期刊文献+
共找到134篇文章
< 1 2 7 >
每页显示 20 50 100
基于跨域因果图的FCC分馏系统攻击故障辨识方法
1
作者 杨晓雨 周纯杰 杜鑫 《计算机应用研究》 北大核心 2025年第1期269-275,共7页
针对催化裂化(fluid catalytic cracking,FCC)分馏系统在网络攻击和系统故障具有相似特征情况下难以辨识的问题,提出了一种基于跨域因果图的攻击故障辨识方法。首先,将数据驱动和拓扑知识融合以构建跨域因果图,涵盖物理层和信息层的变... 针对催化裂化(fluid catalytic cracking,FCC)分馏系统在网络攻击和系统故障具有相似特征情况下难以辨识的问题,提出了一种基于跨域因果图的攻击故障辨识方法。首先,将数据驱动和拓扑知识融合以构建跨域因果图,涵盖物理层和信息层的变量节点和设备节点;其次,结合多源异常证据集,设计了基于弗洛伊德的异常因果传播路径搜索算法,得到异常节点间的因果传播路径;最后根据必经点约束、单点异常约束、必经点最大数量约束等条件,结合异常发生时间,得到异常传播路径的最小树型图,根据根节点位置判断系统异常类型。该方法在FCC分馏仿真系统上验证了有效性,结果表明其辨识准确率为94.84%,对正常工况、故障工况和攻击工况的检测召回率分别为97.11%、93.25%、95.30%,相比同类方案,该方法不仅解决了相似特征带来的辨识难题,还能在保证较高的辨识准确率的同时,给出异常传播路径,为安全防护提供报警信息。 展开更多
关键词 跨域因果图 路径搜索 最小树型图 攻击故障辨识 催化裂化
在线阅读 下载PDF
受攻击网络控制系统的状态估计与故障信息传输
2
作者 刘海潮 杨俊起 王东峥 《济南大学学报(自然科学版)》 北大核心 2025年第1期123-128,142,共7页
为了实现受虚假注入攻击的网络控制系统的状态估计和故障信息传输,以传感器通道和执行器通道同时受虚假注入攻击的网络控制系统为目标系统,提出一种目标系统的状态估计方法;通过降维-解耦和等价变换技术,将目标系统转化为增广奇异系统,... 为了实现受虚假注入攻击的网络控制系统的状态估计和故障信息传输,以传感器通道和执行器通道同时受虚假注入攻击的网络控制系统为目标系统,提出一种目标系统的状态估计方法;通过降维-解耦和等价变换技术,将目标系统转化为增广奇异系统,以便同时解耦执行器通道中的虚假注入攻击信号和目标系统的故障信号;基于增广奇异系统设计估计器,同时估计目标系统的状态、传感器通道中的虚假注入攻击信号和故障编码信号,并求出估计器成立的充分条件;基于所提出的方法设计目标系统的故障信息传输方案,通过故障信息编码和解码方案实现故障信息的有效传输;利用MATLAB软件进行数值仿真,验证所提出方法和所设计方案的有效性。结果表明,所提出的方法能精确估计目标系统的状态、传感器通道中的虚假注入攻击信号和故障编码信号,所设计的方案能有效传输故障信息。 展开更多
关键词 网络控制系统 状态估计 故障编码 虚假注入攻击
在线阅读 下载PDF
针对侧信道信息辅助的基于持久性故障的碰撞攻击的改进
3
作者 宋伟 郑世慧 谷利泽 《密码学报(中英文)》 北大核心 2025年第3期565-575,共11页
Zheng等人利用侧信道信息辅助基于持久性故障的碰撞攻击,从而破译冗余检测等针对故障攻击的防御措施,在智能卡上实现了有防护的AES算法并验证了该攻击方法.但是FPGA上实现的算法所收集到的能量曲线存在更大噪声使得该分析方法失效.本文... Zheng等人利用侧信道信息辅助基于持久性故障的碰撞攻击,从而破译冗余检测等针对故障攻击的防御措施,在智能卡上实现了有防护的AES算法并验证了该攻击方法.但是FPGA上实现的算法所收集到的能量曲线存在更大噪声使得该分析方法失效.本文使用基于奇异谱分析的降噪方法,并改进判别碰撞明文字节的统计排序方法,从而成功恢复FPGA上实现的具有算法级防护的AES-128的密钥.此外,针对具有轮级防护措施的SM4实现,本文利用Feistel结构及轮函数中异或操作的特性,优化了Zheng等人的选择明文方法.将选择明文的时间攻击复杂度降低到O(218)并大大加速了分析过程. 展开更多
