期刊文献+
共找到104篇文章
< 1 2 6 >
每页显示 20 50 100
基于参数优化拟合和二分搜索的CRT-RSA小d_(q)实际攻击方法
1
作者 李强 戚文峰 《信息工程大学学报》 2025年第3期312-322,共11页
针对当前缺乏系统的方法来有效指导CRT-RSA小d_(q)实际攻击的问题,提出一种基于参数优化拟合和二分搜索的CRT-RSA小d_(q)实际攻击方法。首先对小d_(q)攻击参数τ_(p)、τ_(q)进行优化,基于优化的τ_(p)、τ_(q)值和约化格基长度的实验统... 针对当前缺乏系统的方法来有效指导CRT-RSA小d_(q)实际攻击的问题,提出一种基于参数优化拟合和二分搜索的CRT-RSA小d_(q)实际攻击方法。首先对小d_(q)攻击参数τ_(p)、τ_(q)进行优化,基于优化的τ_(p)、τ_(q)值和约化格基长度的实验统计,给出一种基于参数拟合的可攻击上界的估计方法,其估计结果与实验结果吻合;在该方法的指导下,对给定参数条件下的小d_(q)实际攻击上界进行探索;随后加入之前RSA小解密指数实际攻击探索时所提的模数素因子的高比特猜测策略,基于实验中的“多值现象”,提出适合并行实现的二分搜索攻击方法,该方法能有效提升给定参数下小d_(q)实际可攻击的上界。此外,对Takayasu等的格进行优化,并对其提出的helpful多项式在实际攻击中的效果进行探索,可为后续CRT-RSA的小d_(q)攻击研究带来启发和帮助。 展开更多
关键词 CRT-rsa体制 小d_(q)攻击 高比特猜测 多值现象 二分搜索
在线阅读 下载PDF
CRT-RSA的小d_(p),d_(q)实际攻击研究
2
作者 李强 郑群雄 戚文峰 《密码学报(中英文)》 北大核心 2025年第3期604-626,共23页
CRT-RSA是由Quisquater和Couvreur于1982年提出的RSA变种,广泛应用于数据加密、数字签名、协议、身份认证等领域.小d_(p),d_(q)攻击是分析CRT-RSA应用安全性的一种重要方法,其目前最好的理论攻击结果是2019年由Takayasu、Lu和Peng给出的... CRT-RSA是由Quisquater和Couvreur于1982年提出的RSA变种,广泛应用于数据加密、数字签名、协议、身份认证等领域.小d_(p),d_(q)攻击是分析CRT-RSA应用安全性的一种重要方法,其目前最好的理论攻击结果是2019年由Takayasu、Lu和Peng给出的d_(p),d_(q)<N^(0.122),其中N为模数.然而,由于格基约化算法在高维格中约化效率和输出格基质量的下降,实际攻击很难达到该理论界.目前已知最好的实际攻击结果为d_(p),d_(q)≤N^(0.062)(N为1000 bits)和d_(p),d_(q)≤N^(0.0645)(N为2000 bits),与理论界尚有不小的差距.本文在Takayasu等人攻击的基础上,探索CRT-RSA小dp,dq攻击的实际可攻击上界以及如何在实际攻击中进一步提升该攻击上界.第一,对2019年Takayasu等人的格(简记为TLP2019格)进行优化,在确保TLP2019格仍为方阵的条件下去掉了两个unhelpful多项式,使得TLP2019格降低了两维.第二,针对当前缺乏CRT-RSA小d_(p),d_(q)实际可攻击上界的有效估计方法这一现状,结合实验中发现的TLP2019格约化输出的前三向量长度远远小于随机格中最短向量长度这一事实,给出了一种基于参数拟合的可攻击上界的估计方法,其估计结果与实验结果很好地吻合.第三,根据实验中与RSA小解密指数实际攻击类似的“多值现象”,提出了基于二分搜索的小d_(p),d_(q)实际攻击方法,提升了实际可攻击的上界.具体而言,对于模数1000 bits和2000 bits的CRT-RSA,在两周内分别实现了d_(p),d_(q)≤N^(0.067)和d_(p),d_(q)≤N^(0.0665)的实际攻击;对于某些特殊情形,甚至能够能将实际可攻击上界提升至N^(0.07)以上.相信本文的实际攻击探索能为后续CRT-RSA的小d_(p),d_(q)攻击研究带来启发和帮助. 展开更多
关键词 CRT-rsa 小d_(p) d_(q)攻击 实际攻击 高比特猜测 多值现象 二分搜索
在线阅读 下载PDF
A Unified Method Based on SPA and Timing Attacks on the Improved RSA 被引量:1
3
作者 JIA Fan XIE Di 《China Communications》 SCIE CSCD 2016年第4期89-96,共8页
