期刊文献+
共找到212篇文章
< 1 2 11 >
每页显示 20 50 100
Broadcast group-oriented encryption secure against chosen ciphertext attack
1
作者 Ma Chunbo Ao Jun Li Jianhua 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2007年第4期811-817,共7页
A novel broadcast encryption scheme for group communication scenarios in distributed networks is presented. In the scheme, anyone is allowed to encrypt a message and distribute it to a designated group. Each member in... A novel broadcast encryption scheme for group communication scenarios in distributed networks is presented. In the scheme, anyone is allowed to encrypt a message and distribute it to a designated group. Each member in the designated group has the ability to independently decrypt a ciphertext. In contrast to traditional broadcast encryption, all the valid receivers in the proposed scheme compose the designated group. To take advantage of this property, a tab for the group is set and the matching private key for each member is generated. In addition, before decrypting a ciphertext, anyone in the scheme can verify the ciphertext, to ensure that the ciphertext is correct. This property is very important for large-scale group communication, as the gateway can filter incorrect ciphertext and alleviate the receiver's workload. Finally, a proof in the random oracle model is given, to show that the proposed scheme is secure against the adaptively chosen ciphertext attack. 展开更多
关键词 BROADCAST group-oriented encryption chosen ciphertext attack public verification
下载PDF
一种基于模板的RSA-CRT模约减攻击方法
2
作者 马向亮 乌力吉 +3 位作者 王宏 张向民 黄克振 刘玉岭 《电子学报》 EI CAS CSCD 北大核心 2024年第3期689-695,共7页
