期刊文献+
共找到162篇文章
< 1 2 9 >
每页显示 20 50 100
Optimized Attack and Detection on Multi-Sensor Cyber-Physical System
1
作者 Fangju Zhou Hanbo Zhang +2 位作者 Na Ye Jing Huang Zhu Ren 《Computers, Materials & Continua》 2025年第9期4539-4561,共23页
This paper explores security risks in state estimation based on multi-sensor systems that implement a Kalman filter and aχ^(2) detector.When measurements are transmitted via wireless networks to a remote estimator,th... This paper explores security risks in state estimation based on multi-sensor systems that implement a Kalman filter and aχ^(2) detector.When measurements are transmitted via wireless networks to a remote estimator,the innovation sequence becomes susceptible to interception and manipulation by adversaries.We consider a class of linear deception attacks,wherein the attacker alters the innovation to degrade estimation accuracy while maintaining stealth against the detector.Given the inherent volatility of the detection function based on theχ^(2) detector,we propose broadening the traditional feasibility constraint to accommodate a certain degree of deviation from the distribution of the innovation.This broadening enables the design of stealthy attacks that exploit the tolerance inherent in the detection mechanism.The state estimation error is quantified and analyzed by deriving the iteration of the error covariance matrix of the remote estimator under these conditions.The selected degree of deviation is combined with the error covariance to establish the objective function and the attack scheme is acquired by solving an optimization problem.Furthermore,we propose a novel detection algorithm that employs a majority-voting mechanism to determine whether the system is under attack,with decision parameters dynamically adjusted in response to system behavior.This approach enhances sensitivity to stealthy and persistent attacks without increasing the false alarm rate.Simulation results show that the designed leads to about a 41%rise in the trace of error covariance for stable systems and 29%for unstable systems,significantly impairing estimation performance.Concurrently,the proposed detection algorithm enhances the attack detection rate by 33%compared to conventional methods. 展开更多
关键词 Cyber-physical system kalman filter remote state estimation Chi-square detection linear deception attack
在线阅读 下载PDF
Dedicated Linear Attack on ARIA Version 1.0
2
作者 李申华 张海纳 王小云 《Tsinghua Science and Technology》 SCIE EI CAS 2009年第2期212-217,共6页
ARIA is a new block cipher designed as the block cipher standard of South Korea. The current version is 1.0, which is an improvement of version 0.8 with the security using four kinds of S-boxes instead of two and an a... ARIA is a new block cipher designed as the block cipher standard of South Korea. The current version is 1.0, which is an improvement of version 0.8 with the security using four kinds of S-boxes instead of two and an additional two rounds of encryptions. These improvements are designed to prevent the dedicated linear attack on ARIA version 0.8 by the four different kinds of S-boxes. This paper presents 12 linear approximations of a single round function that succeeds in attacking ARIA version 1.0 on 7, 9, or 9 rounds for key sizes of 128, 192, or 256 bits using any of these approximations. The corresponding data complexities are 2^87, 2^119, and 2^119, the counting complexities are 1.5×2^88, 2^119, and 2^119, the memory required for each attack on all three key versions is 2^64 bits and there are 12 weak key classes. These results are similar to the dedicated linear attack on ARIA version 0.8 and show that the improved version can also not effectively resist this type of attack. 展开更多
