期刊文献+
共找到101篇文章
< 1 2 6 >
每页显示 20 50 100
基于状态空间分解的电力系统虚假数据注入攻击检测与防御方法 被引量:1
1
作者 梁志宏 严彬元 +4 位作者 洪超 陶佳冶 杨祎巍 陈霖 李攀登 《南方电网技术》 北大核心 2025年第6期39-50,共12页
在可再生能源高渗透率的背景下,电力系统的负荷频率控制(load frequency control,LFC)面临虚假数据注入攻击(false data injection attack,FDIA)的安全威胁。现有检测方法难以有效区分控制输入攻击和测量数据攻击,影响系统的稳定性和安... 在可再生能源高渗透率的背景下,电力系统的负荷频率控制(load frequency control,LFC)面临虚假数据注入攻击(false data injection attack,FDIA)的安全威胁。现有检测方法难以有效区分控制输入攻击和测量数据攻击,影响系统的稳定性和安全性。为此建立了包含可再生能源及储能系统的LFC状态空间模型,并分析了FDIA对系统动态特性的影响。通过状态空间分解方法将攻击信号解耦为控制输入攻击和测量攻击,提高检测精度。基于滑模观测器设计攻击估计方法,实现对攻击信号的实时检测。进一步结合H∞控制理论,提出了抗攻击控制(attack-resilient control,ARC)策略,以增强系统在攻击环境下的鲁棒性。仿真算例表明:与传统方法相比攻击估计均方误差降低约30%,系统频率响应稳定性显著提升。结果表明,该方法能够有效检测FDIA并提高电力系统的安全性和抗干扰能力。 展开更多
关键词 负荷频率控制 虚假数据注入攻击 状态空间分解 滑模观测器 抗攻击控制
在线阅读 下载PDF
基于变幂次滑模的三维固定时间的多导弹打击比例导引律
2
作者 李健 刘鹏 +4 位作者 喻小昊 于航 李长生 史云雷 张合 《兵工学报》 北大核心 2025年第7期282-292,共11页
针对多导弹对重要目标同时攻击的问题,提出一种三维固定时间打击多弹比例导引律。建立三维空间内的导弹-目标动力学模型,为降低在三维空间内控制方法的设计难度,在三维空间内确定基准面,将导弹-目标三维空间状态向量分解平行和垂直于基... 针对多导弹对重要目标同时攻击的问题,提出一种三维固定时间打击多弹比例导引律。建立三维空间内的导弹-目标动力学模型,为降低在三维空间内控制方法的设计难度,在三维空间内确定基准面,将导弹-目标三维空间状态向量分解平行和垂直于基准面两个分量,并在上述基准面内分别设计控制方法。其中,平行于基准面基于比例导引法,设计切向和法向加速度作为控制输入,驱使导弹在期望攻击时刻之前达成剩余飞行时间一致;在垂直基准面,基于变幂次改进传统滑模控制法设计导引律,实现多导弹系统前段控制快速收敛与末段控制稳定的兼容。当两个基准面分量都能在预设攻击时间内实现一致性控制时,在三维空间内多导弹系统可完成同步攻击。通过向所设计的导引律中补偿各导弹发射时延,实现多弹系统在异步发射场景下对目标的同步攻击。仿真验证结果表明,所设计的导引律具备快速收敛、稳定性高等特点,不仅适用于同步发射场景,在异步发射时只需将各发导弹发射时延补充至输入端,即可完成攻击时间一致性控制。 展开更多
关键词 导弹 变幂次滑模控制 比例导引律 固定时间打击 三维攻击场景
在线阅读 下载PDF
FDI攻击下基于事件触发机制的直流微电网系统的一致性滑模控制
3
作者 刘永慧 彭子韵 《上海第二工业大学学报》 2025年第1期32-44,共13页
