期刊文献+
共找到187篇文章
< 1 2 10 >
每页显示 20 50 100
An Efficient AES 32-Bit Architecture Resistant to Fault Attacks 被引量:2
1
作者 Hassen Mestiri Imen Barraj +1 位作者 Abdullah Alsir Mohamed Mohsen Machhout 《Computers, Materials & Continua》 SCIE EI 2022年第2期3667-3683,共17页
The Advanced Encryption Standard cryptographic algorithm,named AES,is implemented in cryptographic circuits to ensure high security level to any system which required confidentiality and secure information exchange.On... The Advanced Encryption Standard cryptographic algorithm,named AES,is implemented in cryptographic circuits to ensure high security level to any system which required confidentiality and secure information exchange.One of the most effective physical attacks against the hardware implementation of AES is fault attacks which can extract secret data.Until now,a several AES fault detection schemes against fault injection attacks have been proposed.In this paper,so as to ensure a high level of security against fault injection attacks,a new efficient fault detection scheme based on the AES architecture modification has been proposed.For this reason,the AES 32-bit round is divided into two half rounds and input and pipeline registers are implemented between them.The proposed scheme is independent of the procedure the AES is implemented.Thus,it can be implemented to secure the pipeline and iterative architectures.To evaluate the robustness of the proposed fault detection scheme against fault injection attacks,we conduct a transient and permanent fault attacks and then we determine the fault detection capability;it is about 99.88585%and 99.9069%for transient and permanent faults respectively.We have modeled the AES fault detection scheme using VHDL hardware language and through hardware FPGA implementation.The FPGA results demonstrate that our scheme can efficiently protect the AES hardware implementation against fault attacks.It can be simply implemented with low complexity.In addition,the FPGA implementation performances prove the low area overhead and the high efficiency and working frequency for the proposed AES detection scheme. 展开更多
