期刊文献+
共找到71篇文章
< 1 2 4 >
每页显示 20 50 100
基于Montgomery曲线改进ECDSA算法的研究 被引量:14
1
作者 王潮 时向勇 牛志华 《通信学报》 EI CSCD 北大核心 2010年第1期9-13,共5页
提出了一种基于Montgomery曲线改进ECDSA算法,并重点改进异步点乘问题。改进的ECDSA具有更快的计算速度并能有效地抵御时间攻击和能量攻击,将验证签名与产生签名时间之比从2倍降低到约1.2倍,减少约40%,算法对提高椭圆曲线密码的实现效... 提出了一种基于Montgomery曲线改进ECDSA算法,并重点改进异步点乘问题。改进的ECDSA具有更快的计算速度并能有效地抵御时间攻击和能量攻击,将验证签名与产生签名时间之比从2倍降低到约1.2倍,减少约40%,算法对提高椭圆曲线密码的实现效率有一定意义。 展开更多
关键词 蒙哥马利 椭圆曲线密码 椭圆曲线数字签名算法 时间攻击 能量攻击
下载PDF
后量子密码算法的侧信道攻击与防御综述 被引量:10
2
作者 吴伟彬 刘哲 +1 位作者 杨昊 张吉鹏 《软件学报》 EI CSCD 北大核心 2021年第4期1165-1185,共21页
为了解决量子计算对公钥密码安全的威胁,后量子密码成为密码领域的前沿焦点研究问题.后量子密码通过数学理论保证了算法的安全性,但在具体实现和应用中易受侧信道攻击,这严重威胁到后量子密码的安全性.基于美国NIST第2轮候选算法和中国C... 为了解决量子计算对公钥密码安全的威胁,后量子密码成为密码领域的前沿焦点研究问题.后量子密码通过数学理论保证了算法的安全性,但在具体实现和应用中易受侧信道攻击,这严重威胁到后量子密码的安全性.基于美国NIST第2轮候选算法和中国CACR公钥密码竞赛第2轮的候选算法,针对基于格、基于编码、基于哈希、基于多变量等多种后量子密码算法进行分类调研,分析其抗侧信道攻击的安全性现状和现有防护策略.为了深入分析后量子密码的侧信道攻击方法,按照算法核心算子和攻击类型进行分类,总结了针对各类后量子密码常用的攻击手段、攻击点及攻击评价指标.进一步地,根据攻击类型和攻击点,梳理了现有防护策略及相应的开销代价.最后,根据攻击方法、防护手段和防护代价提出了一些安全建议,并且还分析了未来潜在的侧信道攻击手段与防御方案. 展开更多
关键词 后量子密码 侧信道攻击 故障攻击 能量分析攻击 时间攻击
下载PDF
RSA时间信道滑动窗口攻击方法及量化分析 被引量:9
3
作者 毛保磊 慕德俊 +3 位作者 胡伟 张慧翔 邰瑜 张璐 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2017年第5期114-120,共7页
RSA硬件密码核的时间侧信道对硬件安全构成严重威胁.针对此问题,提出一种显著提高RSA硬件密码核时序攻击成功率的滑动窗口攻击方法;同时提出一种信息理论模型,量化分析该攻击方法提高攻击成功率的机制.通过对RSA密码核进行攻击测试,与Ko... RSA硬件密码核的时间侧信道对硬件安全构成严重威胁.针对此问题,提出一种显著提高RSA硬件密码核时序攻击成功率的滑动窗口攻击方法;同时提出一种信息理论模型,量化分析该攻击方法提高攻击成功率的机制.通过对RSA密码核进行攻击测试,与Kocher攻击方法相比,滑动窗口时序攻击方法将攻击成功率从73%提高到96%.利用互信息指标测量滑动窗口下密钥对密码核运行时间的影响,实验结果显示,互信息测量结果与攻击成功率存在强相关性.实验结果表明,信息理论模型和指标能够提供一种高效精确的方法以量化分析滑动窗口攻击方法的有效性,评估RSA硬件密码核时间侧信道的安全威胁. 展开更多