Nowadays the modular multiplications in many kinds of smartcards are utilized Montgomery's algorithm modular multiplier, so traditional SPA to RSA becomes invalid. An improved attack method is proposed based on SP... Nowadays the modular multiplications in many kinds of smartcards are utilized Montgomery's algorithm modular multiplier, so traditional SPA to RSA becomes invalid. An improved attack method is proposed based on SPA which just depends on the fact that there exist some subtle differences in each loop during the operation of cd mod n. At same time, compared with the traditional SPA, it doesn't need to select the clear text or some known message. Using this method, attacks can easy to discover the mode of RSA implementation and extract the bits of decryption key just based on a few collected traces. From the real attack test on several main kinds of smartcard, the private keys of RSA stored inside can be analyzed successfully. 展开更多
关键词 power analysis SPA rsa attack SCA
在线阅读 下载PDF
AES RSA-SM2 Algorithm against Man-in-the-Middle Attack in IEC 60870-5-104 Protocol
4
作者 Shan Shi Yong Wang +1 位作者 Cunming Zou Yingjie Tian 《Journal of Computer and Communications》 2022年第1期27-41,共15页
The IEC60870-5-104 protocol lacks an integrated authentication mechanism during plaintext transmission, and is vulnerable to security threats, monitoring, tampering, or cutting off communication connections. In order ... The IEC60870-5-104 protocol lacks an integrated authentication mechanism during plaintext transmission, and is vulnerable to security threats, monitoring, tampering, or cutting off communication connections. In order to verify the security problems of 104 protocol, the 104 master-slave communication implemented DoS attacks, ARP spoofing and Ettercap packet filtering and other man-in-the-middle attacks. DoS attacks may damage the network functions of the 104 communication host, resulting in communication interruption. ARP spoofing damaged the data privacy of