期刊文献+
共找到121篇文章
< 1 2 7 >
每页显示 20 50 100
针对SM4的选择明文攻击:线性运算带来的难题与对策
1
作者 唐啸霖 冯燕 +2 位作者 李志强 郭叶 龚关飞 《电子与信息学报》 北大核心 2025年第8期2791-2799,共9页
在硬件安全领域,各种侧信道攻击已受到广泛关注,这类攻击利用硬件泄漏的物理信息来推断密钥等敏感信息,其中能量分析攻击是最受关注的侧信道攻击技术之一。针对高级加密标准的能量分析攻击方法相对成熟,对于SM4算法,由于其轮运算包含特... 在硬件安全领域,各种侧信道攻击已受到广泛关注,这类攻击利用硬件泄漏的物理信息来推断密钥等敏感信息,其中能量分析攻击是最受关注的侧信道攻击技术之一。针对高级加密标准的能量分析攻击方法相对成熟,对于SM4算法,由于其轮运算包含特殊的线性变换模块,使得能量分析攻击更加困难。针对SM4的选择明文攻击方法可以规避线性变换模块带来的运算复杂度,但这些方法面临以下难题:如何构造四轮选择明文、如何恢复初始密钥、如何分辨对称攻击结果,以及如何排除高相关性错误猜测值。该文在深入分析难题产生原因的基础上,提出了相应的对策,并对SM4算法实现进行了能量分析攻击实验,结果表明:所提应对策略,能有效解决在SM4的选择明文攻击过程中,线性运算带来的难题。 展开更多
关键词 SM4算法 能量分析攻击 选择明文 线性运算
在线阅读 下载PDF
Design of small-area multi-bit antifuse-type 1 kbit OTP memory 被引量:1
2
作者 李龙镇 LEE J H +4 位作者 KIM T H JIN K H PARK M H HA P B KIM Y H 《Journal of Central South University》 SCIE EI CAS 2009年第3期467-473,共7页
A multi-bit antifuse-type one-time programmable (OTP) memory is designed, which has a smaller area and a shorter programming time compared with the conventional single-bit antifuse-type OTP memory. While the convent... A multi-bit antifuse-type one-time programmable (OTP) memory is designed, which has a smaller area and a shorter programming time compared with the conventional single-bit antifuse-type OTP memory. While the conventional antifuse-type OTP memory can store a bit per cell, a proposed OTP memory can store two consecutive bits per cell through a data compression technique. The 1 kbit OTP memory designed with Magnachip 0.18 μm CMOS (complementary metal-oxide semiconductor) process is 34% smaller than the conventional single-bit antifuse-type OTP memory since the sizes of cell array and row decoder are reduced. And the programming time of the proposed OTP memory is nearly 50% smaller than that of the conventional counterpart since two consecutive bytes can be compressed and programmed into eight OTP cells at once. The layout area is 214 μm× 327 μ,, and the read current is simulated to be 30.4 μA. 展开更多
