首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 468 毫秒
1.
分析了常见的密码算法对于分布式计算平台的需求,定义了通用的任务表示格式,使用DCOM技术设计了一个针对密码计算的分布式通用平台及其外挂算法模块;并实现了两种常见的密码攻击算法,给出了测试结果.  相似文献   

2.
讨论了Square方法对于Camellia密码的攻击.结果表明,Square方法是攻击Camellia密码最有效的方法之一.Camellia密码是欧洲NESSIE密码计划中,分组密码候选加密算法之一.它是 128比特密码分组,支持 128、192和256比特密钥的分组密码算法  相似文献   

3.
提出了一种基于移位寄存器状态变化的分组加密算法(称之为 荡秋千"密码算法),并详细给出了算法的加解密流程和必要的参数设置方法.通过对密钥雪崩效应和明文雪崩效应的基本分析,说明了该算法具有良好的抵抗密钥相关攻击、线性攻击和差分攻击的性能.除了具有安全、快速、易于实现等特点外,该算法最突出的特点是算法逻辑结构简洁、严谨,有效地实施了混合与扩散  相似文献   

4.
基于信任的推荐是一种新兴技术,其核心原理是利用用户信任网络选择可靠的建议者.虽然在先前的研究中认为它的鲁棒性优于协同过滤,但这种技术抵抗攻击的实际能力尚未被量化研究.我们就此问题提出了一个形式化的评估框架,并对2种代表性的算法进行了比较评估.实验采用的数据集来源于Epinions.com网站.实验结果展示了影响算法鲁棒性的关键因素,据此给出了几项应对策略.  相似文献   

5.
采用模型检测方法验证微内核操作系统的进程间通信机制,提出了一种从源码提取验证模型的方法.该方法以L4操作系统的进程间通信机制的C++源码实现为检验对象,从源码实现直接提取形式化模型,得到Promela语言的模型描述,可以直接应用模型检测器Spin对其进行正确性检测.实验表明了该方法的可行性和实用性.  相似文献   

6.
RSA算法是目前公钥密码体制中使用最为广泛的一种算法,本文就该算法的定时攻击,提出了其防范措施,并对其安全性提出一些相应的建议。  相似文献   

7.
通过对恶意文档的攻击方式、组成结构和攻击代码的全面分析,提出了一种基于空间向量计算的检测方法,针对典型的变形手段提出了有针对性的改进.对119个文档进行了检测,结果表明,与传统检测软件相比,该算法对恶意文档检测在漏报率和误报率上均具备一定优势.  相似文献   

8.
基于LBlock算法的轮函数结构,给出16轮和17轮的LBlock分组密码算法的中间相遇攻击方法.攻击16轮LBlock算法所需的数据量约为232,计算量约为244.5次16轮加密;攻击17轮LBlock算法所需的数据量约为232,计算量约为255.5次17轮加密.攻击结果表明,17轮的轮LBlock算法对中间相遇攻击是不免疫的.  相似文献   

9.
针对危害性最为严重的存储型XSS漏洞的特点及其触发方式,设计并实现了一款自动生成存储型XSS攻击向量的工具.使用该工具对中国2个大型视频分享网站的日志发布系统进行测试,发现6类导致存储型XSS漏洞的攻击向量.实验结果验证了该方法及测试工具的有效性,并说明中国视频网站仍存在着较大安全隐患.  相似文献   

10.
RESTful API作为当前主流Web API,其传参与调用方式具有新特性,传统的Web漏洞检测工具均无法有效对其检测. 本文设计并实现了首款针对RESTful API的SQL注入漏洞检测工具:RASIVD. 实验结果表明,与传统检测工具相比,RASIVD能够检测出更多API SQL注入漏洞,且误报率为零,说明了RASIVD的有效性.  相似文献   

11.
基于BAN逻辑的协议分析往往容易忽略密码协议潜在的“重放攻击”漏洞,为解决这一问题,对BAN逻辑分析的新消息判断法则逻辑公设作了一点改进.从而降低了BAN逻辑分析的误导性.  相似文献   

12.
光学加密是现代数字光学的一大重要分支.基于4F系统的双随机相位加密和菲涅尔域的双随机加密是最有代表性的两大经典系统.虽然这2个系统均为线性加密系统,但是目前对于这2个系统的攻击基本上是依靠相位恢复的迭代算法去尝试破解系统密钥从而攻破系统,对利用线性性质直接重构置乱映射的攻击方式鲜有报道.这是由于这两大加密系统除具有线性...  相似文献   

13.
为了攻击最先进的对抗防御方法,提出一种基于高维特征的图像对抗攻击算法——FB-PGD(feature based projected gradient descent)。该算法通过迭代的方式给待攻击图像添加扰动,使待攻击图像的特征与目标图像的特征相似,从而生成对抗样本。实验部分,在多种数据集和防御模型上,与现存的攻击算法对比,证实了FB-PGD算法不仅在以往的防御方法上攻击性能优异,同时在最先进的两个防御方法上,攻击成功率较常见的攻击方法提升超过20 % 。因此,FB-PGD算法可以成为检验防御方法的新基准。  相似文献   

