首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
边信道攻击是一种对密码算法实现的有效的攻击.针对椭圆曲线密码的实现,简单边信道攻击可以逐步确定私钥.文中讨论了通过模糊私钥的标量表示和椭圆曲线计算序列的关系来抵抗简单边信道攻击.为了分析这些算法,文中提出了一种新的方法,即把椭圆曲线标量乘运算看作马尔可夫链.理论证明,这种方法比标准的简单边信道攻击更有效.  相似文献   

2.
从密码协议消息块、块间、步间和协议间4个攻击层次,提出了基于攻击层次的重放攻击分类.这种分类方法不仅包含了Syverson的分类,还将重放攻击扩展到了协议层次.给出了各层次可行的重放攻击实施的方式.根据此分类可以从块、块间、步间和协议间4个层次,快速地检查并发现安全协议中是否存在重放攻击.  相似文献   

3.
针对已有的门限代理签名方案不能有效地抵抗签名人协作攻击和伪造攻击,以及在某些场合实用性不强的缺点提出了改进方案.在代理签名生成阶段要求每个实际签名人提供自己的私钥信息,在形成的代理签名中不仅包含每个代理签名人的秘密信息,还包含了每个实际签名人的秘密信息,从而能有效抵抗协作攻击和伪造攻击.另外,用椭圆曲线密码机制替换了已有的方案中用的ElGamal离散对数密钥机制,使系统效率更高.  相似文献   

4.
基于DCT-SVD的抗几何攻击图像水印算法   总被引:1,自引:0,他引:1  
针对DCT域的最优均值量化盲水印算法抵抗剪切、旋转、缩放等几何攻击的能力不强,给出了一种DCT-SVD图像水印算法.该算法利用奇异值具有几何不变性,使算法具有较好抗几何攻击性能.实验结果表明,该算法对加噪、JPEG压缩、滤波、几何攻击等多种攻击都具有很强的鲁棒性.  相似文献   

5.
将公钥密钥分配技术和对称密码加密体制结合起来,提出并实现了一类高效快捷的混合密码加密方案XHES.该方法兼有两类加密体制的优点:既有对称密码加密体制的加密速度快,强度高的优点,又拥有公钥密码体制在密钥分发与管理上的优势.与之前的各种加密技术相比,不仅具有快速的加密速度,安全高效的密钥管理优势,而且无需各种烦琐的鉴别认证过程以及昂贵的专用保密信道,能够抵抗各种已知的攻击方案,安全性很高,操作简单、高效,能够应用于各种软硬件环境之中.  相似文献   

6.
根据SQL Server网络应用的三层模式,分析了SQL插入攻击的发生及危害,并提出了综合防范措施.  相似文献   

7.
背包公钥密码体制是第一个公钥体制,其攻击算法是NP完全问题.首先对背包问题和背包公钥体制进行了描述,然后给出了2种破译Merkle-Hellman背包加密方案DNA计算模型,即分步排除法和二分法,分步排除法是一种基本算法,二分法对分步排除法进行了改进,提高了破译背包密码的效率.  相似文献   

8.
常规的数字水印算法对几何攻击无能为力,水印算法对几何攻击的鲁棒性被认为是数字水印技术走上实际应用的一个关键点.文中通过对普通的基于几何不变性数字水印算法的分析,提出了一种彩色图像中基于几何不变性的数字水印的嵌入及检测过程,并通过一系列实验证明了该数字水印算法具有很高的抗几何攻击(旋转、缩放等)特性,即提高了鲁棒性.  相似文献   

9.
为抵御虫洞攻击,改善定位性能,提出了一种基于安全邻居发现的抗虫洞攻击DV-HOP (distance vector-Hop)算法(secure neighbor discovery based DV-HOP, NDDV).该算法基于虫洞攻击时网络节点间通信跳数出现的异常,依据节点间路径跳数差异检测虫洞,通过搜索发现、滤除各虚假链路,以保障DV-HOP跳数跳距的准确性,减轻虫洞攻击的影响,提升节点定位精度.以变化参考节点比例的方式,对144个节点进行150次定位仿真实验,结果表明,平均节点度数达到5以上,NDDV即能有效滤除虫洞链路,提升节点定位精度;同等定位精度的情况下相比LBDV (label-based DV-HOP localization against wormhole attacks)算法所需的参考节点比例平均低约17.5%.   相似文献   

10.
奇异值分解算法应用于数字水印技术中,把水印信息按位置换,对宿主图像分块并做奇异值分解,在奇异值域做数学变换以重复嵌入按位置换的二值水印信息.实验结果表明,该方法既提高了水印的信息量,同时又使得水印图像具有很强的稳健性,能抵抗旋转和裁剪等多种攻击,水印的保密性与鲁棒性均有显著的提高.  相似文献   

11.
Introduction Since Boneh et al[1]announced a model forbreaking public key cryptographic schemes by tak-ing advantage of random hardware faults in 1996,fault analysis has become an important aspect ofcrypto-analysis method. Fault analysis inducesfaults in tamper-resistant chips by means of radia-tion, X-rays, micro-probing or cut wires, so thatsome information of keys could leak from chips. Biham &Shamir applied fault attack to the ex-tension of block cipher cryptosystems such asDES, and call…  相似文献   

