选择明文攻击论文_朱淑芹,王文宏,李俊青

导读:本文包含了选择明文攻击论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:明文,算法,信道,混沌,图像,密码,能量。

选择明文攻击论文文献综述

朱淑芹,王文宏,李俊青[1](2018)在《针对基于感知器模型的混沌图像加密算法的选择明文攻击》一文中研究指出对一种基于感知器模型的混沌图像加密算法进行了安全性分析,发现该算法的本质就是根据等效密钥流来改变明文图像像素值的比特位,从而得到密文图像。而等效密钥流与明文图像和对应的密文图像没有任何关系,因此运用选择明文攻击的方法破解出了算法中的等效密钥流,解密出了目标明文图像;同时指出了原算法存在的另外两个安全缺陷;最后对原算法进行了改进,弥补了其缺陷。理论分析和实验结果均证实了所提出的选择明文攻击策略的可行性以及改进算法的有效性。(本文来源于《计算机科学》期刊2018年04期)

陈佳哲,李贺鑫,王蓓蓓[2](2017)在《改进的SM4算法的选择明文DPA攻击》一文中研究指出侧信道攻击,特别是差分功耗分析(differential power analysis,DPA)是对芯片中运行的分组密码算法进行安全性分析的主要手段之一。该文主要研究针对硬件实现的SM4算法的DPA攻击。合理地对明文进行选择,可以使SM4线性变换层有变化的输入比特尽可能少地影响输出比特,从而对硬件实现的SM4算法进行有效的侧信道攻击。通过分析线性变换层的比特关系,该文发现了选择明文模型下8个比特依赖关系。在此基础上,将这些比特依赖关系结合已有的比特关系,建立分析模型、更充分地利用轮输出的比特信息,对现有的SM4选择明文DPA攻击进行了改进。实验结果表明:该方法能有效提高SM4算法选择明文DPA攻击的成功率。(本文来源于《清华大学学报(自然科学版)》期刊2017年11期)

朱淑芹,王文宏,孙忠贵[3](2017)在《对一种基于比特置乱的超混沌图像加密算法的选择明文攻击》一文中研究指出最近,一种基于比特置乱的超混沌图像加密算法被提出,其核心思想为:首先,用混沌序列对明文图像进行像素置乱操作;然后,根据一个随机序列中相邻两个元素的大小关系对像素进行不同的比特位置乱;最后,把经过比特置乱后的序列与另一个混沌序列进行扩散、混淆运算得到最终的密文图像,从而使明文图像达到更好的加密效果。对该加密算法进行了安全性分析,发现该算法的安全性完全依赖于3个混沌序列,通过选择明文攻击依次破解出原算法中的3个混沌随机序列,恢复出了明文图像。理论分析和实验结果验证了所选择明文攻击策略的可行性,同时对该算法进行了改进,在改进算法中混沌系统的初始值与明文图像的SHA-256哈希值有关,从而使得密钥流与明文图像相关,因此算法可以抵抗选择明文的攻击。(本文来源于《计算机科学》期刊2017年11期)

张协力,顾纯祥,陈熹[4](2017)在《基于选择明文攻击的WPA2-Enterprise协议安全性分析》一文中研究指出描述一种针对PEAP认证突破的新思路,在满足一定网络配置条件下,将已有LEAP协议破解思路结合选择明文攻击方法应用到PEAP协议的认证突破中。实验表明,在采用PEAP认证的无线网络满足一些设置条件时,攻击者可以在几分钟内获取合法用户认证凭证实现网络非授权访问目的。最后给出一些策略来预防这种攻击,以供网络配置人员和用户参考。(本文来源于《信息工程大学学报》期刊2017年04期)

朱淑芹,李俊青[5](2017)在《一种混沌图像加密算法的选择明文攻击和改进》一文中研究指出在已有的四维超混沌系统的基础上构造了一个五维超混沌系统,对一种结合超混沌序列和移位密码的数字图像加密算法进行了分析,通过选择明文攻击的方法,成功破解了该算法中用于像素位置置乱以及像素值扩散和混淆的等效密钥,从而能利用破解的等效密钥解密出目标明文。为此对该算法进行了两个方面的改进。一个改进是加密系统中使用了新构造的五维超混沌系统,使得改进算法的密钥空间更大,进一步提高了安全性。另一个改进是设计混沌系统的初始值与明文图像的SHA-256哈希值有关,从而使得密钥流与明文图像相关,达到"一次一密"的效果。密钥空间分析、密钥敏感性分析、统计分析、信息熵分析、差分攻击分析、抗剪切、抗噪声、抗压缩分析等实验结果表明,改进后的图像加密算法比原加密算法更加安全有效。(本文来源于《计算机工程与应用》期刊2017年24期)