关键词 multi-bit OTP programming time ANTIFUSE MEMORY data compression
在线阅读 下载PDF
基于SM9的前向安全公钥加密方案
3
作者 黄文峰 许胜民 +2 位作者 马金花 宁建廷 伍玮 《计算机科学与探索》 CSCD 北大核心 2024年第12期3348-3358,共11页
在传统的混合密码机制中,用户的私钥一旦泄露,攻击者就可以生成该用户前期使用的会话密钥,从而解密出用该会话密钥加密的会话内容。针对这种私钥泄露带来的安全问题,使用密钥封装技术,提出了一个基于标识密码SM9的前向安全的公钥加密方... 在传统的混合密码机制中,用户的私钥一旦泄露,攻击者就可以生成该用户前期使用的会话密钥,从而解密出用该会话密钥加密的会话内容。针对这种私钥泄露带来的安全问题,使用密钥封装技术,提出了一个基于标识密码SM9的前向安全的公钥加密方案(FS-SM9),并且在标准模型下,证明了该方案在(q,n)-DBDHI困难问题假设下是IND-FS-CPA安全的。在该方案中,系统可使用总时长分为多个时间段,同时使用二叉树管理时间段,将开销降至对数级别。在加密时将时间信息嵌入到密文中,只有特定时间段的私钥才能解密该密文,而私钥在每个时间段都会通过更新算法更新一次,生成新私钥,并删除旧私钥,该更新过程是单向的,所以能实现前向安全。此外,性能分析和实验结果都表明,该方案在实现前向安全的同时引入的额外时间开销在一定条件下是可忽略的。因此,该方案具有较好的实用性,可以运行在特定的资源受限的设备上,为这些设备提供前向安全保障。 展开更多
关键词 前向安全 SM9 密钥封装 选择明文安全
在线阅读 下载PDF
语音实验室端到端即时通信认证协议设计
4
作者 何锴 《现代电子技术》 北大核心 2024年第11期18-21,共4页
为保证语音实验室端到端即时通信安全,确保语音内容不被窃听和篡改,提出一种基于混合加解密的语音实验室端到端即时通信认证协议的设计方法。利用RSA方法加解密发送方传输的即时通信会话密钥,通过3DES方法将发送方发送的明文语音信息进... 为保证语音实验室端到端即时通信安全,确保语音内容不被窃听和篡改,提出一种基于混合加解密的语音实验室端到端即时通信认证协议的设计方法。利用RSA方法加解密发送方传输的即时通信会话密钥,通过3DES方法将发送方发送的明文语音信息进行加解密。在加解密过程中,加密信息打包为加密包后发送至信息接收方,信息接收方获取加密包后,使用RSA方法、3DES方法进行有效的密钥解密认证、明文语音消息解密,获取语音实验室端到端的明文语音信息。实验结果显示,此协议使用下,语音实验室端到端即时通信的认证加速比提升,且仅在密钥输入内容准确的情况下,信息接收方才可得到准确的明文语音消息内容,且不存在内容失真问题。 展开更多
关键词 语音实验室 端到端 即时通信 认证协议 RSA算法 3DES方法 密钥加解密 明文加解密
在线阅读 下载PDF
一个LWE上的短公钥多位全同态加密方案 被引量:5
5
作者 陈智罡 宋新霞 赵秀凤 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2216-2223,共8页
目前全同态加密的效率亟待提高,为了提高全同态加密的效率,提出一个LWE(learning with errors)上的短公钥多位全同态加密方案.方案中从离散高斯分布上选取LWE样例,并且将高斯噪音与之相加,导致LWE样例从2nlogq下降到n+1,使得方案的公钥... 目前全同态加密的效率亟待提高,为了提高全同态加密的效率,提出一个LWE(learning with errors)上的短公钥多位全同态加密方案.方案中从离散高斯分布上选取LWE样例,并且将高斯噪音与之相加,导致LWE样例从2nlogq下降到n+1,使得方案的公钥长度变短.详细给出了该方案的噪音增长分析与安全性证明;此外,对目前密钥交换技术进行了优化,并且针对多位全同态加密,给出了密钥交换优化版本的形式化描述;最后,针对目前全同态加密的实践应用,给出了分析全同态加密具体安全参数的方法.分析了该方案与BGH13方案的具体安全参数,数据显示该方案的具体参数长度要优于BGH13方案. 展开更多
