期刊文献+
共找到134篇文章
< 1 2 7 >
每页显示 20 50 100
计算机网络安全性分析建模研究 被引量:41
1
作者 张涛 胡铭曾 +1 位作者 云晓春 张永铮 《通信学报》 EI CSCD 北大核心 2005年第12期100-109,共10页
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权... 安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权的角度对攻击作了形式化的描述。针对计算机系统的安全故障树方法和网络信息系统的攻击图方法应用了这一安全分析建模工作。 展开更多
关键词 计算机网络安全 安全模型 弱点 攻击 故障树 攻击图
下载PDF
侧信道攻击与防御技术研究进展 被引量:10
2
作者 王永娟 樊昊鹏 +2 位作者 代政一 袁庆军 王相宾 《计算机学报》 EI CAS CSCD 北大核心 2023年第1期202-228,共27页
侧信道攻击利用密码实现的物理泄露而不是理论弱点来恢复密钥,对密码系统的安全实现有严重的现实威胁.密码设备运行时所产生的能量、电磁、缓存和故障输出等侧信息均可能导致密钥信息泄漏,攻击者通过分析侧信息中与密钥相关的特征点来... 侧信道攻击利用密码实现的物理泄露而不是理论弱点来恢复密钥,对密码系统的安全实现有严重的现实威胁.密码设备运行时所产生的能量、电磁、缓存和故障输出等侧信息均可能导致密钥信息泄漏,攻击者通过分析侧信息中与密钥相关的特征点来获取密钥信息.为了应对侧信道攻击,侧信道防御技术和抗泄漏密码学也成为研究的热点问题.前者的总体思路在于消除侧信息泄漏或者消除秘密信息与所泄漏侧信息之间的相关性,而后者旨在准确量化密码系统执行过程中的侧信息泄漏,进而构造具有抗泄漏安全性的密码方案.本文系统地介绍了侧信道攻击与防御技术发展:首先,剖析了时序攻击、能量分析攻击、缓存攻击和故障攻击的基本原理、攻击方法、应用场景和发展现状,并提炼出每一类攻击的通用模型;其次,概括出侧信道防御技术的本质特征,并分析了侧信道防御技术的基本原理、安全模型和应用场景;之后总结了抗泄漏密码学的基本原理与发展现状,梳理了典型的抗泄漏密码方案;最后分析了现有研究工作中存在的问题,并对未来的研究方向进行了展望. 展开更多
关键词 侧信道攻击 侧信道防御 抗泄漏密码学 能量分析攻击 缓存攻击 故障攻击
下载PDF
侧信道分析实用案例概述 被引量:13
3
作者 王安 葛婧 +2 位作者 商宁 张帆 张国双 《密码学报》 CSCD 2018年第4期383-398,共16页
侧信道攻击技术是国际密码学研究的热点方向,它能够通过物理信道直接获得密码运算的中间信息,也能够分段恢复较长的密钥,因而它比传统密码分析更容易攻击实际密码系统.目前国际主流的密码产品测评机构均把侧信道攻击的防护能力作为衡量... 侧信道攻击技术是国际密码学研究的热点方向,它能够通过物理信道直接获得密码运算的中间信息,也能够分段恢复较长的密钥,因而它比传统密码分析更容易攻击实际密码系统.目前国际主流的密码产品测评机构均把侧信道攻击的防护能力作为衡量设备或芯片安全性的主要指标,但产品即使取得了权威的安全认证,仍然可能会被侧信道攻击攻破.本文归纳了近年来国际上的学者、黑客们利用侧信道攻击破解密码模块或安全产品的技术与案例,分别从能量攻击、电磁辐射攻击、故障攻击、中距离电磁与声音攻击、缓存攻击等角度进行详细阐述,并对未来发展趋势进行了探讨.尤其是近三年内,物联网设备、工业控制系统、手机、智能终端等流行设备都成了侧信道攻击者们热衷研究的对象,多种常见密码设备已被侧信道攻击技术破解,为个人财产、集体利益带来了极大的安全威胁.希望能够通过本文的综述,引起业界对物理安全问题的高度重视,新产品在快速研发、占领市场的同时,也应达到足够的安全等级. 展开更多
关键词 侧信道攻击 能量攻击 电磁攻击 故障攻击 缓存攻击
下载PDF
PRESENT密码代数故障攻击 被引量:11
4
作者 吴克辉 赵新杰 +2 位作者 王韬 郭世泽 刘会英 《通信学报》 EI CSCD 北大核心 2012年第8期85-92,共8页
提出了一种新的PRESENT密码故障分析方法——代数故障攻击。将代数攻击和故障攻击相结合,首先利用代数攻击方法建立密码算法等效布尔代数方程组;然后通过故障攻击手段获取错误密文信息,并将故障差分和密文差分转化为额外的布尔代数方程... 提出了一种新的PRESENT密码故障分析方法——代数故障攻击。将代数攻击和故障攻击相结合,首先利用代数攻击方法建立密码算法等效布尔代数方程组;然后通过故障攻击手段获取错误密文信息,并将故障差分和密文差分转化为额外的布尔代数方程组;最后使用CryptoMiniSAT解析器求解方程组恢复密钥。结果表明:在PRESENT-80的第29轮注入宽度为4的故障,故障位置和值未知时,2次故障注入可在50s内恢复64bit后期白化密钥,将PRESENT-80密钥搜索空间降低为216,经1min暴力破解恢复完整主密钥;和现有PRESENT故障攻击相比,该攻击所需样本量是最小的;此外该代数故障分析方法也可为其他分组密码故障分析提供一定思路。 展开更多