严迎建,王忠,郭建飞[6](2016)在《面向侧信道碰撞攻击的“明文对”选择策略》一文中研究指出针对侧信道碰撞攻击时"明文对"的选择问题进行研究,在对侧信道碰撞攻击一般步骤总结归纳的基础上,利用不同汉明重量明文在发生碰撞的明文中出现概率不同的事实,提出一种基于汉明重量的"明文对"选择策略,利用明文汉明重量的分布特点对"明文对"进行选择。利用基于最小一乘法区分模型的碰撞检测方法以及基于电磁辐射信息的碰撞攻击验证方法,以DES(数据加密标准)算法为例进行实测攻击验证,实验结果表明,选择的策略可有效提高碰撞检测成功率。(本文来源于《计算机工程与设计》期刊2016年10期)

李增局,彭乾,史汝辉,李超,马志鹏[7](2016)在《CRT-RSA 算法的选择明文攻击》一文中研究指出由于同等密钥长度的CRT-RSA算法比普通RSA算法的运算速度快4倍左右,因此得到广泛的应用,其算法实现的安全性也就尤为重要.该文针对用于数字签名的CRT-RSA算法,提出基于选择明文的两类攻击方法:一类是通过特殊的选择明文的方法,从而操控S_(q)的值,然后利用S_(q)的相关性分析得到p(q)或mmod p(q),进而破解CRT-RSA算法;一类是针对采用蒙哥马利模乘实现的CRT-RSA算法,利用蒙哥马利参数的特殊性,提出一种选择明文的攻击方法.第一类攻击方法又分为两种实现方式,对第二种实现方式进行了实验验证,实验中通过对p从低到高逐16bit进行相关性攻击,实验发现正确的密钥的相关性系数大部分排在第一位,并且与第二名有着0.01到0.03的差距,每16比特密钥的攻击时间约为20分钟,完整的1024位的p耗时约10小时.第二类攻击方法的仿真实验表明,密钥最高字段的值越大,越有利于攻击.第二类攻击方法实验结果表明,在20000多条有效曲线的情况下,正确密钥的相关性系数达到了0.15,比错误密钥的相关性系数高50%实验证明,该方法可以成功得到密钥.最后针对本文的攻击方法,提出了两种防御方案.(本文来源于《密码学报》期刊2016年05期)

万武南,陈俊[8](2016)在《针对Montgomery模幂算法的选择明文SPA攻击》一文中研究指出大整数模幂运算的核心是大整数模乘运算,一般采用Montgomery模乘算法实现。针对Montgomery模乘算法实现方式中大整数拆分成多个字节或字相乘存在功耗泄露问题,提出一种选择能产生Montgomery模乘算法的某操作数由多个字节或字为零组成的大整数的特定明文,简单功耗分析(simple power analysis,SPA)的方法。通过输入特定明文,一条功耗曲线就能将模幂算法中平方和乘运算位置区分出来,私钥攻击难度下降。在搭建真实的8051智能卡芯片攻击环境下,输入特定明文进行SPA攻击,1024比特私幂指数私钥攻击准确率可达99%。实验结果表明可选特定明文数量多,用单一的屏蔽特殊明文的方法无法有效防范文中提出的SPA攻击,最后给出防范此选择明文SPA攻击的建议。(本文来源于《成都信息工程大学学报》期刊2016年04期)

李增局,史汝辉,王建新,李超,李海滨[9](2016)在《基于DPA对Gauss形式CRT-RSA的选择明文攻击》一文中研究指出采用中国剩余定理(CRT)对RSA算法进行加速,可将其计算速度提高约四倍,因此CRT-RSA被广泛使用.CRT-RSA算法按结合部分的实现方式可以分为Gauss和Garner两种.本文提出一种针对Gauss形式CRT-RSA算法的选择明文攻击方法,攻击的目标操作为模乘运算.本方法通过选择明文来操纵目标中间值,然后采用分而治之的方式,对密钥相关数据分段进行DPA攻击,从而破解密钥.文中提出的针对模乘运算带来问题的分而治之解决方案具有一般性,对所有大数模乘的DPA攻击均有效.文中分析指出,为了降低攻击难度并提高攻击的成功率,需要综合考虑DPA攻击样本空间大小和模乘运算分解的复杂度来决定最佳的选择明文参数的取值范围.本文对智能IC上运行的1024bit的CRT-RSA运算进行了攻击实验,在选择明文范围为0-5000的条件下,使用5000条智能IC卡执行CRT-RSA运算的功耗曲线,对p×p_(inv)从最高字节开始进行多次分段DPA攻击,首先对最高3个字节进行攻击,之后以2字节为一段进行逐段攻击,最终耗时4个小时攻击得到p×p_(inv)的完整值,从而完成CRT-RSA算法的破解.最后本文给出了叁种针对本攻击方法的防御方案.(本文来源于《密码学报》期刊2016年02期)

