893 resultados para DDoS attack


Relevância:

10.00% 10.00%

Publicador:

Resumo:

SERPENT和SAFER是AES的两个候选算法 ,本文使用能量攻击方法对它们进行了深入分析 ,结果表明 :对于 2 5 6、192和 12 8比特密钥的SERPENT算法 ,能量攻击平均需分别进行 2 159、2 119和 2 79次试验 .虽然所需的试验次数实际没法达到 ,但是此攻击方法大大地降低了SERPENT的密钥规模 ,并且发现对于能量攻击 ,SERPENT有许多弱密钥 .经过深入分析和穷尽搜索可知 :能量攻击可以获取SAFER的种子密钥 .文中还给出了两种抵抗能量攻击的SER PENT的改进密钥方案以及设计密钥方案时需注意的问题 .

Relevância:

10.00% 10.00%

Publicador:

Relevância:

10.00% 10.00%

Publicador:

Resumo:

中国计算机学会

Relevância:

10.00% 10.00%

Publicador:

Resumo:

提出了一个基于分组密码的hash函数体制,它的rate小于1但却具有更高的效率,同时,这个hash函数可以使用不安全的压缩函数进行构造,降低了对压缩函数安全性的要求.首先,在黑盒子模型下对这个新的体制的安全性进行了证明,然后给出了能够用于构造该体制的使用分组密码构造的压缩函数,最后通过实验对比发现,新hash函数的速度比rate为1的hash函数快得多.实验结果表明,除了rate以外,密钥编排也是影响基于分组密码hash函数效率的重要因素,甚至比rate影响更大.该体制只有两个密钥,不需要进行大量的密钥扩展运算,大大提高了基于分组密码hash函数的效率,而且该体制可以使用现有的分组密码来构造.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

SMS4是用于WAPI的分组密码算法,是国内官方公布的第一个商用密码算法.由于公布时间不长,关于它的安全性研究尚没有公开结果发表.该文研究SMS4密码算法对差分故障攻击的安全性.攻击采用面向字节的随机故障模型,并且结合了差分分析技术.该攻击方法理论上仅需要32个错误密文就可以完全恢复出SMS4的128比特种子密钥.因为实际中故障发生的字节位置是不可能完全平均的,所以实际攻击所需错误密文数将略大于理论值;文中的实验结果也验证了这一事实,恢复SMS4的128bit种子密钥平均大约需要47个错误密文.文章结果显示SMS4对差分故障攻击是脆弱的.为了避免这类攻击,建议用户对加密设备进行保护,阻止攻击者对其进行故障诱导.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

作为加密标准,DES(data encryption standard)算法虽然已被AES(advanced encryption standard)算法所取代,但其仍有着不可忽视的重要作用.在一些领域,尤其是金融领域,DES和Triple DES仍被广泛使用着.而近年来又提出了一些新的密码分析方法,其中,Rectangle攻击和Boomerang攻击已被证明是非常强大而有效的.因此,有必要重新评估DES算法抵抗这些新分析方法的能力.研究了DES算法针对Rectangle攻击和Boomerang攻击的安全性.利用DES各轮最优差分路径及其概率,分别得到了对12轮DES的Rectangle攻击和对11轮DES的Boomerang攻击.攻击结果分别为:利用Rectangle攻击可以攻击到12轮DES,数据复杂度为2~(62)。个选择明文,时间复杂度为2~(42)次12轮加密;利用Boomerang攻击可以攻击到11轮DES,数据复杂度为2~(58)个适应性选择明密文,时间复杂度为2~(38)次11轮加密.由于使用的都是DES各轮的最优差分路径,所以可以相信,该结果是Rectangle攻击和Boomerang攻击对DES所能达到的最好结果.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Subhayan Sen等人提出了一个基于细胞自动机的分组密码系统(cellular automata based cryptosystem,简称CAC),但并没有给出CAC的某些构造模块的细节描述,从应用角度考虑,将其中的一个模块固定得到CAC的变形--SMCAC(samemajor-CACAC).对SMCAC进行密码分析,结果表明,CAC的这种变形在选择明文攻击下是极不安全的.对SMCAC进行分析的意义在于,知道CAC的具体设计细节以后,借鉴对SMCAC的分析,有可能对CAC密码系统本身的安全性造成威胁.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

FOX是最近推出的系列分组密码,它的设计思想基于可证安全的研究结果,且在各种平台上的性能优良.本文利用碰撞攻击和积分攻击相结合的技术分析FOX的安全性,结果显示碰撞-积分攻击比积分攻击有效,攻击对4轮FOX64的计算复杂度是2^45.4,对5轮FOX64的计算复杂度是2^109.4,对6轮FOX64的计算复杂度是2^173.4,对7轮FOX64的计算复杂度是2^237.4,且攻击所需数据量均为2^9;也就是说4轮FOX64/64、5轮FOX64/128、6轮FOX64/192和7轮FOX64/256对本文攻击是不免疫的.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

主要探讨了基于MD方式构造hash函数时平衡度的保持问题,说明了压缩函数满足何种条件时hash函数能够取得最好的平衡度,提出了局部平衡度的概念,并利用此概念解决了压缩函数局部平衡度与hash函数平衡度的关系问题.这对于未来的hash函数的设计有非常重要的意义.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Noekeon是NESSIE公布的17个候选算法之一,讨论了Noekeon各个模块的密码特性及它们在整个密码中的作用,从中体会Noekeon的设计技巧.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The lifetime behavior of a H-2/O-2 proton exchange membrane (PEM) fuel cell with polystyrene sulfonic acid (PSSA) membrane have been investigated in order to give an insight into the degradation mechanism of the PSSA membrane. The distribution of sulfur concentration in the cross section of the PSSA membrane was measured by energy dispersive analysis of X-ray, and the chemical composition of the PSSA membrane was characterized by infrared spectroscopy before and after the lifetime experiment. The degradation mechanism of the PSSA membrane is postulated as: the oxygen reduction at the cathode proceeds through some peroxide intermediates during the fuel cell operation, and these intermediates have strong oxidative ability and may chemically attack the tertiary hydrogen at the a carbon of the PSSA; the degradation of the PSSA membrane mainly takes place at the cathode side of the cell, and the loss of the aromatic rings and the SO3- groups simultaneously occurs from the PSSA membrane. A new kind of the PSSA-Nafion composite membrane, where the Nafion membrane is bonded with the PSSA membrane and located at the cathode of the cell, was designed to prevent oxidation degradation of the PSSA membrane in fuel cells. The performances of fuel cells with PSSA-Nafion101 and PSSA-recast Nafion composite membranes are demonstrated to be stable after 835 h and 240 h, respectively.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

该文重新评估了Zodiac算法抗Square攻击的能力。Zodiac算法存在8轮Square区分器,该文首先根据算法的结构特性,给出了Zodiac的4个等价结构,而后利用等价结构得到了两个新的9轮Square区分器。利用新的区分器,对不同轮数的Zodiac算法实施了Square攻击,对12轮,13轮,14轮,15轮和16轮Zodiac的攻击复杂度分别为237.3,262.9,296.1,2137.1和2189.5次加密运算,选择明文数分别为210.3,211,211.6,212.1和212.6。结果表明:完整16轮192bit密钥的Zodiac算法是不抗Square攻击的。

Relevância:

10.00% 10.00%

Publicador:

Resumo:

提出了一种新的基于排队论的DoS攻防绩效评估方法.针对不同种类DoS攻防手段建立了统一的指标体系和绩效计算方法,基于排队论方法分别建立评估模型,对UDP Flood和SYN Flood攻击的绩效进行不包含主观因素的定量评估,分析不同攻击手段和强度的有效性.针对典型DoS攻防场景,利用网络仿真工具进行模拟,通过实验与模型推导结果对比验证了排队论模型的合理性,并阐述了此方法在不同类型DoS攻防手段中的应用.