2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩51頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、密碼系統(tǒng)在移動互聯(lián)網(wǎng)、物聯(lián)網(wǎng)、金融、國防等信息安全領(lǐng)域的廣泛應(yīng)用對密碼系統(tǒng)的安全性提出了很高的要求。公鑰密碼是密碼系統(tǒng)的重要分支,在密碼領(lǐng)域得到了廣泛應(yīng)用。隨著旁路攻擊的出現(xiàn),許多算法的硬件實(shí)現(xiàn)已不再安全,因此對已有算法的安全性研究變得非常重要,為算法增加防御措施已成為密碼產(chǎn)品在設(shè)計(jì)之前必須考慮的問題。模冪算法作為許多古典公鑰密碼系統(tǒng)的核心運(yùn)算,其安全性一直以來倍受關(guān)注。與此同時,一些新型的公鑰密碼系統(tǒng)也在不斷涌現(xiàn),學(xué)術(shù)界針對這些算法的

2、安全性研究尚處于初始階段。其中,雙線性對密碼算法以其優(yōu)良的特性以及更高的安全性受到了廣泛研究。
  針對模冪算法,本文進(jìn)行了功耗分析攻擊研究,在N-1攻擊的基礎(chǔ)上,提出了擴(kuò)展的攻擊方法,并利用硬件設(shè)計(jì)的安全監(jiān)測平臺對兩種模冪算法的ASIC實(shí)現(xiàn)進(jìn)行了攻擊實(shí)驗(yàn)。針對雙線性對密碼算法,本文進(jìn)行了故障攻擊研究,提出了基于分支的故障攻擊方法,并用Magma軟件證明了攻擊的正確性。
  本文主要有以下幾方面的工作和創(chuàng)新:
  1)

3、本文深入研究了N-1攻擊,提出擴(kuò)展的N-1攻擊方法。在一定條件下,只要符合χ2mod n=1的x值,均可以用于選擇明文功耗攻擊。利用這些值,本文成功攻擊了Boscher的從右到左模冪算法和蒙哥馬利階梯算法。
  2)提出了針對擴(kuò)展N-1攻擊的防御措施。
  3)提出了針對雙線性對密碼算法中Miller循環(huán)的分支故障攻擊方法,此分支故障攻擊方法適用于含有Miller循環(huán)的所有雙線性對密碼算法,此分支故障攻擊方法具有植入錯誤方式

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論