关键词 ARIA linear attack block cipher advanced encryption standard
原文传递
A LINEARIZATION ATTACK ON MODIFIED E_0 ALGORITHM
3
作者 Guan Jie Liu Jiandong 《Journal of Electronics(China)》 2006年第3期410-412,共3页
A linearization attack on the Key Stream Generator (KSG) of the modified Eo algorithm proposed by Hermelin [Proceedings of ICISC'99, Springer LNCS 1787, 2000, 17-29] is given in this paper. The initial value can be... A linearization attack on the Key Stream Generator (KSG) of the modified Eo algorithm proposed by Hermelin [Proceedings of ICISC'99, Springer LNCS 1787, 2000, 17-29] is given in this paper. The initial value can be recovered by a linearization attack with O(2^60.52) operations by solving a System of Linear Equations (SLE) with at most 2^20.538 unknowns. Frederik Armknecht [Cryptology ePrint Archive, 2002/191] proposed a linearization attack on the KSG olEo algorithm with O(2^70.341) operations by solving an SLE with at most 2^24.056 unknowns, so the modification proposed by Hermelin reduces the ability or E0 to resist the linearization attack by comparing with the results ofFrederik Armknecht. 展开更多
关键词 E0 encryption system Stream cipher linearization attack
在线阅读 下载PDF
序列缩放攻击下多智能体系统的二分一致性
4
作者 王正新 陶怡梅 +1 位作者 蒋国平 冯元珍 《南京邮电大学学报(自然科学版)》 北大核心 2025年第5期94-101,共8页
研究基于观测器的序列缩放攻击下线性多智能体系统的二分一致性。首先,考虑到序列缩放攻击的攻击程度未知,设计了观测器来估计智能体的真实状态,以减少对误差系统稳定性的影响。其次,攻击信号被注入到整个网络的所有控制器到执行器的通... 研究基于观测器的序列缩放攻击下线性多智能体系统的二分一致性。首先,考虑到序列缩放攻击的攻击程度未知,设计了观测器来估计智能体的真实状态,以减少对误差系统稳定性的影响。其次,攻击信号被注入到整个网络的所有控制器到执行器的通道中,针对线性多智能体系统,提出基于观测器估计状态的分布式控制器,可以有效避免使用系统本身的信息。最后,利用Ly‑apunov函数证明受序列缩放攻击的线性多智能体系统在所设计的控制器下可以实现二分一致性,通过数值仿真验证理论结果的有效性。 展开更多
关键词 线性多智能体系统 序列缩放攻击 分布式控制 二分一致性
在线阅读 下载PDF
LINEAR PROVABLE SECURITY FOR A CLASS OF UNBALANCED FEISTEL NETWORK 被引量:3
5
作者 Wang Nianping Jin Chenhui Yu Zhaoping 《Applied Mathematics(A Journal of Chinese Universities)》 SCIE CSCD 2005年第4期401-406,共6页
A structure iterated by the unbalanced Feistel networks is introduced. It is showed that this structure is provable resistant against linear attack. The main result of this paper is that the upper bound of r-round (r... A structure iterated by the unbalanced Feistel networks is introduced. It is showed that this structure is provable resistant against linear attack. The main result of this paper is that the upper bound of r-round (r≥2m) linear hull probabilities are bounded by q^2 when around function F is bijective and the maximal linear hull probabilities of round function F is q. Application of this structure to block cipher designs brings out the provable security against linear attack with the upper bounds of probabilities. 展开更多
关键词 unbalanced Feistel networks provable security against linear attack linear hull probabilities upper bound.
在线阅读 下载PDF
针对SM4的选择明文攻击:线性运算带来的难题与对策
6
作者 唐啸霖 冯燕 +2 位作者 李志强 郭叶 龚关飞 《电子与信息学报》 北大核心 2025年第8期2791-2799,共9页