关键词 基于持久性故障的碰撞攻击 AES SM4 侧信道信息 持久性故障攻击
在线阅读 下载PDF
针对SKINNY算法的改进差分故障攻击方法
4
作者 武小年 杨济铭 张润莲 《计算机科学与探索》 北大核心 2025年第10期2844-2854,共11页
现有针对SKINNY算法的差分故障攻击存在需要注入的故障数量多、密钥搜索复杂度高及攻击执行时间长且密钥空间可能会有剩余等问题。针对上述问题,提出一种基于双半字节/双字节故障的差分故障攻击模型,实现对SKINNY-64-64算法和SKINNY-128... 现有针对SKINNY算法的差分故障攻击存在需要注入的故障数量多、密钥搜索复杂度高及攻击执行时间长且密钥空间可能会有剩余等问题。针对上述问题,提出一种基于双半字节/双字节故障的差分故障攻击模型,实现对SKINNY-64-64算法和SKINNY-128-128算法的差分故障攻击。该模型允许攻击者对微调进行访问和完全控制,并假设可调密钥输入有一个固定的调整,在SKINNY-64-64算法和SKINNY-128-128算法的密钥编排算法的第R-3轮和R-4轮密钥中分别注入双半字节和双字节故障,利用最后三轮S盒输入差分中的约束建立差分方程,通过计算恢复SKINNY-64-64算法和SKINNY-128-128算法的主密钥。在软件实现上的仿真实验测试结果表明,新提出的模型分别利用5.9对和6.7对故障可以恢复出SKINNY-64-64算法和SKINNY-128-128的主密钥;相对于现有方法,新提出的模型可以在注入较少故障恢复算法唯一密钥的同时保持较低的攻击时间开销。 展开更多
关键词 差分故障攻击 SKINNY 双半字节/字节故障 密钥编排
在线阅读 下载PDF
基于指令扩展的RISC-V可配置故障注入检测方法
5
作者 刘强 李一可 《北京航空航天大学学报》 北大核心 2025年第1期43-52,共10页
针对处理器运行时受到故障攻击出现的数据流错误,提出了一种面向RISC-V处理器微架构的模式可配置故障注入检测方法。该方法基于RISC-V指令集架构,利用其可扩展性添加带模式配置的自定义算术逻辑运算指令和控制与状态寄存器,以软硬件结... 针对处理器运行时受到故障攻击出现的数据流错误,提出了一种面向RISC-V处理器微架构的模式可配置故障注入检测方法。该方法基于RISC-V指令集架构,利用其可扩展性添加带模式配置的自定义算术逻辑运算指令和控制与状态寄存器,以软硬件结合的方式同时实现算术逻辑运算和故障注入检测。在软件层面,通过写寄存器指令将配置信息写入自定义的控制与状态寄存器,配置自定义指令的故障注入检测模式,包括信息冗余和时间冗余2种故障注入检测模式及其参数;在硬件层面,实现了支持模式可配置故障注入检测方法的RISC-V处理器微架构。采用仿真器命令模拟故障注入,验证扩展后的RISC-V处理器的功能正确性与故障注入检测能力。实验结果表明:当信息冗余模式和时间冗余模式的应用频率相同时,模式可配置方法相较于单信息冗余方法,平均故障检测率提高13.34%,引入4.4%的平均资源开销;相较于单时间冗余方法,降低了8.24%的平均时间开销,故障检测率降低了13.33%。所提模式可配置方法可以实现故障检测率和时间开销的折中,适用于不同安全性和性能需求的应用场景。 展开更多
关键词 硬件安全 故障注入攻击对策 故障注入检测 RISC-V处理器 指令扩展
在线阅读 下载PDF
基于CWT-AT-CNN的航空轴承故障诊断
6
作者 方东亮 卓识 +2 位作者 战利伟 白晓峰 申立群 《轴承》 北大核心 2025年第9期101-108,共8页