关键词 侧信道攻击 信息理论 量化分析 信息泄露 时序攻击
下载PDF
可信执行环境下基于RSA算法的软件侧信道攻击研究
4
作者 许灿 周弢 《微型电脑应用》 2024年第7期176-178,183,共4页
为了提升RSA(公钥加密)算法对于侧信道攻击的抵抗能力,最大程度保障软件信息安全,避免计算机系统瘫痪,研究可信执行环境下基于RSA算法的软件侧信道攻击抵抗。依据侧信道的时间、电磁/功耗分析、能量消耗等多种攻击方式,采用RSA算法通过... 为了提升RSA(公钥加密)算法对于侧信道攻击的抵抗能力,最大程度保障软件信息安全,避免计算机系统瘫痪,研究可信执行环境下基于RSA算法的软件侧信道攻击抵抗。依据侧信道的时间、电磁/功耗分析、能量消耗等多种攻击方式,采用RSA算法通过对计算机的硬盘序列号信息加密,完成软件信息加密,并将蒙哥马利改进左右滑动窗口方式引入RSA算法,加快RSA算法模幂运算的速度,减少运算量,实现侧信道攻击最佳防御,为软件运行提供一个可信执行环境。实验表明:改进后的RSA算法,对于不同比特位计算的能量消耗值相近,可以使攻击者无法通过应用不同比特位计算时消耗的能量分析出密钥;同时,对于多种侧信道攻击方式,该方法能够有效地进行抵抗,使攻击者无法分析出密钥。 展开更多
关键词 RSA算法 侧信道攻击 蒙哥马利算法 滑动窗口 能量消耗 计时攻击
下载PDF
基于局部检测信息的电力系统时间同步攻击定位方法
5
作者 徐飞阳 孔贺 +3 位作者 常乃超 顾雷 马婧 薛安成 《华北电力大学学报(自然科学版)》 CAS 北大核心 2024年第1期10-19,共10页
卫星时间同步攻击可造成电力系统设备时间紊乱,PMU相角量测错误,危及系统安全运行。鉴于基于线路两端PMU数据的攻击检测方法无法判断线路哪端节点受到攻击,提出了一种基于局部攻击检测信息及同步区域搜索聚合的卫星时间同步攻击定位方... 卫星时间同步攻击可造成电力系统设备时间紊乱,PMU相角量测错误,危及系统安全运行。鉴于基于线路两端PMU数据的攻击检测方法无法判断线路哪端节点受到攻击,提出了一种基于局部攻击检测信息及同步区域搜索聚合的卫星时间同步攻击定位方法。首先,结合同步攻击特性构建了电力系统等效图及邻接矩阵。其次,结合线路两端攻击检测信息,利用广度优先搜索获取报警线路分割形成的各内部同步的区域子系统。再次,根据子系统是否两两相连分为简单情形和复杂情形;针对复杂情形,结合相角差偏差估计与同步子系统聚合将其转化为简单情形。最后,基于正常节点数量占优假设定位受攻击节点。IEEE 39节点系统测试表明,该方法在不同攻击下可有效定位攻击,可区分受不同攻击的节点,对微小攻击的定位能力强。 展开更多
关键词 时间同步攻击 攻击定位 卫星授时 同步相量数据 攻击检测
下载PDF
一种抵御计时攻击的指数Bernoulli精确采样算法
6
作者 杜育松 江思维 +1 位作者 沈静 张家豪 《信息网络安全》 CSCD 北大核心 2024年第6期855-862,共8页
整数上的离散高斯采样是格密码的基础构建之一。拒绝采样是实现整数上离散高斯采样的一种主要的方法,而使用拒绝采样的关键是实现一个以指数函数为参数的Bernoulli分布的采样过程。这一采样过程也是决定整个采样算法能否抵御计时攻击的... 整数上的离散高斯采样是格密码的基础构建之一。拒绝采样是实现整数上离散高斯采样的一种主要的方法,而使用拒绝采样的关键是实现一个以指数函数为参数的Bernoulli分布的采样过程。这一采样过程也是决定整个采样算法能否抵御计时攻击的关键。对于实数x>0,借鉴SUN等人提出的一种针对指数函数Bernoulli分布β_(2)-x的等时采样算法,文章给出了一种可供选择的针对Bernoulli分布β_(2)-x的抵御计时攻击的精确采样算法,该算法能防止x的取值因计时攻击而遭到泄露,并且不需要(在线的)浮点运算,同时还能避免SUN等人的采样算法在实际实现中产生的统计误差,从而确保采样结果的精确性。实验结果验证了这一精确采样算法的有效性。 展开更多