关键词 故障攻击 代数攻击 代数故障攻击 PRESENT密码
下载PDF
后量子密码算法的侧信道攻击与防御综述 被引量:10
5
作者 吴伟彬 刘哲 +1 位作者 杨昊 张吉鹏 《软件学报》 EI CSCD 北大核心 2021年第4期1165-1185,共21页
为了解决量子计算对公钥密码安全的威胁,后量子密码成为密码领域的前沿焦点研究问题.后量子密码通过数学理论保证了算法的安全性,但在具体实现和应用中易受侧信道攻击,这严重威胁到后量子密码的安全性.基于美国NIST第2轮候选算法和中国C... 为了解决量子计算对公钥密码安全的威胁,后量子密码成为密码领域的前沿焦点研究问题.后量子密码通过数学理论保证了算法的安全性,但在具体实现和应用中易受侧信道攻击,这严重威胁到后量子密码的安全性.基于美国NIST第2轮候选算法和中国CACR公钥密码竞赛第2轮的候选算法,针对基于格、基于编码、基于哈希、基于多变量等多种后量子密码算法进行分类调研,分析其抗侧信道攻击的安全性现状和现有防护策略.为了深入分析后量子密码的侧信道攻击方法,按照算法核心算子和攻击类型进行分类,总结了针对各类后量子密码常用的攻击手段、攻击点及攻击评价指标.进一步地,根据攻击类型和攻击点,梳理了现有防护策略及相应的开销代价.最后,根据攻击方法、防护手段和防护代价提出了一些安全建议,并且还分析了未来潜在的侧信道攻击手段与防御方案. 展开更多
关键词 后量子密码 侧信道攻击 故障攻击 能量分析攻击 时间攻击
下载PDF
基于信息物理系统的配电网故障处理仿真研究 被引量:9
6
作者 王耀坤 赵煜 +3 位作者 梁英 刘科研 叶学顺 白牧可 《智慧电力》 北大核心 2019年第12期103-109,共7页
在智能配电网环境下,配电基础网络与信息通信网络联系愈发紧密,传统单一的电气数字仿真已不能满足配电网在考虑通信情况下的故障处理动态响应过程,无法模拟通信系统故障和信息安全事件,亟需发展基于信息物理系统的配电网故障处理仿真技... 在智能配电网环境下,配电基础网络与信息通信网络联系愈发紧密,传统单一的电气数字仿真已不能满足配电网在考虑通信情况下的故障处理动态响应过程,无法模拟通信系统故障和信息安全事件,亟需发展基于信息物理系统的配电网故障处理仿真技术。通过建立基于RT-LAB,OPNET和控制平台的信息物理联合仿真平台,实现配电网物理侧、通信侧和控制侧联合建模与仿真。以某地区10kV配电网络为仿真算例验证了所提联合仿真方法的有效性。 展开更多
关键词 信息物理系统 配电网 故障处理 联合仿真 DDOS攻击
下载PDF
CRT-RSA算法安全性分析 被引量:9
7
作者 费晓飞 胡捍英 《微计算机信息》 2009年第3期54-55,38,共3页
论文研究了引入中国剩余定理(CRT)的RSA算法,分析了其面临的主要安全威胁情形。针对具体的实现算法,分别给出了瞬时出错攻击、长期出错攻击和随机出错攻击方法与过程,发现大合数N会被分解。并提出了提高CRT-RSA算法安全性的思路与对策。
关键词 中国剩余定理 RSA算法 安全性 出错攻击
下载PDF
安全芯片之安全性分析 被引量:5
8
作者 叶宾 《通信技术》 2013年第8期91-94,共4页
通过介绍安全芯片面临的主要安全威胁与攻击手段,以及当前安全芯片实现所采取的主要防护措施情况,提出了安全芯片的安全性必须基于密码算法的计算复杂度或同等的运算分析复杂度,而决不能将安全芯片的安全性完全立足于芯片本身分析的难... 通过介绍安全芯片面临的主要安全威胁与攻击手段,以及当前安全芯片实现所采取的主要防护措施情况,提出了安全芯片的安全性必须基于密码算法的计算复杂度或同等的运算分析复杂度,而决不能将安全芯片的安全性完全立足于芯片本身分析的难度的思想,基于此思想,提出了一个简单可行的安全芯片实现架构和工作流程。最后,对比两种实现方式,也指出了基于FPGA方式实现可重构算法安全芯片存在的问题。 展开更多
关键词 旁路攻击 能量攻击 非对称算法 差错攻击 反向工程 可编程 可重构
原文传递
基于微控制器的AES激光注入攻击研究 被引量:5
9
作者 姜会龙 朱翔 +4 位作者 李悦 马英起 上官士鹏 韩建伟 蔡莹 《电子与信息学报》 EI CSCD 北大核心 2021年第5期1357-1364,共8页