关键词 全同态加密 学习错误问题 多位明文 具体安全参数 格密码
在线阅读 下载PDF
对一种基于logistic映射的分组加密机制的分析和改进 被引量:12
6
作者 杨吉云 廖晓峰 +1 位作者 肖迪 邓绍江 《通信学报》 EI CSCD 北大核心 2008年第12期86-90,95,共6页
对一种改进的混沌分组密码机制分析后发现其本质上是流密码系统,并且密钥流与明文无关。通过选择明文攻击,在很小的计算代价下获得了密钥流。给出了选择明文攻击的算法,并通过实验进行了验证。为克服原加密算法的缺陷,采用密文反馈的形... 对一种改进的混沌分组密码机制分析后发现其本质上是流密码系统,并且密钥流与明文无关。通过选择明文攻击,在很小的计算代价下获得了密钥流。给出了选择明文攻击的算法,并通过实验进行了验证。为克服原加密算法的缺陷,采用密文反馈的形式使密钥流与明文相关。 展开更多
关键词 LOGISTIC映射 混沌 加密机制 选择明文攻击
在线阅读 下载PDF
针对SMS4轮输出的选择明文能量分析攻击 被引量:12
7
作者 王敏 杜之波 +1 位作者 吴震 饶金涛 《通信学报》 EI CSCD 北大核心 2015年第1期142-148,共7页
提出了针对SMS4轮输出的选择明文能量分析攻击,攻击时以一定约束条件选择明文,先攻击出轮迭代函数的输出,再由轮迭代函数的输出反推出对应的轮子密钥,从而实现了以轮输出作为中间数据对SMS4的能量分析攻击,并利用该方法对无防护SMS4算... 提出了针对SMS4轮输出的选择明文能量分析攻击,攻击时以一定约束条件选择明文,先攻击出轮迭代函数的输出,再由轮迭代函数的输出反推出对应的轮子密钥,从而实现了以轮输出作为中间数据对SMS4的能量分析攻击,并利用该方法对无防护SMS4算法的能量曲线进行了能量分析攻击,实验表明该攻击方法是行之有效的。 展开更多
关键词 SMS4算法 能量分析攻击 轮输出 选择明文
在线阅读 下载PDF
两种签密方案的安全性分析及改进 被引量:7
8
作者 张明武 杨波 +1 位作者 周敏 张文政 《电子与信息学报》 EI CSCD 北大核心 2010年第7期1731-1736,共6页
签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比"先签名后加密"的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密... 签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比"先签名后加密"的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密方案:Li等(2006)提出的签密方案和Zhang等(2008)提出的多签密方案,并通过选择明文攻击证明二者不能不具有语义安全性,并在此基础上提出了改进的方案,采用隐藏消息明文方法抵抗选择明文攻击,采用多签密成员签名认证的方法防止多成员签密密文被篡改,可抵抗选择明文攻击和选择身份攻击,达到语义安全性。 展开更多
关键词 签密 选择明文攻击 语义安全性 不可伪造性
在线阅读 下载PDF
针对SM4轮输出的改进型选择明文功耗分析攻击 被引量:17
9
作者 杜之波 吴震 +1 位作者 王敏 饶金涛 《通信学报》 EI CSCD 北大核心 2015年第10期85-91,共7页