目前针对RSA-CRT的建模类攻击研究较少,本文以模约减操作为研究对象,提出了一种针对RSA-CRT实现的模板攻击方法.该方法的核心是解决了如何由模约减后中间值的汉明重量恢复RSA-CRT私钥的难题.该方法的特点是基于模约减后中间值的汉明重... 目前针对RSA-CRT的建模类攻击研究较少,本文以模约减操作为研究对象,提出了一种针对RSA-CRT实现的模板攻击方法.该方法的核心是解决了如何由模约减后中间值的汉明重量恢复RSA-CRT私钥的难题.该方法的特点是基于模约减后中间值的汉明重量模型建模,通过采集选择密文模约减的能量迹进行模板匹配获取模约减后中间值的汉明重量,由汉明重量变化值恢复中间值,进一步恢复RSA-CRT算法的私钥.另外,该方法的优点在于理想情况下,基于中间值汉明重量模型建立的模板之间可以共用,且对中间值以多少位大小建模没有限制,可以选择字节大小,64位大小,甚至私钥p相同大小,实际环境中可根据泄露信息情况进行选取.最后,本文选择对中间值的最低字节进行建模,验证了该方法的可行性,并给出了防护建议. 展开更多
关键词 模板攻击 RSA-CRT 选择密文 模约减 侧信道攻击
下载PDF
一个适用于云数据共享的高效代理广播重加密方案 被引量:1
3
作者 周涵 邓伦治 《贵州师范大学学报(自然科学版)》 CAS 北大核心 2024年第1期76-86,93,共12页
代理广播重加密(Proxy broadcast re-encryption,PBRE)允许委托者可以一次将解密权委托给一组用户,这是一种高效的加密方法。现有的PBRE方案中,大多数的PBRE方案使用了双线性配对运算,而没有使用双线性对的方案在安全性方面都只能达到... 代理广播重加密(Proxy broadcast re-encryption,PBRE)允许委托者可以一次将解密权委托给一组用户,这是一种高效的加密方法。现有的PBRE方案中,大多数的PBRE方案使用了双线性配对运算,而没有使用双线性对的方案在安全性方面都只能达到选择明文攻击安全,因此我们提出了一个适用于云数据共享的不需要双线性对的PBRE方案,并证明了在标准模型下是选择密文攻击安全的;通过效率分析得出,与现存一些高效的方案比较,新的方案节约了71.5%的储存成本和81.9%的计算成本。 展开更多
关键词 高效的 选择密文攻击安全 代理广播重加密 标准模型
下载PDF
基于边缘计算的并行密钥隔离聚合签名方案
4
作者 周利峰 殷新春 宁建廷 《电子学报》 EI CAS CSCD 北大核心 2024年第3期1002-1015,共14页
无线医疗传感器网络的出现为患者的治疗带来了极大的便利.但是,无线医疗传感器网络中往往都使用不可信的公共信道进行数据通信并且只有唯一的云服务器处理大量的医疗数据,这就导致了通信安全、隐私保护、密钥泄露、云服务器计算负担过... 无线医疗传感器网络的出现为患者的治疗带来了极大的便利.但是,无线医疗传感器网络中往往都使用不可信的公共信道进行数据通信并且只有唯一的云服务器处理大量的医疗数据,这就导致了通信安全、隐私保护、密钥泄露、云服务器计算负担过大、延迟高等问题.此外,现有的大多数无证书聚合签名方案无法抵抗完全选择密钥攻击.针对上述问题,本文提出一种适用于无线医疗传感器网络基于边缘计算的无证书并行密钥隔离聚合签名方案.方案引入边缘计算的架构使得签名的验证和聚合过程在更靠近终端用户的边缘层进行,在降低中心云服务器计算负担的同时还能有效的保护患者的隐私.本文方案继承了无证书和密钥隔离技术的优点,同时避免了复杂的证书管理、密钥托管以及密钥暴露等问题.在随机预言模型下证明了本文方案可以抵抗完全选择密钥攻击、Type I攻击以及Type II攻击.性能分析表明,与相关无证书签名方案相比,本文方案的计算开销至少可降低74.03%,通信开销至少可降低25%. 展开更多
关键词 无线医疗传感器网络 无证书聚合签名 并行密钥隔离 边缘计算 随机预言模型 完全选择密钥攻击
下载PDF
可证安全的ISRSAC密码体制的设计与分析
5
作者 袁煜淇 隋吉达 +1 位作者 张艳硕 秦晓宏 《北京电子科技学院学报》 2024年第2期34-42,共9页
