estimates of bottom albedos, along with other parameters such as in-water remote sensing reflectance. The real-time ocean bottom optical topographer, ROBOT, reveals high-resolution 3-dimentional bottom topography for target identification. Field data and results from recent Coastal Benthic Optical Properties field campaign, 1999 and 2000, are presented. Advantages and limitations of these vehicles and applications of modular sensor packages are compared and discussed.  相似文献   

15.
街区突发性泄漏的气体扩散过程仿真技术的集成试验   总被引:1,自引:0,他引:1  
突发性泄漏事故已成为我国城市公共安全的一个潜在威胁.本文以福建省福州市某街区为案例,采用高分辨率遥感影像、各种敏感目标和人口的分布信息等空间数据,利用事件触发机制,建立基础数据库与虚拟现实仿真试验平台.针对威胁城市公共安全的突发性泄漏事故,选择一种适合城市街区尺度的点源气体扩散模型与GIS集成,以构建泄漏气体扩散的三维...  相似文献   

16.
空间聚类是空间数据挖掘的重要方法,而K-Medoids是一种常用的空间聚类算法。K-Medoids聚类算法存在初始点选择问题,而且计算复杂。为了提高算法的有效性和时间效率,本文结合模拟退火算法思想,改进了传统的K-Medoids算法PAM,提出一种基于GPU计算的并行模拟退火PAM算法。类比矩阵乘法运算,定义了一种新的矩阵计算方法,可以有效减少数据在GPU全局内存和共享内存之间的传输,提高了算法在GPU中的执行效率。利用模拟退火算法搜索聚类中心点,保证了聚类结果的全局最优性。基于不同的数据集,将串行和并行模拟退火PAM算法以及已有的遗传PAM算法进行比较,结果表明并行模拟退火PAM算法聚类结果正确,且时间效率高。最后,应用本文改进算法对贵州省安监系统的安全监管隐患数据进行聚类分析,发现了隐患聚集中心,相关结果对政府的决策具有一定的实际应用价值。  相似文献   

17.
基于J2EE和ArcIMS的地质灾害危险性评估项目备案系统   总被引:1,自引:1,他引:0  
本文对J2EE和ArcIMS的地质灾害危险性评估项目备案系统的总体框架结构、系统三层体系结构、模块化思想设计要点和实现的技术路线及关键技术。系统应用Struts技术、数据库技术、ArcIMS的WebGIS技术和网络技术,建立了通用地理信息功能与地质灾害危险性评估项目备案自动审批的分布式软件系统,实现了地质灾害危险性评估项目备案的自动审批、管理、分析、决策、发布的一体化平台。该系统为有关部门提供辅助决策支持和信息发布服务。  相似文献   

18.
积雪对自然环境和人类活动都有极其重要的影响。积雪参数(雪面积、雪深和雪水当量)反演对水文模型和气候变化研究有着实际的意义。然而,目前森林区的雪深遥感反演精度一直有待于进一步提高。东北地区是我国最大的天然林区和重要的季节性积雪区之一,本文利用FY3B卫星微波成像仪(MWRI)L1级亮温数据和L2级雪水当量数据,以及东北典型林区野外实测雪深数据,对Chang算法、NASA 96算法和FY3B雪深业务化反演算法进行了验证与分析。结果表明:在东北典型林区的雪深反演中,Chang算法和NASA 96算法反演的雪深波动都比较大,当森林覆盖度f≤0.6时,NASA 96算法表现比较好,均方根误差值在3种算法中较小,但当f >0.6时,NASA 96算法失真严重。当考虑纯森林像元(f=1)时,Chang算法低估了雪深47%。当f≤0.3时,FY3B业务化算法始终优于Chang算法。整体上,FY3B业务化算法相对稳定,具有较高的精度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号