密码设备面临故障攻击的威胁,针对密码芯片的故障攻击手段研究是密码学和硬件安全领域的重要研究方向。脉冲激光具有较好的时空分辨性,是一种准确度较高的故障攻击手段。该文详细描述了激光注入攻击的原理和方法,以集成AES-128算法的微... 密码设备面临故障攻击的威胁,针对密码芯片的故障攻击手段研究是密码学和硬件安全领域的重要研究方向。脉冲激光具有较好的时空分辨性,是一种准确度较高的故障攻击手段。该文详细描述了激光注入攻击的原理和方法,以集成AES-128算法的微控制器(MCU)为例实施了激光注入攻击实验。实验以微控制器的SRAM为攻击目标,分别成功实现了差分故障攻击和子密钥编排攻击,恢复了其16 Byte的完整密钥,其中后一种攻击是目前首次以激光的手段实现。研究表明,激光注入攻击能准确定位关键数据存放的物理位置,并能在任意的操作中引入错误,实现单比特的数据翻转,满足故障攻击模型的需求。激光注入攻击能在较短时间内完成自动攻击和密文收集,攻击过程贴近真实场景,对密码芯片具有极大的威胁。 展开更多
关键词 故障攻击 微控制器 AES 激光注入 SRAM
下载PDF
A Secure Hardware Implementation for Elliptic Curve Digital Signature Algorithm
10
作者 Mouna Bedoui Belgacem Bouallegue +4 位作者 Abdelmoty M.Ahmed Belgacem Hamdi Mohsen Machhout Mahmoud M.Khattab 《Computer Systems Science & Engineering》 SCIE EI 2023年第3期2177-2193,共17页
Since the end of the 1990s,cryptosystems implemented on smart cards have had to deal with two main categories of attacks:side-channel attacks and fault injection attacks.Countermeasures have been developed and validat... Since the end of the 1990s,cryptosystems implemented on smart cards have had to deal with two main categories of attacks:side-channel attacks and fault injection attacks.Countermeasures have been developed and validated against these two types of attacks,taking into account a well-defined attacker model.This work focuses on small vulnerabilities and countermeasures related to the Elliptic Curve Digital Signature Algorithm(ECDSA)algorithm.The work done in this paper focuses on protecting the ECDSA algorithm against fault-injection attacks.More precisely,we are interested in the countermeasures of scalar multiplication in the body of the elliptic curves to protect against attacks concerning only a few bits of secret may be sufficient to recover the private key.ECDSA can be implemented in different ways,in software or via dedicated hardware or a mix of both.Many different architectures are therefore possible to implement an ECDSA-based system.For this reason,this work focuses mainly on the hardware implementation of the digital signature ECDSA.In addition,the proposed