12.
1977年作者曾提出经络实质二重反射假说。认为针刺除通过中枢引起反射效应外(长反射),还可能通过外周神经末梢的联系传递信息(短反射)。本实验用大鼠,以氨基甲酸乙脂麻醉,找出并切断腓浅与腓深神经,断绝其与中枢的联系。电刺激腓浅神经而在腓深神经干与引导动作电位(AP)。结果发现只有少数可以引出(5.7%),但在“足三里”穴电针诱导30分钟,拔出毫针后,再用电刺激腓浅神经,在29只大鼠中有17只(58.6%)从腓深神经干上引出了AP。由于“足三里”的部分组织既有腓浅又有腓深神经支配,故本实验提示在一定条件下外周神经末梢间能够进行信息传递,一根神经纤维的冲动可以通过末梢引起另一纤维的兴奋。这种信息传递也许是经络感传的实质。  相似文献   

13.
针对卸船机中异步电机故障率高的问题,本文采用小波包分解和神经网络技术相结合的方式,将采集到的电机振动信号进行小波包分解,通过分析观测信号在小波包某一分解层次上不同时频分辨空间中的能量分布,进行电机运行状态的特征提取,对提取的特征用RBF神经网络技术进行故障诊断,为卸船机的电机故障诊断提供了一种新的思路和方法。  相似文献   

14.
We investigate the lightweight block cipher KATAN family which consists of three variants with 32, 48 and 64-bit block sizes, called KATAN32, KATAN48 and KATAN64 respectively. However, three variants all have the same key length of 80 bits. On the basis of the bit-oriented faulty model and the differential analysis principle, we describe the attack that combines differential fault attack with the meet-in-the-middle (MITM) attack on the KATAN32. More precisely, inducing a fault at a bit, we can recover some linear differential fault equations on the key bits. During solving equations, without the help of computer, we need only algebraic deduction to obtain relations of some key bits. The complexity in this process is neglectable. The secret key of the full cipher can be recovered faster than exhaustive search for all three block sizes in the KATAN family. Our result describes that KATAN32 is vulnerable.  相似文献   

15.
根据电控机械式自动变速器系统的特点 ,提出了系统故障自诊断和容错控制的设计原则 ,分析了系统中已发生和潜在的主要故障现象及原因 ,给出了系统的故障模型及故障诊断方法 ,并对一些关键故障进行了容错控制设计 .汽车道路试验证明该设计方法是行之有效的且非常实用  相似文献   

16.
提出了基于优化BP神经网络的电机故障识别模型.针对以往隐节点数依靠经验选取,缺乏理论指导的问题,利用隐节点输出的相关系数对网络隐层优化,简化模型结构.实验结果表明,该优化方法可行、所建立的故障识别模型有效.  相似文献   

17.
Fault Detection Observer Design for LSFDJ: A Factorization Approach   总被引:2,自引:0,他引:2  
Based on a new special co-inner-outer factorization, a factorization approach for design fault detection observer for LSFDJ was proposed. It is a simple state-space method and can deal with time varying LSFDJ with sensor noise and sensor faults. The performance of the fault detection observer is optimized in an H∞ setting,where the ratio between the gains from disturbance and fault to residual respectively is minimized. The design parameters of the detection observer were given in terms of the solution to the Riccati differential equation with jumps.  相似文献   

18.
故障检测与隔离是保证组合导航系统容错性能的重要措施。本文针对车辆导航系统的可靠及安全性需求,分析了组合导航系统的传感器故障特性,建立了包含三个数据通路的车辆组合导航系统容错设计结构,提出了一种基于主成分分析的故障检测与隔离算法。该算法利用数据的相关关系,采用正常条件下的导航历史数据建立统计PCA模型,通过一定的统计量控制限检验新的导航数据样本相对于模型的背离程度实现故障检测,并根据不同数据通路的故障检测结果动态调整导航子系统的有效性因数,从而隔离故障造成的影响。仿真结果表明,该算法实现简单,能够有效实现对组合导航系统故障的检测与隔离。  相似文献   

19.
首先建立了基于随机Petri网的GSM-R越区切换模型,在模型中综合考虑了信道故障、信道占用和越区切换参数配置不合理等影响越区切换成功率的因素.其次,说明了随机Petri网与马尔可夫链的关系,以及使用马尔可夫链分析“GSM-R越区切换的随机Petri网模型”的方法.最后,利用SPNP工具分析了影响GSM-R越区切换成功率的因素,发现GSM-R小区预留信道越多,越区切换成功率越高;列车运行速度越高,越区切换成功率越低;在一定范围内,列车追踪间隔越大,越区切换成功率就越高  相似文献   

20.
Sub-tanks in fuel tank systems of aircrafts transfer fuel to engines in certain order. These sub-tanks and attached tank-accessories affect each other, and make fault diagnosis in such systems rather difficult. Without real measured data, this paper analyzes fault modes and fault effects of the fuel tank system, including its tankaccessories, of a given aircraft. Fault model of the system is built theoretically, and fault diagnosis criteria are deduced. Such criteria are then quantified to train a back propagation neural network(BPNN) as fault diagnosis model. To realize fault diagnosis of the real fuel tank system, a real-time fault diagnosis platform based on Lab View and Vx Works to perform this diagnosis method is discussed. This platform is a technical groundwork for fault diagnosis in real fuel tank systems.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号