Wang等通过攻击时引入固定数据,在2013年的CIS上提出了针对SM4密码算法选择明文功耗分析攻击,但该方法存在选择明文次数、采集功耗信号曲线次数和条数多的问题,攻击过程复杂。分析发现该固定数据和轮子密钥之间的相关性可用于恢复轮子密... Wang等通过攻击时引入固定数据,在2013年的CIS上提出了针对SM4密码算法选择明文功耗分析攻击,但该方法存在选择明文次数、采集功耗信号曲线次数和条数多的问题,攻击过程复杂。分析发现该固定数据和轮子密钥之间的相关性可用于恢复轮子密钥,为此提出针对SM4密码算法轮输出的改进型选择明文功耗分析攻击。攻击时选择特殊的明文采集功耗信号曲线,将固定数据作为攻击目标,利用攻击出的固定数据来破解轮子密钥,实验验证了该方法的有效性。使用此方法进行攻击,不仅可以降低选择明文次数、采集功耗信号曲线次数和条数,提高攻击效率,而且还可应用于针对SM4密码算法线性变换的选择明文攻击。 展开更多
关键词 SM4算法 能量分析攻击 选择明文 轮输出 固定数据
在线阅读 下载PDF
对改进的基于DNA编码和混沌的图像加密算法的安全性分析 被引量:13
10
作者 朱淑芹 李俊青 王文宏 《计算机应用研究》 CSCD 北大核心 2017年第10期3090-3093,共4页
对一种改进的基于DNA编码和混沌映射的图像加密方法进行了安全性分析,原算法的核心思想是明文图像的DNA编码矩阵与混沌映射产生的随机矩阵的DNA编码矩阵求和,然后再对这个和矩阵中的元素随机求补即得密文图像;经深入分析发现原算法的安... 对一种改进的基于DNA编码和混沌映射的图像加密方法进行了安全性分析,原算法的核心思想是明文图像的DNA编码矩阵与混沌映射产生的随机矩阵的DNA编码矩阵求和,然后再对这个和矩阵中的元素随机求补即得密文图像;经深入分析发现原算法的安全性完全依赖于混沌映射产生的随机矩阵,而随机矩阵的生成与明文图像或对应的密文图像没有任何关联,从而能用选择明文攻击的方法获得等效密钥,破译目标密文,解密出目标明文,理论分析和仿真实验验证了选择明文攻击策略的可行性;同时指出了原算法存在的另外两个安全缺陷,最后简要讨论了提高该算法安全性的一些改进措施。 展开更多
关键词 混沌映射 DNA编码 图像加密 选择明文攻击
在线阅读 下载PDF
一种基于Logistic混沌序列的图像置乱算法的安全分析 被引量:6
11
作者 肖迪 赵秋乐 《计算机应用》 CSCD 北大核心 2010年第7期1815-1817,共3页
分析最近由袁玲等人提出的一种基于Logistic混沌序列和位交换的图像置乱算法所存在的脆弱性,提出必须使得混沌密钥序列的产生过程与明文本身建立起联系的改进建议。通过提出的已知明文/选择明文攻击这两种方法,可以方便地获得该算法的... 分析最近由袁玲等人提出的一种基于Logistic混沌序列和位交换的图像置乱算法所存在的脆弱性,提出必须使得混沌密钥序列的产生过程与明文本身建立起联系的改进建议。通过提出的已知明文/选择明文攻击这两种方法,可以方便地获得该算法的等效密钥。理论分析和仿真实验证明:原算法存在安全隐患,易受攻击,有待加强安全性。 展开更多
关键词 图像安全 混沌加密 已知明文攻击 选择明文攻击
在线阅读 下载PDF
针对基于感知器模型的混沌图像加密算法的选择明文攻击 被引量:6
12
作者 朱淑芹 王文宏 李俊青 《计算机科学》 CSCD 北大核心 2018年第4期178-181,189,共5页
对一种基于感知器模型的混沌图像加密算法进行了安全性分析,发现该算法的本质就是根据等效密钥流来改变明文图像像素值的比特位,从而得到密文图像。而等效密钥流与明文图像和对应的密文图像没有任何关系,因此运用选择明文攻击的方法破... 对一种基于感知器模型的混沌图像加密算法进行了安全性分析,发现该算法的本质就是根据等效密钥流来改变明文图像像素值的比特位,从而得到密文图像。而等效密钥流与明文图像和对应的密文图像没有任何关系,因此运用选择明文攻击的方法破解出了算法中的等效密钥流,解密出了目标明文图像;同时指出了原算法存在的另外两个安全缺陷;最后对原算法进行了改进,弥补了其缺陷。理论分析和实验结果均证实了所提出的选择明文攻击策略的可行性以及改进算法的有效性。 展开更多
关键词 混沌图像加密 密码分析 等效密钥 选择明文攻击
在线阅读 下载PDF
基于迷宫置换和Logistic混沌映射的图像加密算法 被引量:8
13
作者 杨璐 邵利平 +1 位作者 郭毅 师军 《计算机应用》 CSCD 北大核心 2014年第7期1902-1908,共7页
