SHACAL-2算法的差分故障攻击
摘 要:该文采用面向字的随机故障模型,结合差分分析技术,评估了SHACAL-2算法对差分故障攻击的安全性。结果显示:SHACAL-2算法对差分故障攻击是不免疫的。恢复出32 bit子密钥的平均复杂度为8个错误密文,完全恢复出512 bit密...
攻击算法技术资料下载专区,收录10,000份相关技术文档、开发源码、电路图纸等优质工程师资源,全部免费下载。
摘 要:该文采用面向字的随机故障模型,结合差分分析技术,评估了SHACAL-2算法对差分故障攻击的安全性。结果显示:SHACAL-2算法对差分故障攻击是不免疫的。恢复出32 bit子密钥的平均复杂度为8个错误密文,完全恢复出512 bit密...
通过介绍网络上几种常见的攻击方式(电子欺骗攻击、拒绝服务攻击、同步攻击、Web欺骗攻击、密码攻击、木马程序攻击等),然后就这些攻击方式提出相应的防范措施,最后就个人防范网络攻击提出了一些相关的策略。本文从以上方面来阐述在网络给人们带来诸多好...
AES加密快速实现中利用了查表操作,查表的索引值会影响Cache命中率和加密时间,而查表的索引值和密钥存在密切关系。通过分析AES最后一轮加密过程中查表索引值与密文和最后一轮子密钥的关系,以及它们对C...
最新国内旁道攻击研究成果,要研究旁道攻击的朋友可以参考,借鉴。相关提出了一种抗差分功耗分析和差分故障分析的 AES 算法硬件设计与实现方案,该设计主要采用了数据 屏蔽和二维奇偶校验方法相结合的防御措施。在保证硬件安全性的前提下,采用将 1...
Wiener 于1989 年提出对小解密指数RSA 的连分数攻击[1],并留下一个开放性问题,即是否存在对小解密指数CRT-RSA(中国剩余定理RSA)的攻击。本文分析了连分数攻击对CRT-R...
为提高基于小波变换的零水印算法抵抗图像旋转攻击的能力,提出一种抗旋转攻击的小波域零水印算法。对于旋转造成的几何攻击,可通过对数极坐标系将笛卡尔坐标系中的旋转变换转换为循环平移的性质,对于循环平移后的图...