针对虚假数据注入攻击下的直流微电网系统,采用基于事件触发一致性理论和固定时间滑模控制方法对系统的母线电压控制展开研究。首先,建立虚假数据注入攻击下的直流微电网系统模型。其次,构造中间观测器和状态观测器,分别估计虚假数据注... 针对虚假数据注入攻击下的直流微电网系统,采用基于事件触发一致性理论和固定时间滑模控制方法对系统的母线电压控制展开研究。首先,建立虚假数据注入攻击下的直流微电网系统模型。其次,构造中间观测器和状态观测器,分别估计虚假数据注入攻击和系统状态。然后,提出一种设备运行模式自切换机制以改进分布式控制器设计,同时引入事件触发一致性控制方法,降低通信频次,使各节点母线电压趋于一致。接着,设计固定时间滑模控制器,保证系统的稳定性。最后,以直流微电网系统为例进行仿真,仿真结果表明,设计的控制方法能补偿虚假数据注入攻击产生的不良影响,具有良好的鲁棒性,而且能有效节约通信资源。 展开更多
关键词 直流微电网系统 一致性 事件触发机制 固定时间滑模控制 虚假数据注入攻击
在线阅读 下载PDF
基于自适应滑模策略的直流微电网安全控制
4
作者 楼琦凯 陈蓓 +1 位作者 丁勐 魏莹 《控制工程》 北大核心 2025年第3期416-424,共9页
针对系统状态难以测量的直流微电网在欺骗攻击下的安全控制问题,提出一种自适应输出反馈滑模策略,以实现系统的稳定运行。考虑控制器到执行器的通信信道可能受到未知且时变的欺骗攻击,通过在线估计攻击强度以实时更新控制器参数,从而降... 针对系统状态难以测量的直流微电网在欺骗攻击下的安全控制问题,提出一种自适应输出反馈滑模策略,以实现系统的稳定运行。考虑控制器到执行器的通信信道可能受到未知且时变的欺骗攻击,通过在线估计攻击强度以实时更新控制器参数,从而降低单纯利用攻击上界设计控制器带来的保守性,有效补偿欺骗攻击给直流微电网系统性能带来的影响。通过设计估计值依赖的李雅普诺夫泛函,得到可确保滑动模态渐近稳定和滑模面收敛域可达的充分条件。为了得到更小的收敛域,进一步提出基于遗传算法的优化求解问题。最后,通过MATLAB数值仿真验证了所提出的自适应滑模控制策略的有效性。 展开更多
关键词 滑模控制 静态输出反馈 自适应机制 直流微电网 欺骗攻击
原文传递
DoS攻击下的幂次趋近律滑模控制系统稳定性分析
5
作者 都海波 李申申 +1 位作者 陈维乐 朱文武 《控制与决策》 EI CSCD 北大核心 2024年第6期1986-1994,共9页
研究拒绝服务(denial-of-service,DoS)攻击下的n阶受扰系统基于幂次趋近律的滑模控制.首先,通过构造状态预测器重建攻击活跃期间丢失的系统状态,基于预测器状态和非光滑函数,设计能量受限型DoS攻击情况下的幂次趋近律滑模控制器,进一步... 研究拒绝服务(denial-of-service,DoS)攻击下的n阶受扰系统基于幂次趋近律的滑模控制.首先,通过构造状态预测器重建攻击活跃期间丢失的系统状态,基于预测器状态和非光滑函数,设计能量受限型DoS攻击情况下的幂次趋近律滑模控制器,进一步分析保持系统稳定性的充分条件;其次,当系统存在外部干扰情况下,证明幂次趋近律滑模控制方法仍能保持非光滑控制器的强抗干扰能力;最后,通过数值仿真对所提出的理论证明结果进行验证. 展开更多
关键词 拒绝服务攻击 滑模控制 状态预测器 幂次趋近律
原文传递
基于局部扰动的时间序列预测对抗攻击 被引量:1
6
作者 张耀元 原继东 +2 位作者 刘海洋 王志海 赵培翔 《软件学报》 EI CSCD 北大核心 2024年第11期5210-5227,共18页