提出了一种将连续小波变换-对抗训练-卷积神经网络(CWT-AT-CNN)相结合的轴承故障诊断方法,以提高航空轴承故障诊断的准确性和可靠性。基于连续小波变换将轴承原始信号转换为时频图,全面捕捉轴承振动信号的时、频域特征;针对卷积神经网... 提出了一种将连续小波变换-对抗训练-卷积神经网络(CWT-AT-CNN)相结合的轴承故障诊断方法,以提高航空轴承故障诊断的准确性和可靠性。基于连续小波变换将轴承原始信号转换为时频图,全面捕捉轴承振动信号的时、频域特征;针对卷积神经网络模型鲁棒性差的问题,使用基于DeepFool算法的对抗训练提高CNN模型的鲁棒性,使其在面对外界攻击时仍能保持较高的准确率。试验结果表明对抗训练可以有效提高模型的可靠性:受到攻击后,CNN模型的故障分类准确率由92.0%降至18.5%,而经过对抗训练的CWT-AT-CNN模型在受到攻击时的故障分类准确率仍可达到85.5%,远高于LeNet-5,CNN-BiLSTM和Involution-CNN等模型。 展开更多
关键词 滚动轴承 故障诊断 小波变换 深度学习 对抗攻击
在线阅读 下载PDF
基于SVM和时间故障传播图的电力AMI攻击识别
7
作者 戴玉艳 陆柳 《计算机应用与软件》 北大核心 2025年第3期377-385,共9页
为了降低智能电表应用中的误报率与计算成本,提出一种基于时间故障传播图支持向量机的计量基础设施攻击识别方法。建立和训练支持向量机模型,用于检测智能电表中的可疑行为;使用时间故障传播图技术生成攻击路径,从而识别攻击事件,并计... 为了降低智能电表应用中的误报率与计算成本,提出一种基于时间故障传播图支持向量机的计量基础设施攻击识别方法。建立和训练支持向量机模型,用于检测智能电表中的可疑行为;使用时间故障传播图技术生成攻击路径,从而识别攻击事件,并计算检测到的异常事件与预定义网络攻击之间的相似性。在AMI测试平台上进行仿真实验,验证了提出方法的有效性。 展开更多
关键词 智能电表 时间故障传播图 支持向量机 攻击识别
在线阅读 下载PDF
SKINNY的差分故障攻击与ForkAE的密钥恢复攻击 被引量:1
8
作者 谢敏 江家煜 陈杰 《密码学报(中英文)》 CSCD 北大核心 2024年第3期692-705,共14页
作为LWC竞赛的候选算法之一,ForkAE是基于叉形密码结构的一系列轻量级认证加密算法,其中使用的加密原语为轻量级可调分组密码族SKINNY.本文首先给出了一种对SKINNY族内各算法进行差分故障攻击的方法.对于SKINNY-64-64和SKINNY-64-128,... 作为LWC竞赛的候选算法之一,ForkAE是基于叉形密码结构的一系列轻量级认证加密算法,其中使用的加密原语为轻量级可调分组密码族SKINNY.本文首先给出了一种对SKINNY族内各算法进行差分故障攻击的方法.对于SKINNY-64-64和SKINNY-64-128,在算法倒数第三轮注入随机半字节故障,理论上平均通过2.32次随机半字节故障注入即可得知连续两轮共4个半字节的信息.通过对多个位置的信息获取,理论上平均通过9.23次随机半字节故障注入即可恢复单轮的64 bit轮密钥,结合密钥扩展算法即可恢复全部64 bit的主密钥.利用类似的方法攻击SKINNY-128-128和SKINNY-128-256,在算法倒数第三轮注入随机字节故障,理论上平均通过2.4次随机字节故障注入即可得知连续两轮共4个半字节的信息,平均通过9.56次随机字节故障注入即可恢复128 bit的主密钥.攻击SKINNY-64-192或SKINNY-128-384时需要额外对倒数第五轮进行攻击,分别需要18.52次随机半字节故障注入和19.18次随机字节故障注入.在对SKINNY完成的差分故障分析的基础上,本文给出了一种对ForkAE进行密钥恢复的方法,理论上仅需要1次对故障加密机的询问即可恢复ForkAE的主密钥. 展开更多
关键词 ForkAE算法 SKINNY算法 差分故障攻击
在线阅读 下载PDF
具有故障概率分析功能的故障注入攻击平台的设计与应用
9
作者 周大伟 吴童 王丹 《实验技术与管理》 CAS 北大核心 2024年第3期101-107,共7页