本文讨论了可证安全的ISRSAC密码体制的设计与分析。在对ISRSAC算法的流程和ISRSAC的正确性和安全性进行研究和分析的基础上,对ISRSAC方案的缺陷做出改进,并设计了ISRSAC-OAEP和ISRSAC-PSS两种可证明安全的密码算法方案。文章结尾分析了... 本文讨论了可证安全的ISRSAC密码体制的设计与分析。在对ISRSAC算法的流程和ISRSAC的正确性和安全性进行研究和分析的基础上,对ISRSAC方案的缺陷做出改进,并设计了ISRSAC-OAEP和ISRSAC-PSS两种可证明安全的密码算法方案。文章结尾分析了ISRSAC-OAEP和ISRSAC-PSS方案的优势,并进行总结得出,在随机预言机模型中,ISRSAC-OAEP和ISRSAC-PSS被证明在抵御适应性选择密文攻击的情况下是安全的。 展开更多
关键词 ISRSAC 可证明安全性理论 密码体制 适应性选择密文攻击
下载PDF
医疗网络中无证书并行密钥隔离聚合签名方案
6
作者 蒙彤 郭瑞 +1 位作者 王翊丞 刘颖菲 《计算机工程与应用》 CSCD 北大核心 2024年第1期289-300,共12页
无线传感器网络在医疗领域的应用,为医生和患者带来了极大的便利。由于传输过程中会导致患者隐私信息被破坏,医疗数据的真实性和完整性成为了医疗行业一大难题。为解决此难题,无证书聚合签名方案被提出保护患者隐私信息。然而,大多数方... 无线传感器网络在医疗领域的应用,为医生和患者带来了极大的便利。由于传输过程中会导致患者隐私信息被破坏,医疗数据的真实性和完整性成为了医疗行业一大难题。为解决此难题,无证书聚合签名方案被提出保护患者隐私信息。然而,大多数方案都无法抵御完全选择密钥攻击,并存在密钥暴露问题。为此,提出了可抵御完全选择密钥攻击的无证书并行密钥隔离聚合签名方案。该方案基于区块链技术进行数据共享和身份追踪,利用边缘计算的实时性处理无线传感器网络中高延迟问题,同时使用并行密钥隔离方法解决密钥暴露问题。在随机谕言机模型下,基于椭圆曲线离散对数问题证明该方案的不可伪造性,基于哈希的强抗碰撞性证明方案可抵御完全选择密钥攻击。使用MIRACL库进行效率分析,表明该方案在各阶段运行效率要优于其他相关方案,同时具有较低的通信开销。 展开更多
关键词 边缘计算 无证书聚合签名 并行密钥隔离 完全选择密钥攻击
下载PDF
CCA安全的抗连续泄露的广播密钥封装机制 被引量:1
7
作者 乔子芮 杨启良 +3 位作者 周彦伟 杨波 夏喆 张明武 《软件学报》 EI CSCD 北大核心 2023年第2期818-832,共15页
传统公钥基础设施中的证书复杂管理和身份基密码体制中的密钥托管等问题在基于证书的密码体制下得到了很好的解决,因此无证书密码体制近年来得到了广泛关注.此外,在现实应用中,攻击者基于冷启动、边信道等各种各样的泄露攻击获得密码机... 传统公钥基础设施中的证书复杂管理和身份基密码体制中的密钥托管等问题在基于证书的密码体制下得到了很好的解决,因此无证书密码体制近年来得到了广泛关注.此外,在现实应用中,攻击者基于冷启动、边信道等各种各样的泄露攻击获得密码机制内部敏感状态(如秘密钥等)的泄露信息,导致在传统理想模型下被证明安全的密码机制不再具有相应的安全性.此外,由于广播通信模式具有较高的消息通信效率,多个具有广播通信功能的密码原语相继被提出.针对基于证书密钥封装机制对泄露容忍性和广播通信等性能的需求,提出抗泄露的基于证书的广播密钥封装机制的实例化构造,并基于判定的Diffie-Hellman困难性假设对其选择密文攻击下的安全性进行了证明.此外,为进一步增强该构造的实用性,研究了广播密钥封装机制的连续泄露容忍性,通过定期更新用户密钥的方式实现了对连续泄露攻击的抵抗目标.与现有工作的分析对比表明,该构造在保证安全性可证明的基础上,不仅实现了抵抗泄露攻击和广播通信的功能,而且拥有较高的计算效率. 展开更多
关键词 基于证书的密钥封装机制 广播通信 连续泄露容忍性 选择密文攻击
下载PDF
一种针对格基后量子密码的能量侧信道分析框架
8