关键词 SECURITY cryptographic circuits AES hardware implementation fault detection fault attacks
下载PDF
Fault Attack on the Balanced Shrinking Generator
2
作者 GAO Juntao LI Xuelian HU Yupu 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1773-1776,共4页
Fault analysis, belonging to indirect attack, is a cryptanalysis technique for the physical implementation of cryptosystem. In this paper, we propose a fault attack on the Balanced Shrinking Generator. The results sho... Fault analysis, belonging to indirect attack, is a cryptanalysis technique for the physical implementation of cryptosystem. In this paper, we propose a fault attack on the Balanced Shrinking Generator. The results show that the attacker can obtain the secret key by analyzing faulty output sequences which is produced by changing control clock of one of Linear Feedback Shift Registers (LFSR). Therefore, the balanced shrinking generator has a trouble in hardware implementation. 展开更多
关键词 stream cipher CRYPTANALYSIS fault attack balanced shrinking generator
下载PDF
一种DEFAULT密码算法抵抗差分故障攻击新方法
3
作者 颜林洋 郝婕 李灵琛 《桂林电子科技大学学报》 2023年第3期223-230,共8页
针对DEFAULT轻量级分组密码算法无法抵抗差分故障攻击的问题,利用横向混淆和线性码提出一种抵抗差分故障攻击的方法。该方法在算法实现冗余部分针对算法结构使用横向混淆(或纵向隐藏)的方式实现,并结合[10,4,6]线性码的1 bit纠错和4 bi... 针对DEFAULT轻量级分组密码算法无法抵抗差分故障攻击的问题,利用横向混淆和线性码提出一种抵抗差分故障攻击的方法。该方法在算法实现冗余部分针对算法结构使用横向混淆(或纵向隐藏)的方式实现,并结合[10,4,6]线性码的1 bit纠错和4 bit检错能力对每个S盒进行防护。研究结果表明,该方法不仅提供了对算法半字节的纠错和所有比特位的检测能力,而且仅需要约25.08%的额外软件实现性能消耗。相较于已有的防护方法,该方法在通用性、故障检测效果及实现代价方面均有明显优势。 展开更多
关键词 分组密码 差分故障攻击 DEfault算法 横向混淆 线性码
下载PDF
SKINNY的差分故障攻击与ForkAE的密钥恢复攻击
4
作者 谢敏 江家煜 陈杰 《密码学报(中英文)》 CSCD 北大核心 2024年第3期692-705,共14页