传统基于置换和混淆的图像加密算法,置换效率低且难以抵抗已知/选择明文攻击,针对此问题,提出基于迷宫置换和Logistic映射的图像加密算法。为提高置换效率,采用深度优先搜索(DFS)迷宫生成算法来高效产生置换;为抵抗已知/选择明文攻击,... 传统基于置换和混淆的图像加密算法,置换效率低且难以抵抗已知/选择明文攻击,针对此问题,提出基于迷宫置换和Logistic映射的图像加密算法。为提高置换效率,采用深度优先搜索(DFS)迷宫生成算法来高效产生置换;为抵抗已知/选择明文攻击,将待加密图像的消息摘要算法5(MD5)摘要与用户密钥绑定,用以产生迷宫起点坐标、Logistic参数和初值,然后由Logistic映射产生随机数,来决定迷宫置换的节点试探方向和参与混淆,从而使加密环节与明文图像紧密相连。实验表明,所提算法具有较好的加密质量、较高的安全性,且能抵抗已知/选择明文攻击。 展开更多
关键词 图像加密 迷宫置换 LOGISTIC映射 混淆 已知/选择明文攻击
在线阅读 下载PDF
数字签名技术及其在Java中的具体实现 被引量:4
14
作者 俞时权 樊科臻 李莉 《小型微型计算机系统》 CSCD 北大核心 2001年第6期719-723,共5页
本文主要论述了数字签名技术的基本实现原理 ,包括公钥加密技术、报文分解函数 (MDF)等实现数字签名应用的关键技术 .另外还详细讨论了一些实用数字签名应用协议 ,对其协议的具体内容及实际应用进行了较为细致的论述 .最后给出了一个用 ... 本文主要论述了数字签名技术的基本实现原理 ,包括公钥加密技术、报文分解函数 (MDF)等实现数字签名应用的关键技术 .另外还详细讨论了一些实用数字签名应用协议 ,对其协议的具体内容及实际应用进行了较为细致的论述 .最后给出了一个用 Java语言实现的具体数字签名实验系统 . 展开更多
关键词 JAVA语言 程序设计 数字签名 INTERNET 电子商务
在线阅读 下载PDF
KATAN32相关功耗分析及其实现 被引量:5
15
作者 张雷 谷大武 +1 位作者 郭筝 赵建杰 《计算机应用》 CSCD 北大核心 2011年第2期504-506,510,共4页
KATAN32是在CHES2009会议上提出的一种轻量级分组密码算法,具有硬件实现简单和低功耗等特点。通过构造一种选择明文的相关功耗分析方法对KATAN32进行了攻击,并恢复出加密的主密钥。仿真实验结果表明,该方法是行之有效的,排除实际电路运... KATAN32是在CHES2009会议上提出的一种轻量级分组密码算法,具有硬件实现简单和低功耗等特点。通过构造一种选择明文的相关功耗分析方法对KATAN32进行了攻击,并恢复出加密的主密钥。仿真实验结果表明,该方法是行之有效的,排除实际电路运行时环境因素影响,新方法只需选择160个不同明文和采集160条功耗曲线,即可实现对KATAN32算法的相关功耗分析。 展开更多
关键词 KATAN32 旁路攻击 选择明文 相关功耗分析
在线阅读 下载PDF
超混沌图像加密方案的分析与改进 被引量:5
16
作者 廖雪峰 邹华胜 《计算机工程与应用》 CSCD 2012年第33期105-111,共7页
根据选择明文攻击原理,对一种超混沌图像加密算法进行了分析,结果表明该算法不能抵抗选择明文攻击。提出了一种改进的超混沌图像加密算法;对改进算法进行了安全性分析和实验测试。理论分析及实验结果表明,改进算法克服了原算法不能抵御... 根据选择明文攻击原理,对一种超混沌图像加密算法进行了分析,结果表明该算法不能抵抗选择明文攻击。提出了一种改进的超混沌图像加密算法;对改进算法进行了安全性分析和实验测试。理论分析及实验结果表明,改进算法克服了原算法不能抵御选择明文攻击的缺陷,而且能拥有更好的统计特性、差分特性等密码学特性和更高的加密速度。 展开更多
关键词 超混沌 图像加密 选择明文攻击 密码分析
在线阅读 下载PDF
针对超混沌系统图像加密算法的选择明文攻击 被引量:4
17
作者 龙卓珉 俞斌 《计算机工程》 CAS CSCD 2012年第17期148-151,共4页