时间序列预测模型已广泛应用于日常生活中的各个行业,针对这些预测模型的对抗攻击关系到各行业数据的安全性.目前,时间序列的对抗攻击多在全局范围内进行大规模扰动,导致对抗样本易被感知.同时,对抗攻击的效果会随着扰动幅度的降低而明... 时间序列预测模型已广泛应用于日常生活中的各个行业,针对这些预测模型的对抗攻击关系到各行业数据的安全性.目前,时间序列的对抗攻击多在全局范围内进行大规模扰动,导致对抗样本易被感知.同时,对抗攻击的效果会随着扰动幅度的降低而明显下降.因此,如何在生成不易察觉的对抗样本的同时保持较好的攻击效果,是当前时间序列预测对抗攻击领域亟需解决的问题之一.首先提出一种基于滑动窗口的局部扰动策略,缩小对抗样本的扰动区间;其次,使用差分进化算法寻找最优攻击点位,并结合分段函数分割扰动区间,进一步降低扰动范围,完成半白盒攻击.和已有的对抗攻击方法在多个不同深度模型上的对比实验表明,所提出的方法能够生成不易感知的对抗样本,并有效改变模型的预测趋势,在股票交易、电力消耗、太阳黑子观测和气温预测这4个具有挑战性的任务中均取得了较好的攻击效果. 展开更多
关键词 时间序列预测 对抗攻击 对抗样本 半白盒攻击 滑动窗口 差分进化
在线阅读 下载PDF
基于滑动窗口的协作频谱感知对抗拜占庭攻击 被引量:2
7
作者 宋铁成 吴俊 +1 位作者 梁浩宇 程之序 《信息对抗技术》 2024年第3期63-78,共16页
认知无线电技术允许从用户动态地接入主要用户被授权的频谱,提高频谱利用率。协作频谱感知是认知无线电技术的一个重要组成部分,通过空间分集检测主用户信号。然而,由于认知无线网络的开放性,协作频谱感知过程可能会受到拜占庭攻击,恶... 认知无线电技术允许从用户动态地接入主要用户被授权的频谱,提高频谱利用率。协作频谱感知是认知无线电技术的一个重要组成部分,通过空间分集检测主用户信号。然而,由于认知无线网络的开放性,协作频谱感知过程可能会受到拜占庭攻击,恶意用户伪造有关主用户信号的状态信息,然后对主用户的通信造成干扰或自私地占用频谱资源,此外,协作频谱感知因多个从用户协作而需要更多的时间来检测主用户信号,因而将导致协作频谱感知的性能和效率进一步降低。针对上述问题,提出了基于滑动窗口的协作频谱感知方案,以减轻拜占庭攻击的负面影响,提高协作效率。在深入分析融合中心盲的问题的基础上,从恶意用户的角度出发,建立了一个随机拜占庭攻击模型来描述恶意行为。为了解决感知样本融合过程中的盲的问题,提出了一种交付评估机制,为基于滑动窗口的协作频谱感知奠定了坚实的基础,并在一个滑动窗口内进一步评估信誉值,以提高报告阶段的协作效率。仿真结果表明,无论恶意比例如何,基于滑动窗口的协作频谱感知在始终攻击的情况下只需要6个平均样本数就可以提供100%的检测准确率,而在恶意比例超过50%的随机攻击的情况下依然能够展现出显著的性能优势。 展开更多
关键词 协作频谱感知 拜占庭攻击 交付评估机制 基于滑动窗口的权重分配 动态报告方式 序贯概率比检验
在线阅读 下载PDF
可信执行环境下基于RSA算法的软件侧信道攻击研究 被引量:1
8
作者 许灿 周弢 《微型电脑应用》 2024年第7期176-178,183,共4页
为了提升RSA(公钥加密)算法对于侧信道攻击的抵抗能力,最大程度保障软件信息安全,避免计算机系统瘫痪,研究可信执行环境下基于RSA算法的软件侧信道攻击抵抗。依据侧信道的时间、电磁/功耗分析、能量消耗等多种攻击方式,采用RSA算法通过... 为了提升RSA(公钥加密)算法对于侧信道攻击的抵抗能力,最大程度保障软件信息安全,避免计算机系统瘫痪,研究可信执行环境下基于RSA算法的软件侧信道攻击抵抗。依据侧信道的时间、电磁/功耗分析、能量消耗等多种攻击方式,采用RSA算法通过对计算机的硬盘序列号信息加密,完成软件信息加密,并将蒙哥马利改进左右滑动窗口方式引入RSA算法,加快RSA算法模幂运算的速度,减少运算量,实现侧信道攻击最佳防御,为软件运行提供一个可信执行环境。实验表明:改进后的RSA算法,对于不同比特位计算的能量消耗值相近,可以使攻击者无法通过应用不同比特位计算时消耗的能量分析出密钥;同时,对于多种侧信道攻击方式,该方法能够有效地进行抵抗,使攻击者无法分析出密钥。 展开更多