作为LWC竞赛的候选算法之一,ForkAE是基于叉形密码结构的一系列轻量级认证加密算法,其中使用的加密原语为轻量级可调分组密码族SKINNY.本文首先给出了一种对SKINNY族内各算法进行差分故障攻击的方法.对于SKINNY-64-64和SKINNY-64-128,... 作为LWC竞赛的候选算法之一,ForkAE是基于叉形密码结构的一系列轻量级认证加密算法,其中使用的加密原语为轻量级可调分组密码族SKINNY.本文首先给出了一种对SKINNY族内各算法进行差分故障攻击的方法.对于SKINNY-64-64和SKINNY-64-128,在算法倒数第三轮注入随机半字节故障,理论上平均通过2.32次随机半字节故障注入即可得知连续两轮共4个半字节的信息.通过对多个位置的信息获取,理论上平均通过9.23次随机半字节故障注入即可恢复单轮的64 bit轮密钥,结合密钥扩展算法即可恢复全部64 bit的主密钥.利用类似的方法攻击SKINNY-128-128和SKINNY-128-256,在算法倒数第三轮注入随机字节故障,理论上平均通过2.4次随机字节故障注入即可得知连续两轮共4个半字节的信息,平均通过9.56次随机字节故障注入即可恢复128 bit的主密钥.攻击SKINNY-64-192或SKINNY-128-384时需要额外对倒数第五轮进行攻击,分别需要18.52次随机半字节故障注入和19.18次随机字节故障注入.在对SKINNY完成的差分故障分析的基础上,本文给出了一种对ForkAE进行密钥恢复的方法,理论上仅需要1次对故障加密机的询问即可恢复ForkAE的主密钥. 展开更多
关键词 ForkAE算法 SKINNY算法 差分故障攻击
下载PDF
具有故障概率分析功能的故障注入攻击平台的设计与应用
5
作者 周大伟 吴童 王丹 《实验技术与管理》 CAS 北大核心 2024年第3期101-107,共7页
针对故障攻击中数据需求量大、方法可移植性不强、抗噪性不强、计算复杂度高等问题,设计了一套具有故障概率分析功能的故障注入攻击平台。该平台由攻击目标、故障注入控制器、示波器监控模块和数据采集处理模块构成。利用该平台以MCU密... 针对故障攻击中数据需求量大、方法可移植性不强、抗噪性不强、计算复杂度高等问题,设计了一套具有故障概率分析功能的故障注入攻击平台。该平台由攻击目标、故障注入控制器、示波器监控模块和数据采集处理模块构成。利用该平台以MCU密码靶为攻击对象,开展了故障注入攻击教学与探索性实验。借助该平台展示各型故障注入攻击的密钥恢复过程,可以使学生更好地掌握故障攻击、泄漏测量和评估技术,培养学生的实践动手能力及知识综合运用能力。 展开更多
关键词 故障注入攻击 故障概率 模板攻击 互信息分析 关联性分析
下载PDF
基于自适应无迹卡尔曼滤波的气流角融合方法
6
作者 吴云燕 黄天鹏 +2 位作者 刘武 朱雪耀 马钊 《电光与控制》 CSCD 北大核心 2024年第11期109-114,共6页
迎角、侧滑角是影响飞控系统安全的关键参数,而大气数据系统在恶劣天气、机动飞行情况下难以准确测量气流角,在故障隔离失败情况下甚至会引发飞行安全问题。鉴于此,提出基于自适应无迹卡尔曼滤波(AUKF)的气流角融合方法,通过惯导系统和... 迎角、侧滑角是影响飞控系统安全的关键参数,而大气数据系统在恶劣天气、机动飞行情况下难以准确测量气流角,在故障隔离失败情况下甚至会引发飞行安全问题。鉴于此,提出基于自适应无迹卡尔曼滤波(AUKF)的气流角融合方法,通过惯导系统和飞行器动力学模型信息构建滤波模型,同时将自适应滤波思想应用于无迹卡尔曼滤波器,利用观测残差序列构建卡方检验和自适应渐消矩阵,实现了动态飞行、故障情况下气流角的高精度输出。仿真结果表明,所提方法的性能优于传统卡尔曼滤波算法,具有较大的工程应用价值。 展开更多
关键词 迎角 侧滑角 自适应无迹卡尔曼滤波 故障自检测 卡方检验 自适应渐消矩阵
下载PDF
PRESENT密码代数故障攻击 被引量:11
7
作者 吴克辉 赵新杰 +2 位作者 王韬 郭世泽 刘会英 《通信学报》 EI CSCD 北大核心 2012年第8期85-92,共8页
提出了一种新的PRESENT密码故障分析方法——代数故障攻击。将代数攻击和故障攻击相结合,首先利用代数攻击方法建立密码算法等效布尔代数方程组;然后通过故障攻击手段获取错误密文信息,并将故障差分和密文差分转化为额外的布尔代数方程... 提出了一种新的PRESENT密码故障分析方法——代数故障攻击。将代数攻击和故障攻击相结合,首先利用代数攻击方法建立密码算法等效布尔代数方程组;然后通过故障攻击手段获取错误密文信息,并将故障差分和密文差分转化为额外的布尔代数方程组;最后使用CryptoMiniSAT解析器求解方程组恢复密钥。结果表明:在PRESENT-80的第29轮注入宽度为4的故障,故障位置和值未知时,2次故障注入可在50s内恢复64bit后期白化密钥,将PRESENT-80密钥搜索空间降低为216,经1min暴力破解恢复完整主密钥;和现有PRESENT故障攻击相比,该攻击所需样本量是最小的;此外该代数故障分析方法也可为其他分组密码故障分析提供一定思路。 展开更多