作者 胡伟 袁超绚 +3 位作者 郑健 王省欣 李倍倍 唐时博 《电子与信息学报》 EI CSCD 北大核心 2023年第9期3210-3217,共8页
为应对量子计算对传统公钥密码的安全威胁,后量子密码(PQC)已逐渐成为新一代密码技术。虽然后量子密码通过数学理论保证了算法的安全性,但在密码实现运算过程中易发生侧信道信息泄漏。该文提出一种针对格基PQC的能量侧信道分析攻击框架... 为应对量子计算对传统公钥密码的安全威胁,后量子密码(PQC)已逐渐成为新一代密码技术。虽然后量子密码通过数学理论保证了算法的安全性,但在密码实现运算过程中易发生侧信道信息泄漏。该文提出一种针对格基PQC的能量侧信道分析攻击框架,利用秘密多项式系数与能耗之间的关系创建侧信道攻击模板,实现了对Kyber算法的侧信道攻击。该文还首次提出一种高阶选择密文攻击方法,成功实现了对Kyber算法的能量侧信道分析,与现有工作相比该方法恢复Kyber512和Kyber768的密钥所需密文条数分别降低了58.48%和47.5%。实验结果表明了该文构建的能量侧信道分析框架的可行性,验证了高阶选择密文攻击方法的有效性,可为后续PQC算法实现侧信道安全风险评估提供方法与工具支撑。 展开更多
关键词 后量子密码 能量侧信道 攻击框架 高阶选择密文攻击 Kyber
下载PDF
基于选择前缀攻击的哈希函数多文件格式碰撞 被引量:1
9
作者 李德刚 杨阳 曾光 《密码学报》 CSCD 2023年第6期1209-1224,共16页
哈希函数在数字签名以及完整性检验方面被广泛使用.本文从攻击应用的角度出发,首先介绍了哈希函数的近似碰撞攻击进展,总结了目前利用两种近似碰撞攻击技术实现的碰撞应用,给出了近似碰撞攻击实现单一类型或者多种文件类型的碰撞技术.然... 哈希函数在数字签名以及完整性检验方面被广泛使用.本文从攻击应用的角度出发,首先介绍了哈希函数的近似碰撞攻击进展,总结了目前利用两种近似碰撞攻击技术实现的碰撞应用,给出了近似碰撞攻击实现单一类型或者多种文件类型的碰撞技术.然后,首次利用选择前缀攻击实现了MP3-PDF-JPEG文件的碰撞攻击应用.该攻击利用MP3本身结构的稳定性,将MP3文件分割解决了JPEG文件中注释段长度过短的问题,突破了MP3文件的字节长度限制.并利用PDF自下向上解析的特点将三种文件结合,利用PDF中自带的流对象和JPEG中的注释段构造新的文件结构,通过两次选择前缀攻击可实现碰撞应用.为了验证结论的正确性,实现了三种文件的MD5碰撞实例,评估三种文件的SHA-1碰撞实例的攻击复杂度约为2^(64.4).所提出的碰撞应用方法可以适用于任意MD结构的哈希函数. 展开更多
关键词 哈希函数 相同前缀攻击 选择前缀攻击 文件格式解析
下载PDF
一种支持分级用户访问的文件分层CP-ABE方案 被引量:1
10
作者 刘帅南 刘彬 +3 位作者 郭真 冯朝胜 秦志光 卿昱 《软件学报》 EI CSCD 北大核心 2023年第7期3329-3342,共14页
文件分层的密文策略基于属性的加密(FH-CP-ABE)方案实现了同一访问策略的多层次文件加密,节省了加解密的计算开销和密文的存储开销.然而,目前的文件分层CP-ABE方案不支持分级用户访问,且存在越权访问的问题.为此,提出一种支持分级用户... 文件分层的密文策略基于属性的加密(FH-CP-ABE)方案实现了同一访问策略的多层次文件加密,节省了加解密的计算开销和密文的存储开销.然而,目前的文件分层CP-ABE方案不支持分级用户访问,且存在越权访问的问题.为此,提出一种支持分级用户访问的文件分层CP-ABE方案.在所提方案中,通过构造分级用户访问树,并重新构造密文子项以支持分级用户的访问需求,同时消除用户进行越权访问的可能性.安全性分析表明,所提方案能够抵御选择明文攻击.理论分析和实验分析均表明,与相关方案相比,所提方案在计算和存储方面具有更高的效率. 展开更多
关键词 基于属性的加密 文件分层 分级用户访问 越权访问 选择明文攻击
下载PDF
基于减轮故障的SM2解密算法选择密文组合攻击 被引量:1
11