ECDSA architecture with and without fault detection for the scalar multiplication have been implemented on Xilinxfield programmable gate arrays(FPGA)platform(Virtex-5).Our implementation results have been compared and discussed.Our area,frequency,area overhead and frequency degradation have been compared and it is shown that the proposed architecture of ECDSA with fault detection for the scalar multiplication allows a trade-off between the hardware overhead and the security of the ECDSA. 展开更多
关键词 Elliptic curve cryptography(ECC) Montgomery ladder fault detection method fault injection attack digital signature ECDSA FPGA
下载PDF
The differential fault analysis on block cipher FeW
11
作者 Haiyan Xiao Lifang Wang Jinyong Chang 《Cybersecurity》 EI CSCD 2023年第2期62-74,共13页
Feather weight(FeW)cipher is a lightweight block cipher proposed by Kumar et al.in 2019,which takes 64 bits plaintext as input and produces 64 bits ciphertext.As Kumar et al.said,FeW is a software oriented design with... Feather weight(FeW)cipher is a lightweight block cipher proposed by Kumar et al.in 2019,which takes 64 bits plaintext as input and produces 64 bits ciphertext.As Kumar et al.said,FeW is a software oriented design with the aim of achieving high efficiency in software based environments.It seems that FeW is immune to many cryptographic attacks,like linear,impossible differential,differential and zero correlation attacks.However,in recent work,Xie et al.reassessed the security of FeW.More precisely,they proved that under the differential fault analysis(DFA)on the encryption states,an attacker can completely recover the master secret key.In this paper,we revisit the block cipher FeW and consider the DFA on its key schedule algorithm,which is rather popular cryptanalysis for kinds of block ciphers.In particular,by respectively injected faults into the 30th and 29th round subkeys,one can recover about 55/80~69%bits of master key.Then the brute force searching remaining bits,one can obtain the full master secret key.The simulations and experiment results show that our analysis is practical. 展开更多