关键词 RSA算法 侧信道攻击 蒙哥马利算法 滑动窗口 能量消耗 计时攻击
在线阅读 下载PDF
执行器攻击下神经网络事件触发滑模同步控制
9
作者 董昱辰 王婕 李红超 《控制工程》 CSCD 北大核心 2024年第3期450-456,共7页
针对多神经网络系统在执行器攻击和外部随机干扰下的同步控制问题,对事件触发滑模控制方法进行研究。首先,设计了2种新的积分滑模函数,保证多神经网络系统在整个同步过程中的全局鲁棒性;其次,在事件触发机制的基础上,针对系统存在有界... 针对多神经网络系统在执行器攻击和外部随机干扰下的同步控制问题,对事件触发滑模控制方法进行研究。首先,设计了2种新的积分滑模函数,保证多神经网络系统在整个同步过程中的全局鲁棒性;其次,在事件触发机制的基础上,针对系统存在有界扰动和执行器攻击的问题,设计了分布式事件触发积分滑模控制器,在抑制干扰和攻击的同时实现了多神经网络的同步控制,并且节约了通信资源;再次,基于李雅普诺夫稳定性理论,给出了多神经网络同步的充分条件,并通过推导得出最小触发时间间隔为大于0的正数,即保证系统不会存在奇诺(Zeno)行为;最后,仿真结果验证了所提控制方法的有效性。 展开更多
关键词 积分滑模控制 执行器攻击 事件触发 神经网络 安全同步
原文传递
多策略虚假数据注入攻击下切换系统滑模控制的安全设计 被引量:2
10
作者 马娟 赵海娟 徐勤琪 《控制与决策》 EI CSCD 北大核心 2024年第12期4093-4098,共6页
研究在多策略网络攻击下切换系统的滑模控制问题.在传感器向控制器传输信息的通道中,系统遭受到多策略的虚假数据注入(false data injection, FDI)攻击.与传统的FDI攻击不同,多策略FDI攻击会根据攻击时刻选择不同攻击策略.多策略FDI攻... 研究在多策略网络攻击下切换系统的滑模控制问题.在传感器向控制器传输信息的通道中,系统遭受到多策略的虚假数据注入(false data injection, FDI)攻击.与传统的FDI攻击不同,多策略FDI攻击会根据攻击时刻选择不同攻击策略.多策略FDI攻击造成系统传输信息的损坏,进而导致切换系统状态不稳定甚至发散.为解决这一问题,应用滑模控制方法保证切换系统的依概率输入-状态稳定性能.应用Lyapunov函数方法得到了闭环切换系统稳定性的充分条件.另外,建立了系统状态与受损状态信息之间的数学模型,基于可用的受损状态,设计滑模控制律,所设计的滑模控制律保证了系统状态的可达性,系统状态轨迹在有限时间内被驱动到指定滑模面内.最后,通过数值仿真验证了所提方法的有效性. 展开更多
关键词 切换系统 滑模控制 多策略 虚假数据注入攻击 依概率输入-状态稳定 LYAPUNOV函数
原文传递
基于人工神经网络的通信网络异常流量攻击识别方法
11
作者 刘亚鹏 《移动信息》 2024年第11期32-34,共3页
由于现行方法在通信网络异常流量攻击识别中应用效果不理想,文中提出了一种基于人工神经网络的通信网络异常流量攻击识别方法。利用采集器从通信网络日志中提取网络流量特征,对网络特征数据进行补偿并过滤重复数据,通过对特征数据的二... 由于现行方法在通信网络异常流量攻击识别中应用效果不理想,文中提出了一种基于人工神经网络的通信网络异常流量攻击识别方法。利用采集器从通信网络日志中提取网络流量特征,对网络特征数据进行补偿并过滤重复数据,通过对特征数据的二值化处理,将数据值统一映射到数据区间[0,1],利用滑动窗口函数将特征数据切片处理为多模态数据,并通过人工神经网络对网络异常流量进行分类,以识别网络异常流量攻击,实现基于人工神经网络的通信网络异常流量攻击识别。实验证明,文中提出的方法识别率在95%以上,漏识率在1%以内,能实现对通信网络异常流量攻击的精准识别。 展开更多