the 104 protocol, and Ettercap packet filtering cut off the communication connection between the master and the slave. In order to resist the man-in-the-middle attack, the AES and RSA hybrid encryption signature algorithm and the national secret SM2 elliptic curve algorithm are proposed. AES and RSA hybrid encryption increases the security strength of communication data and realizes identity authentication. The digital signature implemented by the SM2 algorithm can realize identity verification, ensure that the data has not been tampered with, and can ensure the integrity of the data. Both of them improve the communication security of the 104 protocol. 展开更多
关键词 104 Protocol Man in the Middle attack AES and rsa Hybrid Encryption Signature National Secret SM2 Algorithm
在线阅读 下载PDF
RSA密码算法的功耗轨迹分析及其防御措施 被引量:19
5
作者 韩军 曾晓洋 汤庭鳌 《计算机学报》 EI CSCD 北大核心 2006年第4期590-596,共7页
针对RSA密码算法的电路,提出了一种新的功耗分析攻击方法———功耗轨迹分析.该方法的基本特点是通过处理电路的功率信号,从信号的轨迹图形中获取RSA算法的敏感信息(如密钥),因此,功耗轨迹分析能够有效地攻击现有的多种形式的RSA实现方... 针对RSA密码算法的电路,提出了一种新的功耗分析攻击方法———功耗轨迹分析.该方法的基本特点是通过处理电路的功率信号,从信号的轨迹图形中获取RSA算法的敏感信息(如密钥),因此,功耗轨迹分析能够有效地攻击现有的多种形式的RSA实现方案.同时还探讨了RSA密码电路防御攻击的措施:直接在算法中添加冗余的伪操作能够抵御功耗轨迹分析攻击,但是这会导致电路功耗增大和速度降低.进而还提出了一种将RSA算法中的伪操作随机化的新方法.该方法能够在保证电路安全性的同时又节省电路功耗和运算时间. 展开更多
关键词 功耗分析攻击 rsa密码算法 安全芯片 抗攻击 模幂
在线阅读 下载PDF
RSA公钥密码算法的计时攻击与防御 被引量:9
6
作者 陈财森 王韬 +1 位作者 郑媛媛 赵新杰 《计算机工程》 CAS CSCD 北大核心 2009年第2期123-125,共3页
计时攻击根据密码算法在密码设备中运行时的执行时间差异,分析和判断密码算法的各种有效信息,是最具威胁的旁路攻击方式之一。该文研究RSA加密算法和计时攻击的原理,分析RSA解密过程,阐述针对基于模幂算法的RSA计时攻击的原理,讨论如何... 计时攻击根据密码算法在密码设备中运行时的执行时间差异,分析和判断密码算法的各种有效信息,是最具威胁的旁路攻击方式之一。该文研究RSA加密算法和计时攻击的原理,分析RSA解密过程,阐述针对基于模幂算法的RSA计时攻击的原理,讨论如何抵御该计时攻击。 展开更多
关键词 rsa公钥密码算法 计时攻击 模幂运算 rsa隐蔽
在线阅读 下载PDF
RSA算法中几种可能泄密的参数选择 被引量:10
7
作者 谢建全 阳春华 《计算机工程》 EI CAS CSCD 北大核心 2006年第16期118-119,124,共3页
RSA加密算法是目前使用较多、安全性高的一种非对称加密算法,在实际应用中要使该算法有较高的防破解强度,在大素数的选择上是有要求的。文章给出了选择高质量的大素数的有效方法,并对一些不当的选择可能造成的泄密给出了相应的证明。
关键词 大素数 rsa算法 安全性 攻击
在线阅读 下载PDF
RSA推广循环攻击实效性与弱模问题的研究与分析 被引量:5
8
作者 姜正涛 怀进鹏 王育民 《通信学报》 EI CSCD 北大核心 2009年第6期70-74,共5页