关键词 Differential fault analysis Block cipher FEW Side channel attack
原文传递
PRESENT代数故障攻击的改进与评估 被引量:4
12
作者 黄静 赵新杰 +4 位作者 张帆 郭世泽 周平 陈浩 杨建 《通信学报》 EI CSCD 北大核心 2016年第8期144-156,共13页
提出了一种基于代数分析的PRESENT故障攻击改进方法,将代数分析用于密码和故障方程构建,通过逆向构建加密方程来加快求解速度;提出了一种故障注入后的密钥剩余熵评估方法,可评估不同故障模型下的PRESENT抗故障攻击安全性;最后对智能卡上... 提出了一种基于代数分析的PRESENT故障攻击改进方法,将代数分析用于密码和故障方程构建,通过逆向构建加密方程来加快求解速度;提出了一种故障注入后的密钥剩余熵评估方法,可评估不同故障模型下的PRESENT抗故障攻击安全性;最后对智能卡上的8位智能卡上的PRESENT实现进行了时钟毛刺故障注入,最好情况下1次故障注入即可恢复主密钥,这是PRESENT故障攻击在数据复杂度上的最好结果。 展开更多
关键词 代数分析 轻量级分组密码 故障攻击 可满足性求解 时钟毛刺
下载PDF
针对AKCN-MLWE算法的故障攻击
13
作者 杨博麟 张帆 +2 位作者 赵运磊 张维明 赵新杰 《计算机学报》 EI CAS CSCD 北大核心 2023年第7期1396-1408,共13页
随着量子计算技术的飞速发展以及Shor算法的提出,未来成型的量子计算机将轻易求解大整数分解问题以及离散对数求解问题.由于传统公钥算法如RSA、椭圆曲线问题等其安全性均基于这些数学问题,因此该类算法面临的安全威胁也日益突出.后量... 随着量子计算技术的飞速发展以及Shor算法的提出,未来成型的量子计算机将轻易求解大整数分解问题以及离散对数求解问题.由于传统公钥算法如RSA、椭圆曲线问题等其安全性均基于这些数学问题,因此该类算法面临的安全威胁也日益突出.后量子密码算法是为对抗量子计算破解而设计的一类加密算法,在近年来成为密码学研究热点.其中,基于格的后量子密码算法最为学术界广泛研究与评估.目前,密码学已经达成共识,密码算法不仅仅需要考虑算法理论安全性,同时需要考虑实现安全性,包括旁路攻击和故障攻击安全性.本文针对中国密码学会征集的第二轮后量子密码算法AKCN-MLWE提出了一种嵌入式环境下的故障攻击方法.AKCN-MLWE算法是一种基于格的公钥密码算法.本文提出的故障攻击向该算法中使用的数论转换模块(NTT)中的旋转因子注入故障并影响其输出结果.在分别针对密钥生成环节和加密环节进行故障注入后,利用有效的错误输出结果可以分别进行私钥的还原以及密文的解密.同时该故障注入并不会影响生成的公私钥对在后续通信中的使用.但是在对加密环节进行故障注入后,攻击者需要使用中间人攻击方法来维持该次通信.本文也对如何在真实环境下进行故障注入进行了讨论与实用性评估.本文所提出的故障攻击方法,在算法执行过程中仅需一次故障注入即可恢复整体私钥.最后,本文同时提出一种针对性的防御方法,在不影响实现效率的情况下可有效防止该类故障攻击的生效. 展开更多
关键词 故障攻击 数论转换 后量子密码 格密码 公钥密码算法
下载PDF
轻量级分组密码SIMON代数故障攻击 被引量:1
14
作者 马云飞 王韬 +1 位作者 陈浩 黄长阳 《计算机应用》 CSCD 北大核心 2017年第7期1953-1959,共7页
针对SIMON现有故障攻击中存在的故障深度小、手工推导复杂等问题,给出一种代数故障攻击(AFA)方法。首先给出SIMON核心运算‘&’代数表示方法并构建全轮正确加密代数方程组;其次注入故障并将故障信息表示为代数方程,提供故障已知和... 针对SIMON现有故障攻击中存在的故障深度小、手工推导复杂等问题,给出一种代数故障攻击(AFA)方法。首先给出SIMON核心运算‘&’代数表示方法并构建全轮正确加密代数方程组;其次注入故障并将故障信息表示为代数方程,提供故障已知和故障未知两种模型,给出两种模型故障表示方法;最后利用Crypto Minisat-2.9.6解析器求解方程组恢复密钥。实验结果表明:利用单比特故障对SIMON32/64进行攻击,故障位置选取第26轮,故障已知和未知模型仅需5个和6个故障即可恢复全轮密钥;利用n比特宽度故障对SIMON128/128进行攻击,故障位置选取第65轮,两种模型均只需2个故障即可恢复全轮密钥。此外,对比故障已知和未知模型发现,随故障数递增密钥求解时间的决定因素将由故障信息量变为方程组计算量。 展开更多