作者 李昊远 韩绪仓 +2 位作者 曹伟琼 王舰 陈华 《电子学报》 EI CAS CSCD 北大核心 2023年第11期3187-3198,共12页
SM2系列算法是由我国自主设计的商用椭圆曲线密码算法.目前,对SM2解密算法的实现安全性分析通常遵循对椭圆曲线通用组件的研究成果,缺乏结合算法本身结构和特点而进行的实现安全性研究.同时,SM2解密算法中的哈希和验证步骤,使大部分需... SM2系列算法是由我国自主设计的商用椭圆曲线密码算法.目前,对SM2解密算法的实现安全性分析通常遵循对椭圆曲线通用组件的研究成果,缺乏结合算法本身结构和特点而进行的实现安全性研究.同时,SM2解密算法中的哈希和验证步骤,使大部分需要利用错误输出的故障攻击方式对于SM2解密算法并不适用.针对该现状,本文根据SM2解密算法本身的特点,结合安全错误类故障攻击思想,提出了一种减轮故障与侧信道相结合的选择密文组合攻击.攻击的核心是通过故障注入改变标量乘循环的轮数,然后由侧信道分析确定故障轮数的具体取值.根据部分密钥猜测结合明文、正确密文等构建选择密文,并将其输入至具有特定故障效果的解密设备,最后通过解密设备输出验证部分密钥猜测是否正确,逐步恢复私钥.此外,文中分析了攻击对不同标量乘法以及常见防护对策的适用性.最后,本文在基于ARM Cortex M4核心的STM32F303微控制器芯片上,使用时钟毛刺注入和简单能量分析的方式对SM2解密算法进行了实际攻击实验并成功恢复出了私钥.实验结果表明,该攻击方法具有可行性和实用性. 展开更多
关键词 组合攻击 减轮故障 侧信道攻击 选择密文 安全错误 SM2解密
下载PDF
支持大属性空间和安全分级的KP-ABE
12
作者 康萍 赵开强 +3 位作者 刘彬 郭真 冯朝胜 卿昱 《电子学报》 EI CAS CSCD 北大核心 2023年第9期2549-2557,共9页
现有的KP-ABE(Key-Policy Attribute-Based Encryption)方案主要通过哈希函数实现对大属性空间的支持,安全性建立在随机预言模型下而非标准模型下;计算每个属性对应的密文子项或密钥子项,指数运算次数大于最大加密属性个数;不支持数据... 现有的KP-ABE(Key-Policy Attribute-Based Encryption)方案主要通过哈希函数实现对大属性空间的支持,安全性建立在随机预言模型下而非标准模型下;计算每个属性对应的密文子项或密钥子项,指数运算次数大于最大加密属性个数;不支持数据和用户安全分级.针对上述问题,本文提出了一种支持大属性空间和安全分级的KPABE方案.该方案通过编码函数而不是哈希函数将任意“属性名称:属性值”编码映射至有限域中的一个元素,实现对任意“属性名称:属性值”的支持并确保任意两个不同“属性名称:属性值”的编码值不同;结合强制访问控制思想,方案对密文和用户赋予不同的安全等级,只有用户安全等级不低于密文的安全等级时用户才能解密.最后对本文方案进行了安全性和性能分析,在标准模型下证明了该方案针对选择明文攻击是安全的;性能分析表明,所提出方案只需要进行2次指数运算,就能完成一个属性对应的密文子项或密钥子项的计算. 展开更多
关键词 KP-ABE 大属性空间 选择明文攻击 强制访问控制 安全分级
下载PDF
基于身份的可审计多重截取签名方案 被引量:1
13
作者 何启芝 曹素珍 +3 位作者 王彩芬 卢彦霏 方子旋 闫俊鉴 《计算机工程与科学》 CSCD 北大核心 2023年第2期269-276,共8页
为了解决内容可截取签名中存在的用户恶意修订以及截取后签名的不可追踪性问题,在基于身份的密码体制下,提出了一种具有可审计性的截取签名方案。方案采用M叉树模型实现分级多重截取签名,通过对树形结构的逆向追踪来实现签名的可审计性... 为了解决内容可截取签名中存在的用户恶意修订以及截取后签名的不可追踪性问题,在基于身份的密码体制下,提出了一种具有可审计性的截取签名方案。方案采用M叉树模型实现分级多重截取签名,通过对树形结构的逆向追踪来实现签名的可审计性,以达到对截取者责任问权的目的。在随机预言模型下,基于离散对数困难问题证明了方案可抵抗适应性选择消息攻击下的存在性伪造。实验结果表明,所提方案在签名与截取阶段和验证签名阶段均具有一定的计算优势。 展开更多