研究了一类RSA安全模数攻击方法的有效性,通过分析指出由于某些攻击方法成功概率可忽略,不能作为选择强安全RSA模数的理由,针对攻击方法的分析总结了当前安全RSA模数的含义,从实际安全角提高参数选择的效率。另外,对RSA模数2个素因子之... 研究了一类RSA安全模数攻击方法的有效性,通过分析指出由于某些攻击方法成功概率可忽略,不能作为选择强安全RSA模数的理由,针对攻击方法的分析总结了当前安全RSA模数的含义,从实际安全角提高参数选择的效率。另外,对RSA模数2个素因子之差d=|p-q|不能太小的结果做了进一步研究,可以认为d为dl,m=ql-pm(l,m∈Z+)比较小时的一种特殊情况,由分析可以看出在选择RSA模数时需注意不要因特意选择比较大的d而忽略了2个素数关系的随机性,防止存在2者某种特殊的函数关系,提高安全性。 展开更多
关键词 rsa 模数安全 循环攻击 攻击有效性 实际安全
在线阅读 下载PDF
实现RSA算法应注意的问题 被引量:6
9
作者 闫洪亮 牛军涛 《计算机应用与软件》 CSCD 北大核心 2008年第5期253-254,共2页
RSA是第一个公钥密码的实际实现,在1978年Rivest、Adleman、Shamir提出该算法之后,已广泛应用于各种硬软件产品平台之上。介绍了常见的攻击方法选择密文攻击和共模攻击,以说明安全实现RSA算法应注意的问题。
关键词 公钥密码 rsa 共模攻击
在线阅读 下载PDF
RSA公钥密码计时攻击研究及仿真 被引量:4
10
作者 田军舰 寇应展 陈财森 《计算机技术与发展》 2010年第8期150-153,158,共5页
密码设备在执行加解密运算时泄露的时间信息能够被攻击者捕获,进而推算出密钥,破解密码系统。该文研究了RSA公钥密码算法和计时攻击的原理,分析了RSA加解密的模幂运算过程,阐述了基于模幂运算的RSA计时攻击原理,同时进行了仿真实现。仿... 密码设备在执行加解密运算时泄露的时间信息能够被攻击者捕获,进而推算出密钥,破解密码系统。该文研究了RSA公钥密码算法和计时攻击的原理,分析了RSA加解密的模幂运算过程,阐述了基于模幂运算的RSA计时攻击原理,同时进行了仿真实现。仿真结果证明了RSA密码算法在计时攻击中存在安全缺陷,也说明了计时攻击与其他传统攻击相比更能准确快速地获得密钥。针对RSA公钥密码算法在计时攻击中存在的缺陷以及面临的安全威胁,讨论了抵御计时攻击的措施。 展开更多
关键词 计时攻击 rsa 模幂运算 公钥密码
在线阅读 下载PDF
RSA踪迹驱动指令Cache计时攻击研究 被引量:3
11
作者 陈财森 王韬 +1 位作者 郭世泽 周平 《软件学报》 EI CSCD 北大核心 2013年第7期1683-1694,共12页
指令Cache攻击是基于获取算法执行路径的一种旁路攻击方式.首先,通过分析原有RSA指令Cache计时攻击存在可行性不高且能够获取的幂指数位不足等局限性,建立了新的基于监视整个指令Cache而不只是监视特定指令Cache的踪迹驱动计时攻击模型... 指令Cache攻击是基于获取算法执行路径的一种旁路攻击方式.首先,通过分析原有RSA指令Cache计时攻击存在可行性不高且能够获取的幂指数位不足等局限性,建立了新的基于监视整个指令Cache而不只是监视特定指令Cache的踪迹驱动计时攻击模型;然后,提出了一种改进的基于SWE算法窗口大小特征的幂指数分析算法;最后,在实际环境下,利用处理器的同步多线程能力确保间谍进程与密码进程能够同步运行.针对OpenSSLv.0.9.8f中的RSA算法执行指令Cache计时攻击实验,实验结果表明:新的攻击模型在实际攻击中具有更好的可操作性;改进的幂指数分析算法能够进一步缩小密钥搜索空间,提高了踪迹驱动指令Cache计时攻击的有效性.对于一个512位的幂指数,新的分析算法能够比原有分析算法多恢复出大约50个比特位. 展开更多
关键词 指令Cache计时攻击 旁路攻击 rsa密码算法 踪迹驱动 同步多线程
在线阅读 下载PDF
RSA的类循环攻击 被引量:1
12
作者 郑永辉 祝跃飞 徐洪 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第12期56-58,共3页
给出了RSA密码算法的一种类循环攻击算法.记RSA算法的公钥为(e,N),私钥为d.若存在正整数k,使得整数ek和整数dkmod(N)都较小,则基于一些已有的低解密指数攻击方法,可将RSA模数N的分解问题转化为RSA的公私钥方程的小根问题,从而可在多... 给出了RSA密码算法的一种类循环攻击算法.记RSA算法的公钥为(e,N),私钥为d.若存在正整数k,使得整数ek和整数dkmod(N)都较小,则基于一些已有的低解密指数攻击方法,可将RSA模数N的分解问题转化为RSA的公私钥方程的小根问题,从而可在多项式时间求解.实验数据表明,本方法可以找出RSA新的弱密钥. 展开更多