关键词 SIMON 故障攻击 代数攻击 代数故障攻击 轻量级分组密码
下载PDF
基于混合攻击的Java卡3.0安全性研究 被引量:2
15
作者 于晖 《信息安全与通信保密》 2014年第9期125-128,共4页
Java卡3.0平台相较于2.x平台有巨大革新,尤其是其连接版,支持多线程、动态类加载、Web应用和垃圾回收机制等。但在带来更强大功能的同时,新特性也为攻击者提供更广的攻击面。文中将针对Java卡3.0平台,结合故障注入和逻辑篡改进行攻击以... Java卡3.0平台相较于2.x平台有巨大革新,尤其是其连接版,支持多线程、动态类加载、Web应用和垃圾回收机制等。但在带来更强大功能的同时,新特性也为攻击者提供更广的攻击面。文中将针对Java卡3.0平台,结合故障注入和逻辑篡改进行攻击以伪造引用,并以此分析研究其连接版新特性带来的安全隐患,最后将提出相应对策。 展开更多
关键词 Java卡3.0 混合攻击 故障注入 逻辑攻击
原文传递
一种基于门限与感染技术的SM4算法综合防护实现 被引量:1
16
作者 焦志鹏 姚富 +3 位作者 陈华 王舰 匡晓云 黄开天 《电子学报》 EI CAS CSCD 北大核心 2022年第5期1066-1074,共9页
侧信道攻击和故障攻击对于密码算法的实现安全性有着巨大的威胁.针对这样的现状,本文结合门限实现和乘法感染防护思想构造了一种具有抵抗侧信道攻击和故障攻击能力的综合防护方案,以门限实现思想为基础实现了对于侧信道攻击的防护,以乘... 侧信道攻击和故障攻击对于密码算法的实现安全性有着巨大的威胁.针对这样的现状,本文结合门限实现和乘法感染防护思想构造了一种具有抵抗侧信道攻击和故障攻击能力的综合防护方案,以门限实现思想为基础实现了对于侧信道攻击的防护,以乘法感染思想为基础实现了对于故障攻击的防护,二者相互结合使得综合防护方案同时具有抵抗侧信道攻击和故障攻击的能力.此外以门限实现改善了乘法感染防护中随机数为0的缺陷,并且结合随机置换思想进一步提高了防护方案抵抗故障攻击的能力.随后本文依据以上综合防护理论构造了一种适用于SM4算法的综合防护实现方案,并在现场可编程门阵列(Field Programmable Gate Array,FPGA)上进行了具体的实现,最后通过理论分析和安全性评估实验验证了该综合防护方案的安全性. 展开更多
关键词 侧信道攻击 故障攻击 门限实现 感染 综合防护 SM4算法
下载PDF
针对BLS短签名的故障攻击 被引量:1
17
作者 包斯刚 顾海华 《计算机工程》 CAS CSCD 2014年第8期112-115,共4页
BLS短签名是基于双线性对构造的数字签名方案,与传统ECDSA签名方案相比具有签名长度短的优势。目前,椭圆曲线密码的故障攻击已经得到深入研究,而基于双线性对构造的密码故障攻击研究则较少。针对BLS短签名的安全问题,从故障攻击的角度... BLS短签名是基于双线性对构造的数字签名方案,与传统ECDSA签名方案相比具有签名长度短的优势。目前,椭圆曲线密码的故障攻击已经得到深入研究,而基于双线性对构造的密码故障攻击研究则较少。针对BLS短签名的安全问题,从故障攻击的角度进行分析,通过将现有的适用于二元扩域椭圆曲线的无效曲线故障攻击方法推广到三元扩域,从而对BLS短签名方案实施攻击。仿真实验结果表明,在具备单比特故障注入的条件下,该方法只需导入1次单比特的故障即可以较大的概率破解BLS短签名的密钥。 展开更多
关键词 故障攻击 双线性对 BLS短签名 旁路攻击 椭圆曲线 无效曲线攻击
下载PDF
Cryptanalysis of a Type of CRT-Based RSA Algorithms 被引量:1
18
作者 秦宝东 李明 孔凡玉 《Journal of Computer Science & Technology》 SCIE EI CSCD 2008年第2期214-221,共8页
It is well known that the Chinese Remainder Theorem (CRT) can greatly improve the performances of RSA cryptosystem in both running times and memory requirements. However, if the implementation of CRT-based RSA is ca... It is well known that the Chinese Remainder Theorem (CRT) can greatly improve the performances of RSA cryptosystem in both running times