针对故障攻击中数据需求量大、方法可移植性不强、抗噪性不强、计算复杂度高等问题,设计了一套具有故障概率分析功能的故障注入攻击平台。该平台由攻击目标、故障注入控制器、示波器监控模块和数据采集处理模块构成。利用该平台以MCU密... 针对故障攻击中数据需求量大、方法可移植性不强、抗噪性不强、计算复杂度高等问题,设计了一套具有故障概率分析功能的故障注入攻击平台。该平台由攻击目标、故障注入控制器、示波器监控模块和数据采集处理模块构成。利用该平台以MCU密码靶为攻击对象,开展了故障注入攻击教学与探索性实验。借助该平台展示各型故障注入攻击的密钥恢复过程,可以使学生更好地掌握故障攻击、泄漏测量和评估技术,培养学生的实践动手能力及知识综合运用能力。 展开更多
关键词 故障注入攻击 故障概率 模板攻击 互信息分析 关联性分析
在线阅读 下载PDF
基于自适应无迹卡尔曼滤波的气流角融合方法 被引量:1
10
作者 吴云燕 黄天鹏 +2 位作者 刘武 朱雪耀 马钊 《电光与控制》 CSCD 北大核心 2024年第11期109-114,共6页
迎角、侧滑角是影响飞控系统安全的关键参数,而大气数据系统在恶劣天气、机动飞行情况下难以准确测量气流角,在故障隔离失败情况下甚至会引发飞行安全问题。鉴于此,提出基于自适应无迹卡尔曼滤波(AUKF)的气流角融合方法,通过惯导系统和... 迎角、侧滑角是影响飞控系统安全的关键参数,而大气数据系统在恶劣天气、机动飞行情况下难以准确测量气流角,在故障隔离失败情况下甚至会引发飞行安全问题。鉴于此,提出基于自适应无迹卡尔曼滤波(AUKF)的气流角融合方法,通过惯导系统和飞行器动力学模型信息构建滤波模型,同时将自适应滤波思想应用于无迹卡尔曼滤波器,利用观测残差序列构建卡方检验和自适应渐消矩阵,实现了动态飞行、故障情况下气流角的高精度输出。仿真结果表明,所提方法的性能优于传统卡尔曼滤波算法,具有较大的工程应用价值。 展开更多
关键词 迎角 侧滑角 自适应无迹卡尔曼滤波 故障自检测 卡方检验 自适应渐消矩阵
在线阅读 下载PDF
PRESENT密码代数故障攻击 被引量:11
11
作者 吴克辉 赵新杰 +2 位作者 王韬 郭世泽 刘会英 《通信学报》 EI CSCD 北大核心 2012年第8期85-92,共8页
提出了一种新的PRESENT密码故障分析方法——代数故障攻击。将代数攻击和故障攻击相结合,首先利用代数攻击方法建立密码算法等效布尔代数方程组;然后通过故障攻击手段获取错误密文信息,并将故障差分和密文差分转化为额外的布尔代数方程... 提出了一种新的PRESENT密码故障分析方法——代数故障攻击。将代数攻击和故障攻击相结合,首先利用代数攻击方法建立密码算法等效布尔代数方程组;然后通过故障攻击手段获取错误密文信息,并将故障差分和密文差分转化为额外的布尔代数方程组;最后使用CryptoMiniSAT解析器求解方程组恢复密钥。结果表明:在PRESENT-80的第29轮注入宽度为4的故障,故障位置和值未知时,2次故障注入可在50s内恢复64bit后期白化密钥,将PRESENT-80密钥搜索空间降低为216,经1min暴力破解恢复完整主密钥;和现有PRESENT故障攻击相比,该攻击所需样本量是最小的;此外该代数故障分析方法也可为其他分组密码故障分析提供一定思路。 展开更多
关键词 故障攻击 代数攻击 代数故障攻击 PRESENT密码
在线阅读 下载PDF
计算机网络安全性分析建模研究 被引量:41
12
作者 张涛 胡铭曾 +1 位作者 云晓春 张永铮 《通信学报》 EI CSCD 北大核心 2005年第12期100-109,共10页
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权... 安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权的角度对攻击作了形式化的描述。针对计算机系统的安全故障树方法和网络信息系统的攻击图方法应用了这一安全分析建模工作。 展开更多
关键词 计算机网络安全 安全模型 弱点 攻击 故障树 攻击图
在线阅读 下载PDF
SMS4密码算法的差分故障攻击 被引量:68
13
作者 张蕾 吴文玲 《计算机学报》 EI CSCD 北大核心 2006年第9期1596-1602,共7页