关键词 格密码 离散高斯采样 Bernoulli分布 计时攻击
下载PDF
物联网中无线嵌入式系统的脆弱性和防护措施 被引量:2
7
作者 吕方兴 《电子技术(上海)》 2013年第9期7-9,共3页
文章研究和分析了物联网无线嵌入式系统可能受到的攻击形式和应对防护措施。
关键词 边通道攻击 定时攻击 能量分析攻击 电磁分析攻击 错误注入攻击
原文传递
计时攻击及其防范 被引量:5
8
作者 杨玺 《通信技术》 2008年第7期185-188,共4页
计时攻击是指攻击者通过分析执行加密算法所需要的时间,从而获取密钥信息的攻击方式。文中对计时攻击的概念、原理以及历史进行了介绍,使读者能对计时攻击有基本了解。并以模幂运算为例,详细分析了计时攻击过程,以及几种计时攻击防范措... 计时攻击是指攻击者通过分析执行加密算法所需要的时间,从而获取密钥信息的攻击方式。文中对计时攻击的概念、原理以及历史进行了介绍,使读者能对计时攻击有基本了解。并以模幂运算为例,详细分析了计时攻击过程,以及几种计时攻击防范措施及其效果。虽然当前的防范措施能有效防范简单的计时攻击,但对于新的计时攻击方式的防范效果仍待研究。 展开更多
关键词 计时攻击 密码分析学 模幂运算 防范 盲化
原文传递
基于近攻击源部署的应用层DDOS检测方法 被引量:3
9
作者 张婷婷 唐勇 +2 位作者 李云天 许云飞 张卫丰 《软件导刊》 2022年第11期104-109,共6页
应用层DDoS的大流量攻击逐渐呈现高发态势,现有攻击检测方法均在大规模流量进入目标主机时才能根据检测结果进行反应,但以TB为单位的大流量进入主机后可能在检测系统预警前就已经发生宕机。为此,提出一种基于近攻击源部署的应用层DDoS... 应用层DDoS的大流量攻击逐渐呈现高发态势,现有攻击检测方法均在大规模流量进入目标主机时才能根据检测结果进行反应,但以TB为单位的大流量进入主机后可能在检测系统预警前就已经发生宕机。为此,提出一种基于近攻击源部署的应用层DDoS攻击检测方法,将检测节点前向部署于近攻击源处,通过定时和强化学习将正常流量进行信息融合至目标处,在检测攻击的同时拦截攻击流量。实验结果表明,该系统具有良好的检测率和拦截率,能够削弱攻击流量对于目标主机的危害,以期为解决应用层DDoS的大流量攻击提出新的解决方法。 展开更多
关键词 分布式拒绝服务 应用层DDoS攻击 信息融合 定时机制 攻击检测
下载PDF
RSA体制下使用随机算法防御时间攻击的方法 被引量:2
10
作者 晏楠 谷大武 丁宁 《计算机工程》 EI CAS CSCD 北大核心 2006年第11期174-176,共3页
由Kocher提出的对RSA密码体制进行时间攻击的攻击方法是一种实用性很强的密码分析方法。文章在对时间攻击和原有抗击方法进行分析的基础上,提出了两种新的防御方法,将RSA算法由确定算法改造为随机算法,这样不但保证了算法安全性,而且可... 由Kocher提出的对RSA密码体制进行时间攻击的攻击方法是一种实用性很强的密码分析方法。文章在对时间攻击和原有抗击方法进行分析的基础上,提出了两种新的防御方法,将RSA算法由确定算法改造为随机算法,这样不但保证了算法安全性,而且可以大大提高算法的执行效率。 展开更多
关键词 时间攻击 RSA 随机算法 防御时间
下载PDF
RSA公钥密码计时攻击研究及仿真 被引量:4
11
作者 田军舰 寇应展 陈财森 《计算机技术与发展》 2010年第8期150-153,158,共5页