关键词 多重签名 可截取签名 可审计性 随机预言模型 适应性选择消息攻击
下载PDF
一种混沌图像加密算法的选择明文攻击和改进 被引量:12
14
作者 朱淑芹 李俊青 《计算机工程与应用》 CSCD 北大核心 2017年第24期113-121,共9页
在已有的四维超混沌系统的基础上构造了一个五维超混沌系统,对一种结合超混沌序列和移位密码的数字图像加密算法进行了分析,通过选择明文攻击的方法,成功破解了该算法中用于像素位置置乱以及像素值扩散和混淆的等效密钥,从而能利用破解... 在已有的四维超混沌系统的基础上构造了一个五维超混沌系统,对一种结合超混沌序列和移位密码的数字图像加密算法进行了分析,通过选择明文攻击的方法,成功破解了该算法中用于像素位置置乱以及像素值扩散和混淆的等效密钥,从而能利用破解的等效密钥解密出目标明文。为此对该算法进行了两个方面的改进。一个改进是加密系统中使用了新构造的五维超混沌系统,使得改进算法的密钥空间更大,进一步提高了安全性。另一个改进是设计混沌系统的初始值与明文图像的SHA-256哈希值有关,从而使得密钥流与明文图像相关,达到"一次一密"的效果。密钥空间分析、密钥敏感性分析、统计分析、信息熵分析、差分攻击分析、抗剪切、抗噪声、抗压缩分析等实验结果表明,改进后的图像加密算法比原加密算法更加安全有效。 展开更多
关键词 五维超混沌系统 选择明文攻击 图像加密 SHA-256哈希值
下载PDF
基于Logistic映射和超混沌的自适应图像加密算法 被引量:24
15
作者 李玲 王伟男 +1 位作者 李津杰 江进 《微电子学与计算机》 CSCD 北大核心 2012年第1期42-46,共5页
为了实现对图像信息的有效保护,提出了一种基于Logistic映射和超混沌系统的图像加密算法.该算法主要思想是利用Logistic映射产生的混沌序列对明文进行像素置乱并结合超混沌以及图像自身的像素分布特征,对不同的像素点进行不同方式的像... 为了实现对图像信息的有效保护,提出了一种基于Logistic映射和超混沌系统的图像加密算法.该算法主要思想是利用Logistic映射产生的混沌序列对明文进行像素置乱并结合超混沌以及图像自身的像素分布特征,对不同的像素点进行不同方式的像素灰度变换.仿真实验和安全性分析表明,该算法具有较高的安全性,拥有较大的密钥空间且对密钥具有相对较高的敏感性,同时实现了"一次一密"的加密目标,可以有效地抵御穷举攻击、统计攻击以及选择明文攻击等. 展开更多
关键词 LOGISTIC混沌映射 超混沌系统 统计攻击 选择明文攻击
下载PDF
对一种基于logistic映射的分组加密机制的分析和改进 被引量:12
16
作者 杨吉云 廖晓峰 +1 位作者 肖迪 邓绍江 《通信学报》 EI CSCD 北大核心 2008年第12期86-90,95,共6页
对一种改进的混沌分组密码机制分析后发现其本质上是流密码系统,并且密钥流与明文无关。通过选择明文攻击,在很小的计算代价下获得了密钥流。给出了选择明文攻击的算法,并通过实验进行了验证。为克服原加密算法的缺陷,采用密文反馈的形... 对一种改进的混沌分组密码机制分析后发现其本质上是流密码系统,并且密钥流与明文无关。通过选择明文攻击,在很小的计算代价下获得了密钥流。给出了选择明文攻击的算法,并通过实验进行了验证。为克服原加密算法的缺陷,采用密文反馈的形式使密钥流与明文相关。 展开更多
关键词 LOGISTIC映射 混沌 加密机制 选择明文攻击
下载PDF
对超混沌系统的图像加密算法安全性的改进 被引量:10
17
作者 李玲 王伟男 李津杰 《计算机应用研究》 CSCD 北大核心 2011年第11期4335-4337,共3页