and memory requirements. However, if the implementation of CRT-based RSA is careless, an attacker can reveal some secret information by exploiting hardware fault cryptanalysis. In this paper, we present some fault attacks on a type of CRT-RSA algorithms namely BOS type schemes including the original BOS scheme proposed by Blomer, Otto, and Seifert at CCS 2003 and its modified scheme proposed by Liu et al. at DASC 2006. We first demonstrate that if some special signed messages such as m = 0, ±1 are dealt carelessly, they can be exploited by an adversary to completely break the security of both the BOS scheme and Liu et al.'s scheme. Then we present a new permanent fault attack on the BOS scheme with a success probability about 25%. Lastly, we propose a polynomial time attack on Liu et al.'s CRT-RSA algorithm, which combines physical fault injection and lattice reduction techniques when the public exponent is short. 展开更多
关键词 Chinese remainder theorem RSA BOS scheme CRYPTANALYSIS fault attack LLL
原文传递
SIMECK密码代数故障攻击研究
19
作者 黄长阳 王韬 +3 位作者 陈浩 王晓晗 马云飞 陈财森 《计算机应用研究》 CSCD 北大核心 2019年第7期2184-2189,共6页
针对SIMECK密码给出一种代数故障攻击方法。首先给出SIMECK加密轮函数和密钥生成策略等效代数方程创建方法;分别设定故障已知模型和故障未知模型,并在故障未知模型下提出基于故障注入差分和基于正确/故障密文差分确定故障索引值两种策... 针对SIMECK密码给出一种代数故障攻击方法。首先给出SIMECK加密轮函数和密钥生成策略等效代数方程创建方法;分别设定故障已知模型和故障未知模型,并在故障未知模型下提出基于故障注入差分和基于正确/故障密文差分确定故障索引值两种策略创建故障信息方程;利用基于SAT问题求解方程组。结果表明,在SIMECK32/64第24轮注入单比特翻转故障,故障已知模型和基于故障注入差分的故障未知模型均仅需两次注入即可恢复完整64bit主密钥;在第27轮注入故障,基于密文差分的未知模型需九次注入可恢复完整主密钥。与已有研究相比,该攻击密钥搜索复杂度更低,所需故障注入样本量更少。 展开更多
关键词 故障攻击 代数故障攻击 SIMECK算法 轻量级分组密码 故障模型
下载PDF
基于PCA的过程控制系统欺骗攻击研究 被引量:2
20
作者 王亚楠 王华忠 颜秉勇 《信阳师范学院学报(自然科学版)》 CAS 北大核心 2015年第4期574-578,共5页
针对控制系统所面临的信息安全威胁,开展了工业过程控制系统欺骗攻击研究.把欺骗攻击与过程故障都看作引起系统工作状态异常的诱发因素,统一用故障检测的方法加以检测.首先建立了欺骗攻击模型,接着开发了TE过程控制器在环模拟系统,在该... 针对控制系统所面临的信息安全威胁,开展了工业过程控制系统欺骗攻击研究.把欺骗攻击与过程故障都看作引起系统工作状态异常的诱发因素,统一用故障检测的方法加以检测.首先建立了欺骗攻击模型,接着开发了TE过程控制器在环模拟系统,在该仿真系统上对三个欺骗攻击场景利用主元分析统计监控算法进行异常检测.结果表明,传统的故障检测算法在欺骗攻击中漏检率和误报率明显增加. 展开更多
关键词 控制系统 故障检测 欺骗攻击 主元分析
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部