数据加密标准的相关电磁分析

来源 :计算机科学 | 被引量 : 0次 | 上传用户:aiwaner
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
分析了CMOS逻辑门电路在运行时的电流特征,阐明了集成电路中数据与电磁辐射的相关性,建立了寄存器级电磁信息泄漏汉明距离模型。通过针对P89C668单片机实现的DES密码系统的攻击实验,介绍了相关电磁分析(Correlation Electromagnetic Analysis,CEMA)算法的设计与实现,分析了攻击点D的选择和计算方法,成功获得了DES第16轮48位子密钥,验证了电磁信息泄漏汉明距离模型。实验结果表明,工作状态下的CMOS集成电路存在电磁信息泄漏现象,相关分析比差分攻击更有效,DES每一轮
其他文献
相对于传统有线网络,移动自组织网络(Mobile Ad Hoc NET work,MANET)容易遭受各种主动和被动攻击。研究MANET网络可能遭受的威胁与攻击方式,建立实用有效的异常行为研究平台,对将来
随着视频数据的大量涌现,迫切需要有效的方法在语义层理解和管理视频数据。新的多媒体标准,如MPEG-4、MPEG-7等,对操纵和传输视频对象及元数据提供了基本的功能框架。但重要的是,视频数据的语义层内容大部分超出了标准涉及的范围。提出了一个基于本体的视频语义内容分析框架,采用领域本体定义目标领域中的高层语义概念及语义概念在上下文间的关系;为增强视频语义分析能力,将低层特征(如视觉和听觉)和视频内容分
为了解决虚拟特征和虚拟环境中虚拟物体的相交问题,必须对实时的虚拟应用环境实施快速的碰撞检测。提出了基于球体混合重建的碰撞检测算法,对球体混合表面提出了一个子线性时间复杂性的重建过程;利用四元组构造变换范围,扩展了从线性到球形混合的构造变换方法;采用循环划分的方法完成了由球体混合到线性混合的分解过程。尽管这个方法的实现过程较线性的方法更难些,但算法的执行过程所需时间却与线性方法相差无几,其复杂性也与
Schnorr签名方案是一个基于离散对数的数字签名方案。最近,一些文献提出了新的攻击该签名方案的方法,并声称这些新的攻击成功率很高。分析了这些攻击方法,认为这些新的攻击本质
目前针对虚拟骨干网的研究都是基于最小连通支配集(MCDS)的方式,其目的是最小化骨干网中的节点个数,但没有考虑到骨干节点的实际通讯能力。这样,在异构Adhoe网络中一些低性能骨干
软件估算方法学是软件工程学科中重要的研究方向,也是软件成本和进度控制的重要手段。面向对象作为现今的主流软件开发方法,对其估算方法的研究成为当前的热点。到目前为止,现有
大规模数值模拟产生了海量数据,对数据存储空间和I/O带宽都形成了挑战。针对纯量场数据,研究了外插与内插预测算子,分析了两种预测算子的优缺点,并提出了基于外插预测的纯量场无损压缩方法以及基于内插预测的纯量场有损压缩方法。提出的压缩方法的突出优点是内存开销比较小,适合于大规模的纯量场数据的压缩。使用光滑数学模型数据和真实物理模拟数据进行的测试实验表明,提出的基于预测的纯量场压缩方法取得了良好效果。
分析了常见的企业应用集成方案的现状和缺点,提出了一种基于服务架构的多Agent企业应用集成模型,最后设计实现模型原型,成功将某电子商务系统与ERP系统进行集成。
针对三维重建后的表面模型的任意剖切,首先通过对象的序列轮廓去掉图像背景,然后计算其模型及图像空间中包围盒和剖切平面的交面,利用向量叠加原理及立方体线性插值方法快速提取交面图像,经Alpha测试后映射到模型空间中相应切面上。实验表明,该方法在克服面绘制技术不能体现内部数据缺点的同时,有效地提高了模型任意剖切时剖面纹理绘制速度。
Rootkit被病毒、木马等恶意软件用来隐藏其在被入侵系统上的踪迹,使得它们能够在系统中潜伏较长时间,它的存在给系统及其使用者带来较大的安全隐患。首先对Windows rootkit进行