针对Gao等人提出的一种基于超混沌系统的图像加密算法的安全性缺陷,提出了一种改进的图像加密算法,该算法利用超混沌产生的超混沌序列对明文不同的像素点采用不同的方式进行加密。仿真实验结果表明,改进算法加密效果良好,加密效率更高,... 针对Gao等人提出的一种基于超混沌系统的图像加密算法的安全性缺陷,提出了一种改进的图像加密算法,该算法利用超混沌产生的超混沌序列对明文不同的像素点采用不同的方式进行加密。仿真实验结果表明,改进算法加密效果良好,加密效率更高,在保留原算法优点的基础上克服了其不能抵御选择明文攻击和选择密文攻击的缺陷,具有更高的安全性。 展开更多
关键词 超混沌系统 图像加密 密钥流 选择明文攻击 选择密文攻击
下载PDF
针对SM4轮输出的改进型选择明文功耗分析攻击 被引量:15
18
作者 杜之波 吴震 +1 位作者 王敏 饶金涛 《通信学报》 EI CSCD 北大核心 2015年第10期85-91,共7页
Wang等通过攻击时引入固定数据,在2013年的CIS上提出了针对SM4密码算法选择明文功耗分析攻击,但该方法存在选择明文次数、采集功耗信号曲线次数和条数多的问题,攻击过程复杂。分析发现该固定数据和轮子密钥之间的相关性可用于恢复轮子密... Wang等通过攻击时引入固定数据,在2013年的CIS上提出了针对SM4密码算法选择明文功耗分析攻击,但该方法存在选择明文次数、采集功耗信号曲线次数和条数多的问题,攻击过程复杂。分析发现该固定数据和轮子密钥之间的相关性可用于恢复轮子密钥,为此提出针对SM4密码算法轮输出的改进型选择明文功耗分析攻击。攻击时选择特殊的明文采集功耗信号曲线,将固定数据作为攻击目标,利用攻击出的固定数据来破解轮子密钥,实验验证了该方法的有效性。使用此方法进行攻击,不仅可以降低选择明文次数、采集功耗信号曲线次数和条数,提高攻击效率,而且还可应用于针对SM4密码算法线性变换的选择明文攻击。 展开更多
关键词 SM4算法 能量分析攻击 选择明文 轮输出 固定数据
下载PDF
针对SMS4轮输出的选择明文能量分析攻击 被引量:11
19
作者 王敏 杜之波 +1 位作者 吴震 饶金涛 《通信学报》 EI CSCD 北大核心 2015年第1期142-148,共7页
提出了针对SMS4轮输出的选择明文能量分析攻击,攻击时以一定约束条件选择明文,先攻击出轮迭代函数的输出,再由轮迭代函数的输出反推出对应的轮子密钥,从而实现了以轮输出作为中间数据对SMS4的能量分析攻击,并利用该方法对无防护SMS4算... 提出了针对SMS4轮输出的选择明文能量分析攻击,攻击时以一定约束条件选择明文,先攻击出轮迭代函数的输出,再由轮迭代函数的输出反推出对应的轮子密钥,从而实现了以轮输出作为中间数据对SMS4的能量分析攻击,并利用该方法对无防护SMS4算法的能量曲线进行了能量分析攻击,实验表明该攻击方法是行之有效的。 展开更多
关键词 SMS4算法 能量分析攻击 轮输出 选择明文
下载PDF
公钥密码体制与选择密文安全性 被引量:11
20
作者 陈原 王育民 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第1期135-139,共5页
讨论了公钥密码体制对选择密文攻击的安全性(简称为选择密文安全性或IND CCA2),比较和分析了几种使一般公钥密码体制达到IND CCA2的方法,对目前所有达到IND CCA2的方法进行了分类,从而找到它们的一个共同特点:构造密文合法性测试.指出了... 讨论了公钥密码体制对选择密文攻击的安全性(简称为选择密文安全性或IND CCA2),比较和分析了几种使一般公钥密码体制达到IND CCA2的方法,对目前所有达到IND CCA2的方法进行了分类,从而找到它们的一个共同特点:构造密文合法性测试.指出了OAEP+的IND CCA2证明中存在的问题,并给出了两种解决方法. 展开更多
关键词 公钥密码体制 选择密文攻击 随机预言机 安全性 IND-CCA2 密文合法性测试
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部