关键词 故障攻击 代数攻击 代数故障攻击 PRESENT密码
下载PDF
混合网络攻击下马尔可夫跳变神经网络的安全容错同步控制
8
作者 汪威辰 苏磊 +2 位作者 费习宏 朱金民 方田 《安徽工业大学学报(自然科学版)》 CAS 2024年第5期490-498,共9页
针对一类混合网络攻击下马尔可夫跳变神经网络安全容错同步控制问题,提出1种确保神经网络主从系统安全容错同步控制器的设计方法。利用2个独立的伯努利分布对随机发生的欺骗攻击和拒绝服务(DoS)攻击进行建模,将马尔可夫跳变神经网络和... 针对一类混合网络攻击下马尔可夫跳变神经网络安全容错同步控制问题,提出1种确保神经网络主从系统安全容错同步控制器的设计方法。利用2个独立的伯努利分布对随机发生的欺骗攻击和拒绝服务(DoS)攻击进行建模,将马尔可夫跳变神经网络和混合网络攻击置于同一框架中,考虑到执行器可能发生的失效故障情况,设计1种容错控制器;引入1种自由矩阵方法,构建李雅普诺夫(Lyapunov)函数,采用线性矩阵不等式分析方法和特殊的积分不等式放缩技术,推导出能够保证同步误H∞差系统随机均方稳定且满足规定的性能指标的充分条件;进一步使用1种有效的解耦方法对矩阵的耦合项进行分离解耦,运用Matlab中的LMI工具箱得到控制器参数,最后通过数值算例说明所提方法的可行性和有效性。结果表明:当执行器故障失效60%~80%时,以及遭受欺骗攻击概率为80%和DoS攻击概率为50%的混合网络攻击时,所提方法仍然能实现神经网络主从系统的安全性和同步性。 展开更多
关键词 马尔可夫跳变 神经网络 主从系统 安全控制 容错控制 混合网络攻击 线性矩阵不等式
下载PDF
计算机网络安全性分析建模研究 被引量:41
9
作者 张涛 胡铭曾 +1 位作者 云晓春 张永铮 《通信学报》 EI CSCD 北大核心 2005年第12期100-109,共10页
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权... 安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权的角度对攻击作了形式化的描述。针对计算机系统的安全故障树方法和网络信息系统的攻击图方法应用了这一安全分析建模工作。 展开更多
关键词 计算机网络安全 安全模型 弱点 攻击 故障树 攻击图
下载PDF
SMS4密码算法的差分故障攻击 被引量:67
10
作者 张蕾 吴文玲 《计算机学报》 EI CSCD 北大核心 2006年第9期1596-1602,共7页
SMS4是用于WAPI的分组密码算法,是国内官方公布的第一个商用密码算法.由于公布时间不长,关于它的安全性研究尚没有公开结果发表.该文研究SMS4密码算法对差分故障攻击的安全性.攻击采用面向字节的随机故障模型,并且结合了差分分析技术.... SMS4是用于WAPI的分组密码算法,是国内官方公布的第一个商用密码算法.由于公布时间不长,关于它的安全性研究尚没有公开结果发表.该文研究SMS4密码算法对差分故障攻击的安全性.攻击采用面向字节的随机故障模型,并且结合了差分分析技术.该攻击方法理论上仅需要32个错误密文就可以完全恢复出SMS4的128比特种子密钥.因为实际中故障发生的字节位置是不可能完全平均的,所以实际攻击所需错误密文数将略大于理论值;文中的实验结果也验证了这一事实,恢复SMS4的128bit种子密钥平均大约需要47个错误密文.文章结果显示SMS4对差分故障攻击是脆弱的.为了避免这类攻击,建议用户对加密设备进行保护,阻止攻击者对其进行故障诱导. 展开更多
关键词 SMS4密码算法 差分分析 差分故障攻击 故障模型 差分表
下载PDF
针对滑动窗口算法的椭圆曲线密码故障分析 被引量:9
11
作者 张金中 寇应展 +2 位作者 王韬 郭世泽 赵新杰 《通信学报》 EI CSCD 北大核心 2012年第1期71-78,共8页
基于符号变换故障攻击原理,针对采用滑动窗口算法实现点乘运算的椭圆曲线密码,当故障位于倍点运算时,给出一种能够解决“零块失效”问题的改进故障分析方法,实验结果表明15次故障注入即可恢复192bit完整密钥;当故障位于加法运算时... 基于符号变换故障攻击原理,针对采用滑动窗口算法实现点乘运算的椭圆曲线密码,当故障位于倍点运算时,给出一种能够解决“零块失效”问题的改进故障分析方法,实验结果表明15次故障注入即可恢复192bit完整密钥;当故障位于加法运算时,提出一种新的故障分析方法,实验结果表明1次故障注入可将密钥搜索空间降低2^7~2^15。该方法对其他使用滑动窗口算法的密码算法故障攻击具有借鉴意义。 展开更多