杜之波,吴震,王敏,饶金涛[10](2015)在《针对SM4轮输出的改进型选择明文功耗分析攻击》一文中研究指出Wang等通过攻击时引入固定数据,在2013年的CIS上提出了针对SM4密码算法选择明文功耗分析攻击,但该方法存在选择明文次数、采集功耗信号曲线次数和条数多的问题,攻击过程复杂。分析发现该固定数据和轮子密钥之间的相关性可用于恢复轮子密钥,为此提出针对SM4密码算法轮输出的改进型选择明文功耗分析攻击。攻击时选择特殊的明文采集功耗信号曲线,将固定数据作为攻击目标,利用攻击出的固定数据来破解轮子密钥,实验验证了该方法的有效性。使用此方法进行攻击,不仅可以降低选择明文次数、采集功耗信号曲线次数和条数,提高攻击效率,而且还可应用于针对SM4密码算法线性变换的选择明文攻击。(本文来源于《通信学报》期刊2015年10期)

选择明文攻击论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

侧信道攻击,特别是差分功耗分析(differential power analysis,DPA)是对芯片中运行的分组密码算法进行安全性分析的主要手段之一。该文主要研究针对硬件实现的SM4算法的DPA攻击。合理地对明文进行选择,可以使SM4线性变换层有变化的输入比特尽可能少地影响输出比特,从而对硬件实现的SM4算法进行有效的侧信道攻击。通过分析线性变换层的比特关系,该文发现了选择明文模型下8个比特依赖关系。在此基础上,将这些比特依赖关系结合已有的比特关系,建立分析模型、更充分地利用轮输出的比特信息,对现有的SM4选择明文DPA攻击进行了改进。实验结果表明:该方法能有效提高SM4算法选择明文DPA攻击的成功率。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

选择明文攻击论文参考文献

[1].朱淑芹,王文宏,李俊青.针对基于感知器模型的混沌图像加密算法的选择明文攻击[J].计算机科学.2018

[2].陈佳哲,李贺鑫,王蓓蓓.改进的SM4算法的选择明文DPA攻击[J].清华大学学报(自然科学版).2017

[3].朱淑芹,王文宏,孙忠贵.对一种基于比特置乱的超混沌图像加密算法的选择明文攻击[J].计算机科学.2017

[4].张协力,顾纯祥,陈熹.基于选择明文攻击的WPA2-Enterprise协议安全性分析[J].信息工程大学学报.2017

[5].朱淑芹,李俊青.一种混沌图像加密算法的选择明文攻击和改进[J].计算机工程与应用.2017

[6].严迎建,王忠,郭建飞.面向侧信道碰撞攻击的“明文对”选择策略[J].计算机工程与设计.2016

[7].李增局,彭乾,史汝辉,李超,马志鹏.CRT-RSA算法的选择明文攻击[J].密码学报.2016

[8].万武南,陈俊.针对Montgomery模幂算法的选择明文SPA攻击[J].成都信息工程大学学报.2016

[9].李增局,史汝辉,王建新,李超,李海滨.基于DPA对Gauss形式CRT-RSA的选择明文攻击[J].密码学报.2016

[10].杜之波,吴震,王敏,饶金涛.针对SM4轮输出的改进型选择明文功耗分析攻击[J].通信学报.2015

论文知识图

图像双置乱效果图及其相应的直方图选择特殊明文对对从右到左BR算法的攻...各种安全性之间的关系_fi舟自括计对从方驹右RR耸件AhT}t余图一2选择明文攻击示意图(a)用已知明文攻击所得密钥解密的结果...

标签:;  ;  ;  ;  ;  ;  ;  

选择明文攻击论文_朱淑芹,王文宏,李俊青
下载Doc文档

猜你喜欢