关键词 人工神经网络 通信网络 异常流量 攻击识别 二值化 滑动窗口函数
在线阅读 下载PDF
网络攻击下直流微电网系统的事件触发滑模控制
12
作者 刘永慧 卢艳杰 《电力科学与技术学报》 CSCD 北大核心 2024年第6期212-221,共10页
采用基于事件触发的固定时间滑模控制方法,研究了虚假数据注入攻击下直流微电网系统的直流母线电压控制。首先,建立虚假数据注入攻击下直流微电网系统的数学模型;其次,为节省网络资源,在传感器-观测器通道和观测器-控制器通道引入事件... 采用基于事件触发的固定时间滑模控制方法,研究了虚假数据注入攻击下直流微电网系统的直流母线电压控制。首先,建立虚假数据注入攻击下直流微电网系统的数学模型;其次,为节省网络资源,在传感器-观测器通道和观测器-控制器通道引入事件触发机制;然后,考虑系统恒功率负载扰动和虚假数据注入攻击引起的系统电流难以准确测量的问题,构造了状态观测器,并设计基于观测器的固定时间滑模控制器,得到系统收敛的时间上界;最后,以含有2个恒功率负载和1个储能单元的直流微电网系统为例进行仿真。仿真结果表明,所提控制方法能够有效抑制恒功率负载扰动和虚假数据注入攻击对直流母线电压造成的影响,同时还能有效节省网络资源。 展开更多
关键词 直流微电网系统 虚假数据注入攻击 恒功率负载 事件触发 固定时间滑模控制
在线阅读 下载PDF
Blowfish密码系统分析 被引量:8
13
作者 钟黔川 朱清新 《计算机应用》 CSCD 北大核心 2007年第12期2940-2941,2944,共3页
Blowfish算法自提出以后便得到了广泛应用,很多针对它的攻击也随之出现,但未见对它有实质性的挑战。针对Blowfish算法加密过程中出现的缺陷,给出了从Blowfish算法更新后得到的子密钥数组直接导出密钥数组K的详细过程,指出在应用中可能... Blowfish算法自提出以后便得到了广泛应用,很多针对它的攻击也随之出现,但未见对它有实质性的挑战。针对Blowfish算法加密过程中出现的缺陷,给出了从Blowfish算法更新后得到的子密钥数组直接导出密钥数组K的详细过程,指出在应用中可能造成整个Blowfish算法被攻破。另外,用反证法证明了由于不满足前提条件,因而滑动攻击对Blowfish算法失效。 展开更多
关键词 BLOWFISH 滑动攻击 分组密码
在线阅读 下载PDF
KeeLoq密码第1种滑动-代数攻击的改进 被引量:5
14
作者 王秋艳 金晨辉 《计算机工程》 CAS CSCD 北大核心 2009年第16期133-134,137,共3页
证明对KeeLoq密码的第1种滑动-代数攻击算法的成功率仅为2-64,针对该问题,分析滑动对个数与成功率的关系,提出改进算法,将用于建立代数方程组的滑动对减少为2个,使改进算法的成功率提高至0.632,并将计算复杂性由原来的278个CPU时钟降为... 证明对KeeLoq密码的第1种滑动-代数攻击算法的成功率仅为2-64,针对该问题,分析滑动对个数与成功率的关系,提出改进算法,将用于建立代数方程组的滑动对减少为2个,使改进算法的成功率提高至0.632,并将计算复杂性由原来的278个CPU时钟降为273个CPU时钟。 展开更多
关键词 KeeLoq密码 滑动-代数攻击 滑动对
在线阅读 下载PDF
关于Noekeon分组密码 被引量:5
15
作者 吴文玲 张月玲 《中国科学院研究生院学报》 CAS CSCD 2002年第2期168-171,共4页
Noekeon是NESSIE公布的 1 7个候选算法之一,讨论了Noekeon各个模块的密码特性及它们在整个密码中的作用,从中体会Noekeon的设计技巧.