关键词 公钥密码 椭圆曲线密码 故障攻击 点乘运算 滑动窗口算法 零块失效
下载PDF
RC4算法的密码分析与改进 被引量:16
12
作者 胡亮 迟令 +2 位作者 袁巍 李宏图 初剑锋 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2012年第3期511-516,共6页
针对RC4算法的安全隐患,提出一种在RC4算法中增加自我检错步骤从而有效抵御错误引入攻击的改进算法,该算法增加了字节变换,可有效抵御状态猜测攻击.对改进算法的安全性分析表明,改进算法可有效抵御错误引入攻击和状态猜测攻击,增加了RC... 针对RC4算法的安全隐患,提出一种在RC4算法中增加自我检错步骤从而有效抵御错误引入攻击的改进算法,该算法增加了字节变换,可有效抵御状态猜测攻击.对改进算法的安全性分析表明,改进算法可有效抵御错误引入攻击和状态猜测攻击,增加了RC4算法的安全性. 展开更多
关键词 RC4算法 错误引入攻击 状态猜测攻击 自我检错 字节变换
下载PDF
二进制方法点乘的椭圆曲线密码故障攻击 被引量:6
13
作者 张金中 寇应展 +1 位作者 陈财森 田军舰 《计算机工程》 CAS CSCD 北大核心 2011年第20期100-102,共3页
研究椭圆曲线密码(ECC)算法及符号变换故障攻击原理,提出一种改进的符号变换故障攻击算法。该算法通过改变故障注入位置,减少故障对私钥的数值依赖,有效地解决原算法中出现的"零块失效"问题。采用改进算法对二进制方法点乘的... 研究椭圆曲线密码(ECC)算法及符号变换故障攻击原理,提出一种改进的符号变换故障攻击算法。该算法通过改变故障注入位置,减少故障对私钥的数值依赖,有效地解决原算法中出现的"零块失效"问题。采用改进算法对二进制方法点乘的ECC进行符号变换故障攻击,通过仿真实验验证该算法的可行性。 展开更多
关键词 旁路攻击 故障攻击 椭圆曲线密码 点乘 零块失效
下载PDF
轻型分组密码LED代数故障攻击方法 被引量:4
14
作者 冀可可 王韬 +1 位作者 赵新杰 刘会英 《计算机应用研究》 CSCD 北大核心 2013年第4期1183-1186,共4页
针对CHES 2011会议上提出的轻型分组密码LED,给出了一种代数故障攻击方法。首先利用代数攻击方法建立密码算法等效布尔代数方程组;然后基于单比特故障模型根据算法故障密文得到差分故障信息,并转换为额外的代数方程组;最后利用CryptoMin... 针对CHES 2011会议上提出的轻型分组密码LED,给出了一种代数故障攻击方法。首先利用代数攻击方法建立密码算法等效布尔代数方程组;然后基于单比特故障模型根据算法故障密文得到差分故障信息,并转换为额外的代数方程组;最后利用CryptoMiniSAT解析器求解密钥。实验结果表明,针对LED算法代数故障攻击优于传统的差分故障分析,第30轮一次故障注入即可在122 s内恢复LED 64 bit完整密钥。 展开更多
关键词 代数故障攻击 单比特故障模型 LED CryptoMiniSAT
下载PDF
AES差分故障攻击的建模与分析 被引量:4
15
作者 刘上力 赵劲强 聂勤务 《计算机工程》 CAS CSCD 北大核心 2010年第1期189-190,200,共3页
研究高级加密标准(AES)密码算法对差分故障攻击的安全性。攻击采用针对密钥扩展算法的单字节随机故障模型,通过对比正确和错误密文的差异恢复种子密钥。该攻击方法理论上仅需104个错误密文和2个末轮子密钥字节的穷举搜索就可完全恢复AES... 研究高级加密标准(AES)密码算法对差分故障攻击的安全性。攻击采用针对密钥扩展算法的单字节随机故障模型,通过对比正确和错误密文的差异恢复种子密钥。该攻击方法理论上仅需104个错误密文和2个末轮子密钥字节的穷举搜索就可完全恢复AES的128比特种子密钥。故障位置的不均匀分布使实际攻击所需错误密文数与理论值略有不同。 展开更多
关键词 高级加密标准 差分故障攻击 故障诱导 故障模型
下载PDF
分组密码算法抗故障攻击能力度量方法研究 被引量:3
16
作者 欧庆于 罗芳 +1 位作者 叶伟伟 周学广 《电子与信息学报》 EI CSCD 北大核心 2017年第5期1266-1270,共5页
该文从算法层面对分组密码固有的故障泄露特点进行了分析,提出一种可用于刻画其故障传播特性的传播轨迹框架,并以此为基础构建了适用于单次和多次故障注入场景的抗故障攻击能力度量方法。实验表明,该度量方法能够有效刻画不同故障注入... 该文从算法层面对分组密码固有的故障泄露特点进行了分析,提出一种可用于刻画其故障传播特性的传播轨迹框架,并以此为基础构建了适用于单次和多次故障注入场景的抗故障攻击能力度量方法。实验表明,该度量方法能够有效刻画不同故障注入场景下密钥空间的变化规律,进而揭示其算法层面的抗故障攻击能力。 展开更多