密码设备在执行加解密运算时泄露的时间信息能够被攻击者捕获,进而推算出密钥,破解密码系统。该文研究了RSA公钥密码算法和计时攻击的原理,分析了RSA加解密的模幂运算过程,阐述了基于模幂运算的RSA计时攻击原理,同时进行了仿真实现。仿... 密码设备在执行加解密运算时泄露的时间信息能够被攻击者捕获,进而推算出密钥,破解密码系统。该文研究了RSA公钥密码算法和计时攻击的原理,分析了RSA加解密的模幂运算过程,阐述了基于模幂运算的RSA计时攻击原理,同时进行了仿真实现。仿真结果证明了RSA密码算法在计时攻击中存在安全缺陷,也说明了计时攻击与其他传统攻击相比更能准确快速地获得密钥。针对RSA公钥密码算法在计时攻击中存在的缺陷以及面临的安全威胁,讨论了抵御计时攻击的措施。 展开更多
关键词 计时攻击 RSA 模幂运算 公钥密码
下载PDF
适合CBTC系统无线信道加密算法 被引量:3
12
作者 王潮 刘礼黎 +2 位作者 牛志华 时向勇 张焕国 《通信学报》 EI CSCD 北大核心 2011年第2期48-52,共5页
分析了现有地铁CBTC无线信道安全问题,针对其加密算法RC4的缺陷,提出了一种新的基于Montgomery型曲线ECC快速加密算法。与一般形式的传统的Montgomery型椭圆曲线密码相比,该算法可部分恢复y坐标的值数,具有更高的安全性。该算法与传统... 分析了现有地铁CBTC无线信道安全问题,针对其加密算法RC4的缺陷,提出了一种新的基于Montgomery型曲线ECC快速加密算法。与一般形式的传统的Montgomery型椭圆曲线密码相比,该算法可部分恢复y坐标的值数,具有更高的安全性。该算法与传统椭圆曲线密码相比,具有更快的计算速度并能有效地抵御时间攻击和能量攻击,从而证明了利用ECC密码体制来代替RC4密码体制的可行性。算法对提高椭圆曲线密码的在CBTC等无线通信系统的实现效率有一定意义。 展开更多
关键词 MONTGOMERY 椭圆曲线密码 RC4 时间攻击 能量攻击
下载PDF
Timing Attack Analysis on AA<sub>β</sub>Cryptosystem
13
作者 A. H. A. Ghafar M. R. K. Ariffin 《Journal of Computer and Communications》 2014年第4期1-9,共9页
Timing attack is an attack on the implementation of a cryptographic primitive. The attack collects leaked secret data via certain implementation techniques either on software or hardware. This paper provides an analys... Timing attack is an attack on the implementation of a cryptographic primitive. The attack collects leaked secret data via certain implementation techniques either on software or hardware. This paper provides an analysis of a theoretical timing attack on the AAβ algorithm. The attack discussed in this paper gives avenues for secure implementation of AAβ against timing attacks. The simulation of the attack is important to provide invulnerability features for the algorithm in order to be implemented and embedded on applications. At the end of the attack, a method to overcome it will be introduced and it is called AAβ blinding. 展开更多
关键词 timing attack Side-Channel attack Public-Key CRYPTOSYSTEM AAβ Public Key CRYPTOSYSTEM
下载PDF
匿名通信系统中时间攻击模型研究 被引量:1
14
作者 吴艳辉 陈建二 王伟平 《计算机工程与应用》 CSCD 北大核心 2005年第23期25-26,101,共3页
时间攻击是指对手研究信息穿过系统的时间来找出信息发送者和接收者之间的相关性,对支持交互式的低延时匿名通信系统形成一种巨大威胁。论文提出了一种基于重路由技术的匿名通信系统和针对该系统的时间攻击模型,理论分析和计算数据表明... 时间攻击是指对手研究信息穿过系统的时间来找出信息发送者和接收者之间的相关性,对支持交互式的低延时匿名通信系统形成一种巨大威胁。论文提出了一种基于重路由技术的匿名通信系统和针对该系统的时间攻击模型,理论分析和计算数据表明这种时间攻击方式可以有效地破坏匿名通信系统中信息发送者和接收者之间的连接性,但这种时间攻击的成功率受到信息到达率和节点延迟时间以及重路由路长等因素的影响。 展开更多
关键词 匿名通信 重路由 时间攻击 MIX
下载PDF
Crowds匿名通信系统研究 被引量:2
15
作者 章敬崇 唐旭 孙宇 《微计算机信息》 2012年第7期128-130,共3页
通信安全是信息传输安全性的重要保障,一般通过信息加密来保障信息传输安全性,但加密无法隐藏通信双方的身份或通信关系,无法完整保护通信安全。匿名通信可以隐藏通信双方的身份或通信关系,从而实现对通信更安全的保护。本文对匿名通信... 通信安全是信息传输安全性的重要保障,一般通过信息加密来保障信息传输安全性,但加密无法隐藏通信双方的身份或通信关系,无法完整保护通信安全。匿名通信可以隐藏通信双方的身份或通信关系,从而实现对通信更安全的保护。本文对匿名通信技术做了简要介绍,分析了Crowds匿名通信系统的特点,进行了Crowds匿名通信系统的攻击实验及分析,并就将来该领域的发展趋势作了探讨。 展开更多
关键词 匿名通信 Crowds匿名通信系统 重路由 时间攻击
下载PDF
腹腔镜胆囊切除术时机对结石性胆囊炎急性发作的影响研究 被引量:2
16
作者 杨旭升 郭晓红 《中国社区医师》 2020年第3期57-57,59,共2页
目的:探讨腹腔镜胆囊切除术时机对结石性胆囊炎急性发作的影响。方法:2016年5月-2018年12月收治结石性胆囊炎急性发作患者150例,随机分为两组各75例。观察组给予早期腹腔镜胆囊切除术治疗;对照组选择晚期腹腔镜胆囊切除术治疗。比较两... 目的:探讨腹腔镜胆囊切除术时机对结石性胆囊炎急性发作的影响。方法:2016年5月-2018年12月收治结石性胆囊炎急性发作患者150例,随机分为两组各75例。观察组给予早期腹腔镜胆囊切除术治疗;对照组选择晚期腹腔镜胆囊切除术治疗。比较两组治疗效果。结果:观察组术中出血量、住院时间、肛门排气时间、手术时间均优于对照组,且观察组术后并发症发生率低于对照组,差异均有统计学意义(P<0.05)。结论:结石性胆囊炎急性发作,一般选择72 h以内行腹腔镜胆囊切除术,可降低手术难度,提高患者生活质量。 展开更多