SMS4是用于WAPI的分组密码算法,是国内官方公布的第一个商用密码算法.由于公布时间不长,关于它的安全性研究尚没有公开结果发表.该文研究SMS4密码算法对差分故障攻击的安全性.攻击采用面向字节的随机故障模型,并且结合了差分分析技术.... SMS4是用于WAPI的分组密码算法,是国内官方公布的第一个商用密码算法.由于公布时间不长,关于它的安全性研究尚没有公开结果发表.该文研究SMS4密码算法对差分故障攻击的安全性.攻击采用面向字节的随机故障模型,并且结合了差分分析技术.该攻击方法理论上仅需要32个错误密文就可以完全恢复出SMS4的128比特种子密钥.因为实际中故障发生的字节位置是不可能完全平均的,所以实际攻击所需错误密文数将略大于理论值;文中的实验结果也验证了这一事实,恢复SMS4的128bit种子密钥平均大约需要47个错误密文.文章结果显示SMS4对差分故障攻击是脆弱的.为了避免这类攻击,建议用户对加密设备进行保护,阻止攻击者对其进行故障诱导. 展开更多
关键词 SMS4密码算法 差分分析 差分故障攻击 故障模型 差分表
在线阅读 下载PDF
针对滑动窗口算法的椭圆曲线密码故障分析 被引量:9
14
作者 张金中 寇应展 +2 位作者 王韬 郭世泽 赵新杰 《通信学报》 EI CSCD 北大核心 2012年第1期71-78,共8页
基于符号变换故障攻击原理,针对采用滑动窗口算法实现点乘运算的椭圆曲线密码,当故障位于倍点运算时,给出一种能够解决“零块失效”问题的改进故障分析方法,实验结果表明15次故障注入即可恢复192bit完整密钥;当故障位于加法运算时... 基于符号变换故障攻击原理,针对采用滑动窗口算法实现点乘运算的椭圆曲线密码,当故障位于倍点运算时,给出一种能够解决“零块失效”问题的改进故障分析方法,实验结果表明15次故障注入即可恢复192bit完整密钥;当故障位于加法运算时,提出一种新的故障分析方法,实验结果表明1次故障注入可将密钥搜索空间降低2^7~2^15。该方法对其他使用滑动窗口算法的密码算法故障攻击具有借鉴意义。 展开更多
关键词 公钥密码 椭圆曲线密码 故障攻击 点乘运算 滑动窗口算法 零块失效
在线阅读 下载PDF
RC4算法的密码分析与改进 被引量:16
15
作者 胡亮 迟令 +2 位作者 袁巍 李宏图 初剑锋 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2012年第3期511-516,共6页
针对RC4算法的安全隐患,提出一种在RC4算法中增加自我检错步骤从而有效抵御错误引入攻击的改进算法,该算法增加了字节变换,可有效抵御状态猜测攻击.对改进算法的安全性分析表明,改进算法可有效抵御错误引入攻击和状态猜测攻击,增加了RC... 针对RC4算法的安全隐患,提出一种在RC4算法中增加自我检错步骤从而有效抵御错误引入攻击的改进算法,该算法增加了字节变换,可有效抵御状态猜测攻击.对改进算法的安全性分析表明,改进算法可有效抵御错误引入攻击和状态猜测攻击,增加了RC4算法的安全性. 展开更多
关键词 RC4算法 错误引入攻击 状态猜测攻击 自我检错 字节变换
在线阅读 下载PDF
二进制方法点乘的椭圆曲线密码故障攻击 被引量:6
16
作者 张金中 寇应展 +1 位作者 陈财森 田军舰 《计算机工程》 CAS CSCD 北大核心 2011年第20期100-102,共3页
研究椭圆曲线密码(ECC)算法及符号变换故障攻击原理,提出一种改进的符号变换故障攻击算法。该算法通过改变故障注入位置,减少故障对私钥的数值依赖,有效地解决原算法中出现的"零块失效"问题。采用改进算法对二进制方法点乘的... 研究椭圆曲线密码(ECC)算法及符号变换故障攻击原理,提出一种改进的符号变换故障攻击算法。该算法通过改变故障注入位置,减少故障对私钥的数值依赖,有效地解决原算法中出现的"零块失效"问题。采用改进算法对二进制方法点乘的ECC进行符号变换故障攻击,通过仿真实验验证该算法的可行性。 展开更多
关键词 旁路攻击 故障攻击 椭圆曲线密码 点乘 零块失效
在线阅读 下载PDF
轻型分组密码LED代数故障攻击方法 被引量:4