关键词 密码学 公钥密码学 算法 循环攻击 rsa 低解密指数攻击
原文传递
针对RSA算法软件应用的故障攻击研究 被引量:1
13
作者 陈财森 王韬 +1 位作者 邓绍怡 方育奇 《计算机工程》 CAS CSCD 北大核心 2011年第3期25-26,29,共3页
原有的RSA故障攻击针对的都是运行在智能卡等硬件上的算法,为研究针对RSA软件实现方式的故障攻击,剖析中国剩余定理软件实现算法,提出针对OpenSSL密码库的RSA算法软件实现的故障攻击算法,给出一种只需要一次错误签名的改进攻击方案。通... 原有的RSA故障攻击针对的都是运行在智能卡等硬件上的算法,为研究针对RSA软件实现方式的故障攻击,剖析中国剩余定理软件实现算法,提出针对OpenSSL密码库的RSA算法软件实现的故障攻击算法,给出一种只需要一次错误签名的改进攻击方案。通过仿真实验验证算法的可行性,并给出抵御此类攻击的有效措施。 展开更多
关键词 故障攻击 rsa算法 中国剩余定理 数字签名
在线阅读 下载PDF
基于RSA的网关口令认证密钥交换协议的分析与改进 被引量:8
14
作者 汪定 王平 雷鸣 《电子学报》 EI CAS CSCD 北大核心 2015年第1期176-184,共9页
设计安全高效的基于RSA的口令认证密钥交换协议是密码学领域的公开难题.2011年Wei等学者首次提出了一个基于RSA的可证明安全的网关口令认证密钥交换协议,并声称在随机预言模型下基于大整数的素因子分解困难性证明了协议的安全性.利用该... 设计安全高效的基于RSA的口令认证密钥交换协议是密码学领域的公开难题.2011年Wei等学者首次提出了一个基于RSA的可证明安全的网关口令认证密钥交换协议,并声称在随机预言模型下基于大整数的素因子分解困难性证明了协议的安全性.利用该协议中服务器端提供的预言机服务,提出一种分离攻击,攻击者只需发起几十次假冒会话便可恢复出用户的口令.攻击结果表明,该协议无法实现所声称的口令保护这一基本安全目标,突出显示了分离攻击是针对基于RSA的口令认证密钥交换协议的一种严重安全威胁.进一步指出了协议形式化安全证明中的失误,给出一个改进方案.分析结果表明,改进方案在提高安全性的同时保持了较高效率,更适于移动通信环境. 展开更多
关键词 网关口令认证 rsa 随机预言机模型 分离攻击
在线阅读 下载PDF
针对OpenSSL的RSA实现算法的计时攻击 被引量:2
15
作者 陈财森 王韬 +1 位作者 郑媛嫒 杨杰 《军械工程学院学报》 2009年第2期71-74,共4页
通过对OpenSSL中的RSA算法的研究,发现RSA算法在解密过程中会发生Montgomery约简,从而导致对于不同的密文产生不同的解密时间差异,由该时间差异信息能够提取密钥的信息,进行密钥破解。为了能够产生更加明显的时间差异,提高攻击执... 通过对OpenSSL中的RSA算法的研究,发现RSA算法在解密过程中会发生Montgomery约简,从而导致对于不同的密文产生不同的解密时间差异,由该时间差异信息能够提取密钥的信息,进行密钥破解。为了能够产生更加明显的时间差异,提高攻击执行效率,提出了添加临近值的改进方法,并设计了计时攻击的流程。实验结果表明,改进的方法能够提高计时攻击的效率和准确性。 展开更多
关键词 rsa 计时攻击 蒙哥马利约简 中国剩余定理 邻近值
在线阅读 下载PDF
一种针对RSA算法软件应用的差分计时攻击 被引量:1
16
作者 陈财森 王韬 田军舰 《小型微型计算机系统》 CSCD 北大核心 2011年第4期672-675,共4页
原有针对一般RSA算法的计时攻击方式不是只在理论上进行研究,就是在某种特定的条件下进行实验,其主要研究对象是智能卡,具有可行性不高、攻击范围狭窄等缺点.在深入研究分析RSA实现算法基础上,结合差分统计分析方法,引入方差分析假设检... 原有针对一般RSA算法的计时攻击方式不是只在理论上进行研究,就是在某种特定的条件下进行实验,其主要研究对象是智能卡,具有可行性不高、攻击范围狭窄等缺点.在深入研究分析RSA实现算法基础上,结合差分统计分析方法,引入方差分析假设检验,提出一种可行的计时攻击算法,并针对RSA算法的软件应用进行攻击验证,结果表明提出的攻击方案不仅比传统攻击方式具有更高的可行性,而且能够适用于不同密钥长度的攻击. 展开更多
关键词 rsa算法 差分计时攻击 差分统计分析 方差分析
在线阅读 下载PDF