关键词 Noekeon 分组密码 密钥编排算法 线性密码分析 滑动攻击 加密算法 解密算法
在线阅读 下载PDF
考虑自动驾驶仪动特性的终端角度约束滑模导引律 被引量:46
16
作者 孙胜 张华明 周荻 《宇航学报》 EI CAS CSCD 北大核心 2013年第1期69-78,共10页
探讨了拦截机动目标情况下的攻击角度约束导引律设计问题。首先假设自动驾驶仪为理想环节,推导了一种滑模导引律,证明了该导引律的有限时间收敛特性。然后通过非线性反步设计法把上述导引律推广到考虑导弹自动驾驶仪动态延迟的情形上,... 探讨了拦截机动目标情况下的攻击角度约束导引律设计问题。首先假设自动驾驶仪为理想环节,推导了一种滑模导引律,证明了该导引律的有限时间收敛特性。然后通过非线性反步设计法把上述导引律推广到考虑导弹自动驾驶仪动态延迟的情形上,仿真结果表明,导弹自动驾驶仪为实际跟踪环节,目标做大机动逃逸时该制导方法仍具有良好的制导性能。 展开更多
关键词 导引律 攻击角度 自动驾驶仪 滑动模态控制 反步控制
在线阅读 下载PDF
KeeLoq密码Courtois攻击方法的分析和修正 被引量:2
17
作者 张斌 王秋艳 金晨辉 《电子与信息学报》 EI CSCD 北大核心 2009年第4期946-949,共4页
KeeLoq密码是由Willem Smit设计的分组密码算法,广泛应用于汽车的无线门锁装置。Courtois等人在2007年提出了破译KeeLoq的4种滑动-代数攻击方法,其中第4种滑动-代数攻击方法的计算复杂性最小。本文证明了Courtois的第4种滑动-代数攻击... KeeLoq密码是由Willem Smit设计的分组密码算法,广泛应用于汽车的无线门锁装置。Courtois等人在2007年提出了破译KeeLoq的4种滑动-代数攻击方法,其中第4种滑动-代数攻击方法的计算复杂性最小。本文证明了Courtois的第4种滑动-代数攻击方法的攻击原理是错误的,因而无法实现对KeeLoq的破译。此外,本文还对该方法进行了修正,提出了改进的攻击方法,利用232个已知明文能够以O(248)次加密的计算复杂性求出KeeLoq密码的密钥,成功率为1。对于KeeLoq密码26%的密钥,其连续64圈圈函数形成的复合函数至少具有两个不动点,此时改进的攻击方法的计算复杂性还可降至O(243)次加密。 展开更多
关键词 密码分析 KeeLoq密码 滑动-代数攻击 不动点
在线阅读 下载PDF
再入飞行器大攻角飞行时的姿态控制律设计 被引量:5
18
作者 成高 刘满国 +2 位作者 李宪强 张翔 李苑青 《宇航学报》 EI CAS CSCD 北大核心 2017年第8期847-854,共8页
再入飞行器大攻角飞行时,会造成方向舵失效,且较小的滚转角速度,就可能导致舵偏指令饱和,对此,本文设计了一种在方向舵失效情况下的抗饱和姿态控制律。该控制律首先基于时标分离假设,将再入飞行器大攻角飞行时的姿态运动模型分解成快、... 再入飞行器大攻角飞行时,会造成方向舵失效,且较小的滚转角速度,就可能导致舵偏指令饱和,对此,本文设计了一种在方向舵失效情况下的抗饱和姿态控制律。该控制律首先基于时标分离假设,将再入飞行器大攻角飞行时的姿态运动模型分解成快、慢回路子系统,然后采用新型的高阶滑模控制律,设计出了一种有限时间收敛且连续可导的慢回路控制器;针对快回路子系统,结合分层滑模控制理论和自适应控制理论,设计了具有抗输入饱和功能的自适应分层滑模控制器。对以上控制器进行仿真验证,结果表明该控制律在大攻角飞行造成偏航舵失效情况下,具有良好的抗饱和姿态控制能力。 展开更多
关键词 再入飞行器 大攻角 滑模控制 抗饱和
在线阅读 下载PDF
一个改进的Salsa20流密码算法 被引量:1
19
作者 张中亚 关杰 丁林 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第2期201-207,共7页
提出了一种新的流密码算法设计结构,并基于此结构对流密码算法Salsa20进行改进。分析结果表明,改进后算法的滑动对个数从2256降为0,能有效抵抗滑动攻击,并能更好地抵抗第二原象攻击和差分攻击。实验结果表明,改进算法的软件实现速度基... 提出了一种新的流密码算法设计结构,并基于此结构对流密码算法Salsa20进行改进。分析结果表明,改进后算法的滑动对个数从2256降为0,能有效抵抗滑动攻击,并能更好地抵抗第二原象攻击和差分攻击。实验结果表明,改进算法的软件实现速度基本保持不变。 展开更多
关键词 流密码 Salsa20 滑动攻击 第二原象攻击 差分攻击
在线阅读 下载PDF
抵抗滑动攻击的LEX算法改进 被引量:2
20
作者 李欣 谭晓青 《计算机工程与应用》 CSCD 2012年第26期101-103,117,共4页
ECRYPT项目中的流密码LEX算法中每组AES加密过程使用相同的加密密钥,这导致其易受到滑动攻击。利用AES的密钥扩展算法改进了流密码LEX算法的密钥采用方案,改进后算法能够有效地抵抗滑动攻击。
关键词 ECRYPT项目 流密码 LEX算法 滑动攻击
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部