17
作者 冀可可 王韬 +1 位作者 赵新杰 刘会英 《计算机应用研究》 CSCD 北大核心 2013年第4期1183-1186,共4页
针对CHES 2011会议上提出的轻型分组密码LED,给出了一种代数故障攻击方法。首先利用代数攻击方法建立密码算法等效布尔代数方程组;然后基于单比特故障模型根据算法故障密文得到差分故障信息,并转换为额外的代数方程组;最后利用CryptoMin... 针对CHES 2011会议上提出的轻型分组密码LED,给出了一种代数故障攻击方法。首先利用代数攻击方法建立密码算法等效布尔代数方程组;然后基于单比特故障模型根据算法故障密文得到差分故障信息,并转换为额外的代数方程组;最后利用CryptoMiniSAT解析器求解密钥。实验结果表明,针对LED算法代数故障攻击优于传统的差分故障分析,第30轮一次故障注入即可在122 s内恢复LED 64 bit完整密钥。 展开更多
关键词 代数故障攻击 单比特故障模型 LED CryptoMiniSAT
在线阅读 下载PDF
AES差分故障攻击的建模与分析 被引量:4
18
作者 刘上力 赵劲强 聂勤务 《计算机工程》 CAS CSCD 北大核心 2010年第1期189-190,200,共3页
研究高级加密标准(AES)密码算法对差分故障攻击的安全性。攻击采用针对密钥扩展算法的单字节随机故障模型,通过对比正确和错误密文的差异恢复种子密钥。该攻击方法理论上仅需104个错误密文和2个末轮子密钥字节的穷举搜索就可完全恢复AES... 研究高级加密标准(AES)密码算法对差分故障攻击的安全性。攻击采用针对密钥扩展算法的单字节随机故障模型,通过对比正确和错误密文的差异恢复种子密钥。该攻击方法理论上仅需104个错误密文和2个末轮子密钥字节的穷举搜索就可完全恢复AES的128比特种子密钥。故障位置的不均匀分布使实际攻击所需错误密文数与理论值略有不同。 展开更多
关键词 高级加密标准 差分故障攻击 故障诱导 故障模型
在线阅读 下载PDF
分组密码算法抗故障攻击能力度量方法研究 被引量:3
19
作者 欧庆于 罗芳 +1 位作者 叶伟伟 周学广 《电子与信息学报》 EI CSCD 北大核心 2017年第5期1266-1270,共5页
该文从算法层面对分组密码固有的故障泄露特点进行了分析,提出一种可用于刻画其故障传播特性的传播轨迹框架,并以此为基础构建了适用于单次和多次故障注入场景的抗故障攻击能力度量方法。实验表明,该度量方法能够有效刻画不同故障注入... 该文从算法层面对分组密码固有的故障泄露特点进行了分析,提出一种可用于刻画其故障传播特性的传播轨迹框架,并以此为基础构建了适用于单次和多次故障注入场景的抗故障攻击能力度量方法。实验表明,该度量方法能够有效刻画不同故障注入场景下密钥空间的变化规律,进而揭示其算法层面的抗故障攻击能力。 展开更多
关键词 分组密码 故障攻击 度量
在线阅读 下载PDF
一种针对Grain-v1的新差分错误攻击 被引量:3
20
作者 王璐 胡予濮 张振广 《计算机科学》 CSCD 北大核心 2011年第8期80-82,共3页
通过分析流密码算法Grain-v1,提出了一种针对密钥流生成器的差分错误攻击。该攻击利用了前17轮密钥流次数较低的弱点,向LFSR的指定位置引入错误,通过差分得到17个线性无关的线性方程和80个内部状态,只需要猜测62bits的初始内部状态变量... 通过分析流密码算法Grain-v1,提出了一种针对密钥流生成器的差分错误攻击。该攻击利用了前17轮密钥流次数较低的弱点,向LFSR的指定位置引入错误,通过差分得到17个线性无关的线性方程和80个内部状态,只需要猜测62bits的初始内部状态变量就可得到密钥种子。整个过程的计算复杂度为O(274.26)。结果表明,Grain-v1抗差分错误攻击的计算复杂度低于设计者宣称的O(280),也就是说,算法存在安全漏洞。 展开更多
关键词 流密码 GRAIN 差分错误攻击 密钥流
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部