一个基于强RSA数字签名方案的改进 被引量:6
17
作者 曹正军 刘木兰 《计算机学报》 EI CSCD 北大核心 2006年第9期1617-1621,共5页
该文改进了Zhu等人的基于强RSA的数字签名方案.原方案在系统建立阶段必须选取QRn中的三个生成元,并且签名人在签名阶段还必须选取一个固定长度的素数.改进方案只需选取两个生成元,而且只需选取一个固定长度的奇数.新方案的计算量约是原... 该文改进了Zhu等人的基于强RSA的数字签名方案.原方案在系统建立阶段必须选取QRn中的三个生成元,并且签名人在签名阶段还必须选取一个固定长度的素数.改进方案只需选取两个生成元,而且只需选取一个固定长度的奇数.新方案的计算量约是原方案的1/2.在强RSA假设下,文中分析了改进方案的安全性. 展开更多
关键词 rsa假设 生成元 自适应选择消息攻击 存在型伪造
在线阅读 下载PDF
RSA密码算法的安全及有效实现 被引量:8
18
作者 张宝华 殷新春 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第6期22-26,共5页
RSA密码算法的实现电路易受到诸如能量分析、时间分析等旁门攻击。综述了RSA密码算法中模幂运算的主要攻击方法及其防御措施。针对模幂运算的软件实现和硬件实现,提出了基于随机概率的软件实现防御措施和基于模幂指数三进制表示的硬件... RSA密码算法的实现电路易受到诸如能量分析、时间分析等旁门攻击。综述了RSA密码算法中模幂运算的主要攻击方法及其防御措施。针对模幂运算的软件实现和硬件实现,提出了基于随机概率的软件实现防御措施和基于模幂指数三进制表示的硬件实现防御措施。两种防御措施较之前的防御措施在安全性和效率方面都有显著的提高。两种防御措施具有通用性,可移植到ECC中的标量乘法运算中去。 展开更多
关键词 rsa密码算法 旁门攻击 软件实现 硬件实现 模幂
在线阅读 下载PDF
针对RSA算法的踪迹驱动数据Cache计时攻击研究 被引量:9
19
作者 陈财森 王韬 +1 位作者 郭世泽 周平 《计算机学报》 EI CSCD 北大核心 2014年第5期1039-1051,共13页
Cache计时攻击是旁路攻击领域的研究热点.针对滑动窗口算法实现模幂运算的RSA算法,分析了RSA算法访问驱动Cache计时攻击的难点,建立了踪迹驱动数据Cache计时攻击模型.在攻击模型与原有踪迹驱动计时攻击算法的基础上,利用幂指数与操作序... Cache计时攻击是旁路攻击领域的研究热点.针对滑动窗口算法实现模幂运算的RSA算法,分析了RSA算法访问驱动Cache计时攻击的难点,建立了踪迹驱动数据Cache计时攻击模型.在攻击模型与原有踪迹驱动计时攻击算法的基础上,利用幂指数与操作序列的相关性、窗口大小特征和预计算表索引值与窗口值的映射关系,提出了一种改进的幂指数分析算法,并给出了利用幂指数dp和dq的部分离散位恢复出私钥d的格攻击过程.利用处理器的同步多线程能力实现了间谍进程与密码进程的同步执行,针对OpenSSL v0.9.8b中的RSA算法,在真实环境下执行攻击实验.实验结果表明:新的分析算法大约能够获取512位幂指数中的340位,比原有算法进一步降低了密钥恢复的复杂度;同时对实际攻击中的关键技术以及可能遇到的困难进行分析,给出相应的解决方案,进一步提高了攻击的可行性. 展开更多
关键词 rsa密码算法 旁路攻击 数据Cache计时攻击 踪迹驱动 滑动窗口算法 网络安全 信息安全
在线阅读 下载PDF
有效解决RSA共模攻击的素数生成方案 被引量:7
20
作者 邹惠 余梅生 王建东 《计算机工程与应用》 CSCD 北大核心 2004年第27期88-89,153,共3页
RSA公钥密码体制是一种被广泛使用的公钥密码体制。为了求取RSA加密体制的加解密密钥,首先需要获得两个大素数。因此,大素数的选取及使用是保证RSA安全性的一个重要环节,不当的素数选取及使用将会使其很容易遭受攻击,共模攻击即为较常... RSA公钥密码体制是一种被广泛使用的公钥密码体制。为了求取RSA加密体制的加解密密钥,首先需要获得两个大素数。因此,大素数的选取及使用是保证RSA安全性的一个重要环节,不当的素数选取及使用将会使其很容易遭受攻击,共模攻击即为较常见的一种。针对这一问题,论文提出一种新的素数生成方案,保证为每一用户生成不同的大素数,消除RSA体制在使用中遭受共模攻击的可能,提高体制的安全性。 展开更多
关键词 rsa公钥密码体制 共模攻击 强素数 Miller-Rabin测试
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部