超混沌系统图像加密算法HYPER_HIE由于采用初等变换和异或运算作为加密措施,因此很难抵抗各种攻击。针对该算法的3个步骤,即密钥生成、像素置乱、图像扩散与混乱,选择全零矩阵、行相同矩阵和列相同矩阵这3种明文矩阵,在未知加密密钥的... 超混沌系统图像加密算法HYPER_HIE由于采用初等变换和异或运算作为加密措施,因此很难抵抗各种攻击。针对该算法的3个步骤,即密钥生成、像素置乱、图像扩散与混乱,选择全零矩阵、行相同矩阵和列相同矩阵这3种明文矩阵,在未知加密密钥的前提下对该算法进行选择明文攻击。通过一个实例表明,该攻击方法仅以很小的计算代价破译了密文。 展开更多
关键词 超混沌系统 图像加密算法 选择明文攻击 明文矩阵 矩阵变换 密文矩阵
在线阅读 下载PDF
对一种混沌图像加密算法的安全分析和改进 被引量:7
18
作者 朱淑芹 王文宏 孙忠贵 《计算机工程与应用》 CSCD 北大核心 2019年第1期115-122,173,共9页
对一种简单、敏感的超混沌图像加密算法进行了安全分析,发现该算法的安全性表面上依赖于两个随机序列SP和K(其中SP的生成与明文图像和序列K都相关)。但是,实际上原加密系统的安全性只依赖于随机序列K,而随机序列K的生成只依赖混沌系统... 对一种简单、敏感的超混沌图像加密算法进行了安全分析,发现该算法的安全性表面上依赖于两个随机序列SP和K(其中SP的生成与明文图像和序列K都相关)。但是,实际上原加密系统的安全性只依赖于随机序列K,而随机序列K的生成只依赖混沌系统的初始值,与待加密的图像无关。因此,运用选择明文攻击的方法破解出了算法中的随机序列K,从而解密出目标明文图像;同时指出原算法不能抵抗主动攻击的缺陷;最后对原算法进行了改进,使其克服了原算法存在的缺陷。理论分析和实验结果验证了该选择明文攻击策略的可行性和改进算法的有效性。 展开更多
关键词 超混沌图像加密 密码分析 选择明文攻击 主动攻击 SHA-256哈希值
在线阅读 下载PDF
一种快速安全的置乱算法 被引量:2
19
作者 谢建全 阳春华 +1 位作者 谢勍 黄大足 《小型微型计算机系统》 CSCD 北大核心 2009年第1期135-139,共5页
分析Arnold变换的周期性和安全性,在Arnold变换的基础上通过扩展,提出一种可对图像快速又安全置乱的置乱算法.本算法只要进行1次二维置乱和1次三维置乱处理就可达到理想的置乱效果,并且算法的密钥空间比Arnold变换要大很多,对明文(原始... 分析Arnold变换的周期性和安全性,在Arnold变换的基础上通过扩展,提出一种可对图像快速又安全置乱的置乱算法.本算法只要进行1次二维置乱和1次三维置乱处理就可达到理想的置乱效果,并且算法的密钥空间比Arnold变换要大很多,对明文(原始图像)也非常敏感,可有效抵御选择明文攻击.实验表明算法的图像置乱效果好,置乱后的图像的直方图呈现噪声现象,并且不再出现Arnold单一变换所出现的周期性现象. 展开更多
关键词 ARNOLD变换 置乱算法 周期性 选择明文攻击 安全性
在线阅读 下载PDF
对像素置乱和比特替换混沌图像算法的破解 被引量:10
20
作者 朱淑芹 王文宏 李俊青 《计算机应用》 CSCD 北大核心 2017年第A02期44-47,共4页
最近,一种基于像素置乱和比特替换的混沌图像加密算法被提出,该算法的基本思想为:首先,用混沌序列对明文图像进行像素值置乱操作;其次,将置乱后的明文序列嵌入到另外两组混沌序列中;最后对两组各自嵌入一半明文信息的两个混沌序列进行... 最近,一种基于像素置乱和比特替换的混沌图像加密算法被提出,该算法的基本思想为:首先,用混沌序列对明文图像进行像素值置乱操作;其次,将置乱后的明文序列嵌入到另外两组混沌序列中;最后对两组各自嵌入一半明文信息的两个混沌序列进行异或运算,即为最终的密文图像。对该加密算法进行了安全性分析,发现整个加密算法的等效密钥就是三个混沌序列,而这三个混沌序列的生成与明文图像或其对应的密文图像没有任何关系的安全漏洞。通过一幅特殊的密文图像与待解密的密文图像的异或运算恢复出了置乱后的明文图像序列,使得比特替换不起作用;最后通过多幅选择明文图像攻击破解了置乱序列,恢复出了明文图像,理论分析和实验结果都验证了该选择明文攻击策略的可行性。 展开更多
关键词 混沌图像加密 密码分析 异或运算 选择明文攻击 比特替换
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部