关键词 分组密码 故障攻击 度量
下载PDF
一种针对Grain-v1的新差分错误攻击 被引量:3
17
作者 王璐 胡予濮 张振广 《计算机科学》 CSCD 北大核心 2011年第8期80-82,共3页
通过分析流密码算法Grain-v1,提出了一种针对密钥流生成器的差分错误攻击。该攻击利用了前17轮密钥流次数较低的弱点,向LFSR的指定位置引入错误,通过差分得到17个线性无关的线性方程和80个内部状态,只需要猜测62bits的初始内部状态变量... 通过分析流密码算法Grain-v1,提出了一种针对密钥流生成器的差分错误攻击。该攻击利用了前17轮密钥流次数较低的弱点,向LFSR的指定位置引入错误,通过差分得到17个线性无关的线性方程和80个内部状态,只需要猜测62bits的初始内部状态变量就可得到密钥种子。整个过程的计算复杂度为O(274.26)。结果表明,Grain-v1抗差分错误攻击的计算复杂度低于设计者宣称的O(280),也就是说,算法存在安全漏洞。 展开更多
关键词 流密码 GRAIN 差分错误攻击 密钥流
下载PDF
卫星网络加密算法的攻击建模与仿真 被引量:2
18
作者 吴杨 矫文成 +1 位作者 潘艳辉 王韬 《计算机工程》 CAS CSCD 北大核心 2011年第22期116-118,共3页
研究加密算法在卫星网络中的实现安全性,分析加密算法面临的安全威胁。结合卫星网络特点,建立卫星网络加密算法差分故障攻击模型。构建真实的仿真实验平台,依据建立的模型,在仿真实验平台上进行针对ARIA-128算法的故障攻击实验,结果表明... 研究加密算法在卫星网络中的实现安全性,分析加密算法面临的安全威胁。结合卫星网络特点,建立卫星网络加密算法差分故障攻击模型。构建真实的仿真实验平台,依据建立的模型,在仿真实验平台上进行针对ARIA-128算法的故障攻击实验,结果表明,采用该模型在仿真环境中可成功获取系统会话密钥。 展开更多
关键词 加密算法 卫星网络 差分故障攻击 攻击实验 会话密钥
下载PDF
对MIBS分组密码的差分故障攻击 被引量:6
19
作者 王永娟 张诗怡 +1 位作者 王涛 高杨 《电子科技大学学报》 EI CAS CSCD 北大核心 2018年第4期601-605,共5页
MIBS分组密码是一个基于Feistel结构的轻量级分组密码,适用于RFID、无线传感器等资源受限的硬件环境。差分故障攻击是针对硬件密码算法较为有效的旁路分析手段,通过插入故障和故障传播中涉及的相关密钥之间的关系进行密钥恢复。该文利用... MIBS分组密码是一个基于Feistel结构的轻量级分组密码,适用于RFID、无线传感器等资源受限的硬件环境。差分故障攻击是针对硬件密码算法较为有效的旁路分析手段,通过插入故障和故障传播中涉及的相关密钥之间的关系进行密钥恢复。该文利用S盒的差分不均匀性,通过建立明文差分、密文差分和候选输入值之间的关系,在MIBS密码的最后一轮注入两次故障,可以快速恢复最后一轮密钥信息,进而恢复全部密钥。该攻击思想具有一般性,对基于Feistel结构的轻量级分组密码算法普遍适用。 展开更多
关键词 差分故障攻击 FEISTEL结构 MIBS算法 旁路攻击
下载PDF
针对椭圆曲线密码系统点乘算法的改进差分故障攻击 被引量:3
20
作者 许盛伟 陈诚 王荣荣 《计算机应用》 CSCD 北大核心 2016年第12期3328-3332,共5页
针对故障攻击椭圆曲线点乘算法失效问题,提出一种改进的差分故障攻击算法。该算法消除了非零块的假设,并引入验证机制抵抗了"故障检测"失效威胁。以SM2算法提供的椭圆曲线为例,通过软件仿真成功攻击了二进制点乘算法、二进制... 针对故障攻击椭圆曲线点乘算法失效问题,提出一种改进的差分故障攻击算法。该算法消除了非零块的假设,并引入验证机制抵抗了"故障检测"失效威胁。以SM2算法提供的椭圆曲线为例,通过软件仿真成功攻击了二进制点乘算法、二进制非相邻型(NAF)点乘算法和蒙哥马利点乘算法,3小时内恢复出了256比特私钥。针对二进制NAF点乘算法攻击过程进行了优化,将攻击时间缩短至原来的五分之一。实验结果表明,所提算法能够提高攻击的有效性。 展开更多
关键词 椭圆曲线密码系统 点乘算法 差分故障攻击 零块失效 故障检测
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部