关键词 腹腔镜胆囊切除术 时机 结石性胆囊炎 急性发作
下载PDF
并行窗口算法在防御RSA计时攻击中的研究 被引量:2
17
作者 钟楼 张尧弼 《计算机工程与应用》 CSCD 北大核心 2006年第12期145-147,151,共4页
模幂运算是RSA公钥密码算法中最基本也是最耗时的运算。为了防御计时攻击,一般采用以“绑定法”为代表,影响运算性能的模幂算法。文章指出并行窗口算法在不牺牲性能的条件下,对于RSA计时攻击有内在的免疫能力,并在特定条件下可以有效提... 模幂运算是RSA公钥密码算法中最基本也是最耗时的运算。为了防御计时攻击,一般采用以“绑定法”为代表,影响运算性能的模幂算法。文章指出并行窗口算法在不牺牲性能的条件下,对于RSA计时攻击有内在的免疫能力,并在特定条件下可以有效提高RSA密码算法的运算速度,具有推广的价值。 展开更多
关键词 RSA 计时攻击 模幂运算 并行窗口算法
下载PDF
重路由匿名通信系统抗攻击性分析
18
作者 吴艳辉 郭华 《湖南理工学院学报(自然科学版)》 CAS 2006年第1期59-61,共3页
本文分析了重路由匿名系统的抗攻击性问题,重点分析了一种针对重路由匿名通信系统的时间攻击方式。理论分析和计算数据表明,时间攻击的成功率受到信息到达率和节点延迟时间以及重路由路长等因素的影响。
关键词 匿名通信 重路由 时间攻击
下载PDF
针对DVB条件接收系统的攻击与防御策略研究 被引量:1
19
作者 朱倩 黄焱 《电视技术》 北大核心 2005年第6期48-50,共3页
介绍了典型条件接收系统的工作原理,指出了条件接收系统受到的安全威胁主要是来自非授权用户对授权控制信息ECM和授权管理信息EMM的密码学攻击,综合分析了在实际DVB条件接收系统中生成ECM时使用较多的DES加密算法所受到各种攻击,以及生... 介绍了典型条件接收系统的工作原理,指出了条件接收系统受到的安全威胁主要是来自非授权用户对授权控制信息ECM和授权管理信息EMM的密码学攻击,综合分析了在实际DVB条件接收系统中生成ECM时使用较多的DES加密算法所受到各种攻击,以及生成EMM时使用较多的RSA加密算法所受到各种攻击,重点研究了针对RSA加密算法的计时攻击方法,并提出了针对各种主要加密算法攻击的防御和应对措施。 展开更多
关键词 数字视频广播 条件接收系统 RSA加密算法 AES加密算法 穷举攻击 计时攻击
下载PDF
ECC计时攻击研究与仿真 被引量:1
20
作者 贾徽徽 王潮 +2 位作者 顾健 宋好好 唐迪 《网络与信息安全学报》 2016年第4期56-63,共8页
借助于隐马尔可夫模型思想,提出了一种针对采用"倍点—点加"点乘算法的椭圆曲线数字签名体系的一种计时攻击方法,并对美国国家标准与技术研究院(NIST)公布的二进制域上的5条Koblitz安全曲线进行了攻击仿真实验,成功地攻击了除... 借助于隐马尔可夫模型思想,提出了一种针对采用"倍点—点加"点乘算法的椭圆曲线数字签名体系的一种计时攻击方法,并对美国国家标准与技术研究院(NIST)公布的二进制域上的5条Koblitz安全曲线进行了攻击仿真实验,成功地攻击了除K-571以外的其他4条Koblitz安全曲线。对于每一条安全曲线仅采集一次时间数据、耗时几十分钟就能恢复出几乎全部的密钥比特,实验结果表明,该方法实施简单、成功率高,是对当前安全曲线有较大威胁的一种侧信道攻击手段。 展开更多
关键词 侧信道攻击 计时攻击 隐马尔可夫模型 椭圆曲线密码
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部