14.
随着因特网上出现的一些小范围的电子选举,电子选举开始引起人们的关注.而电子选举中的关键技术之一是电子选举协议的设计,特别是在多种投票方式下大规模电子选举协议的安全性问题.讨论了优秀的电子投票系统应该具备的特点,及如何通过密码协议来实现这些特点;对电子选举协议提出了新的分类方法,并考察了其优缺点;并对已有的许多电子选举协议进行了分类整理,有助于人们更好地理解这一领域内所面临的挑战和问题;同时对电子选举系统的设计也给出了一些建议.  相似文献   

15.
提出一个基于混合密码体制的抗否认密码协议 :可以运行在不安全信道上实现交易的公平性与通信双方的不可否认性;在通常情况下只需通信双方进行 3次信息的交互,且保证传递数据的机密性与收发方交易的隐私权;避免了可信第三方可能成为系统瓶颈的问题.最后给出该协议的形式化分析,证明了它的公平性、安全性与可行性.  相似文献   

16.
API函数是用C语言编写由操作系统自身调用的函数,用来控制Windows各个部件外观和行为。在VB环境中编程,VB做了很多工作,它完全隐藏了API,提供了与在Windows环境下编程的一种完全不同的方法,用VB写的每行代码都会被它转换为API函数传递给Windows,指出API函数在VB应用中的利弊。  相似文献   

17.
坐式排球特殊战术分析   总被引:4,自引:0,他引:4  
坐式排球是排球的又一分支,它是为残疾人这个特殊群体设定的比赛项目。2000年我国把它列为正式比赛项目。经过几年的发展,坐式排球的技战术水平已有很大的提高。研究坐式排球训练实践发现,坐式排球特殊战术一般具有进攻打法趋于简单化、个人战术要求精细、立体进攻发展趋势明显、接发球阵型独特等特点。  相似文献   

18.
随机数发生器(random number generator,RNG)在现代密码学中处于基础而核心的地位,其生成的随机数为密码算法和安全协议等众多密码应用提供基本安全保障。随着移动互联网、物联网等技术的快速发展,传统纯硬件形式的随机数发生器存在硬件更新困难、开发成本高等问题,导致适用范围受限。因此,在计算机、移动终端等设备上通常采用软件随机数发生器(software RNG,SRNG)提供随机数服务。目前,Linux、Android、iOS以及Windows等典型操作系统平台均具备各自的SRNG,提供基于软件的随机数服务。现有的研究工作主要聚焦在熵源熵不足和后处理模块内部状态泄露问题,这是影响SRNG的随机数服务质量的主要问题。为此,设计并实现一种带有熵监控功能的软件随机数发生器(entropy monitoring SRNG,EM-SRNG)架构,该设计利用高精度的纳秒级系统时钟作为非物理熵源。在线的熵监控模块可实现在发生器运行时对未处理数据的熵进行持续检测,并在熵不足的情况下按需调用后处理模块以改善数据的统计特性。另外,EM-SRNG的后处理模块可选用基于SM3和SM4密码算法设计的两种后处理扩展算法,以保证发生器内部状态的前向/后向安全性。通过对所设计的EM-SRNG与Linux随机数发生器(LRNG,目前主流的软件随机数发生器之一)进行对比分析,实验结果表明:在安全性方面,经SP 800-90B测试后发现EM-SRNG的输出质量与LRNG的dev/random提供的数据质量相当,而略好于LRNG的dev/urandom提供的数据质量,每比特的最小熵约为0.94/bit;在速率方面,EM-SRNG的数据产生速率比LRNG的dev/random高4个数量级左右,但由于在结构中嵌入了基于90B统计套件进行在线熵估计,使得EM-SRNG的速率比LRNG的dev/urandom要慢一些,约为4 Mbps。  相似文献   

19.
SM4是中国分组密码国家标准,广泛应用于各种信息系统和安全产品。某些应用环境对密码算法的软件实现性能有很高的需求。目前SM4的软件实现方法仅限于查表实现,因此,研究SM4算法的快速软件实现技术很重要。利用SIMD技术,给出SM4的软件优化实现。与目前基于查表的软件实现相比,它有明显优势。在Intel Core i7-6700处理器上,相比于查表方法,利用SIMD技术的软件实现性能提高1.38倍。  相似文献   

20.
设计一个基于MSP430F169单片机的智能灭火小车,系统由电机驱动、距离传感器、灰度传感器、火焰传感器模块组成.通过距离传感器判断小车的行驶状态,改变2路PWM信号的占空比驱动左右轮运动,确保小车在规定场地上不碰擦墙壁.当检测到门口白线时,启动火焰传感器检测房间内有无火源.如果检测到火源则进一步调整位置灭火,如果没有发现火源则继续搜索其他房间后返回原点.经试验测试,小车能在规则内自主完成灭火任务.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号