在硬件安全领域,各种侧信道攻击已受到广泛关注,这类攻击利用硬件泄漏的物理信息来推断密钥等敏感信息,其中能量分析攻击是最受关注的侧信道攻击技术之一。针对高级加密标准的能量分析攻击方法相对成熟,对于SM4算法,由于其轮运算包含特... 在硬件安全领域,各种侧信道攻击已受到广泛关注,这类攻击利用硬件泄漏的物理信息来推断密钥等敏感信息,其中能量分析攻击是最受关注的侧信道攻击技术之一。针对高级加密标准的能量分析攻击方法相对成熟,对于SM4算法,由于其轮运算包含特殊的线性变换模块,使得能量分析攻击更加困难。针对SM4的选择明文攻击方法可以规避线性变换模块带来的运算复杂度,但这些方法面临以下难题:如何构造四轮选择明文、如何恢复初始密钥、如何分辨对称攻击结果,以及如何排除高相关性错误猜测值。该文在深入分析难题产生原因的基础上,提出了相应的对策,并对SM4算法实现进行了能量分析攻击实验,结果表明:所提应对策略,能有效解决在SM4的选择明文攻击过程中,线性运算带来的难题。 展开更多
关键词 SM4算法 能量分析攻击 选择明文 线性运算
在线阅读 下载PDF
基于改进黑翅鸢优化算法的动态无人机路径规划 被引量:1
7
作者 王兴旺 张清杨 +1 位作者 姜守勇 董永权 《计算机应用研究》 北大核心 2025年第5期1401-1408,共8页
针对复杂山体地形和障碍物威胁区域环境下的无人机(UAV)路径规划问题,提出改进黑翅鸢优化算法的动态无人机路径规划方法,旨在提升无人机在动态复杂环境下的路径规划性能及安全性。首先,通过设计山体地形、障碍物、动态威胁区域和动态目... 针对复杂山体地形和障碍物威胁区域环境下的无人机(UAV)路径规划问题,提出改进黑翅鸢优化算法的动态无人机路径规划方法,旨在提升无人机在动态复杂环境下的路径规划性能及安全性。首先,通过设计山体地形、障碍物、动态威胁区域和动态目标,建立山体动态环境模型;其次,提出一种自适应攻击策略,加快算法前期收敛速度,平衡算法全局搜索和局部挖掘的能力,设计线性锁优策略,获取优质个体,加速种群收敛;最后,通过设计可变缩放因子改进差分进化策略,并将其融入黑翅鸢算法中,以提高算法避免陷入局部最优的能力,同时提出了动态响应机制以应对环境动态变化。为了验证所提算法的性能,与一些现存的智能算法在CEC2022测试函数中和不同规模的环境模型中进行实验对比。结果显示,与标准黑翅鸢算法相比,所提算法的收敛精度提高了6.25%,标准差减少了54.6%。实验结果表明,所提改进黑翅鸢优化算法在收敛速度和收敛精度方面具有显著优势,能够有效处理动态无人机路径规划问题,提高无人机在复杂环境中的路径规划性能。 展开更多
关键词 黑翅鸢优化算法 自适应攻击策略 线性锁优策略 差分进化 动态响应机制 动态无人机路径规划
在线阅读 下载PDF
改进的28轮PRESENT-128的多重线性攻击
8
作者 王泽彬 金晨辉 《密码学报(中英文)》 北大核心 2025年第2期384-397,共14页
本文扩展了Flórez-Gutiérrez等人对PRESENT算法高容度线性逼近的求解思路,找到了更多具有更高容度的24轮PRESENT-128单链线性逼近.相较于Flórez-Gutiérrez等人的结果,本文利用更少的线性逼近,构造了总容度估值更大... 本文扩展了Flórez-Gutiérrez等人对PRESENT算法高容度线性逼近的求解思路,找到了更多具有更高容度的24轮PRESENT-128单链线性逼近.相较于Flórez-Gutiérrez等人的结果,本文利用更少的线性逼近,构造了总容度估值更大的24轮PRESENT-128多重线性区分器,总容度估值为2^(-56.75),对28轮PRESENT-128进行了攻击,攻击过程中涉及到的密钥比Flórez-Gutiérrez等人攻击过程中涉及到的密钥少5比特,在数据量同样为全码本的情况下,将攻击所需的时间从2^(122)次28轮PRESENT-128加密降为2^(120)次28轮PRESENT-128加密,存储复杂度为O(2^(105.32)),成功率为0.9467. 展开更多
关键词 线性攻击 多重线性攻击 PRESENT 快速傅立叶变换
在线阅读 下载PDF
隐蔽式攻击下线性离散参数变化系统的区间观测器设计
9
作者 杨帆 周颖 《电子科技》 2025年第10期82-88,共7页
为解决在隐蔽式攻击下的网络控制系统状态估计问题,文中针对隐蔽式攻击环境下的线性离散参数变化系统设计了一种基于L_(∞)滤波理论的鲁棒区间观测器。根据隐蔽式攻击始终保持隐蔽的内在特性获得攻击信号的边界信息。基于攻击信号和系... 为解决在隐蔽式攻击下的网络控制系统状态估计问题,文中针对隐蔽式攻击环境下的线性离散参数变化系统设计了一种基于L_(∞)滤波理论的鲁棒区间观测器。根据隐蔽式攻击始终保持隐蔽的内在特性获得攻击信号的边界信息。基于攻击信号和系统状态的边界信息,利用L_(∞)技术对参数变化系统设计鲁棒区间观测器,以减少未知扰动、隐蔽式攻击信号和参数不确定的影响。通过求解一组线性矩阵不等式来获取系统的增益矩阵,得到隐蔽式攻击下准确的系统状态估计。数值仿真算例结果证明了所提方法的准确性。 展开更多
关键词 隐蔽式攻击 线性参数变化系统 网络控制系统 区间观测器 线性矩阵不等式 状态区间估计 L_(∞)滤波理论 LPV系统
在线阅读 下载PDF
Integrated guidance and control design of the suicide UCAV for terminal attack 被引量:2
10
作者 Huan Zhou Hui Zhao +1 位作者 Hanqiao Huang Xin Zhao 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2017年第3期546-555,共10页
A novel integrated guidance and control (IGC) design method is proposed to solve problems of low control accuracy for a suicide unmanned combat aerial vehicle (UCAV) in the terminal attack stage. First of all, the IGC... A novel integrated guidance and control (IGC) design method is proposed to solve problems of low control accuracy for a suicide unmanned combat aerial vehicle (UCAV) in the terminal attack stage. First of all, the IGC system model of the UCAV is built based on the three-channel independent design idea, which reduces the difficulties of designing the controller. Then, IGC control laws are designed using the trajectory linearization control (TLC). A nonlinear disturbance observer (NDO) is introduced to the IGC controller to reject various uncertainties, such as the aerodynamic parameter perturbation and the measurement error interference. The stability of the closed-loop system is proven by using the Lyapunov theorem. The performance of the proposed IGC design method is verified in a terminal attack mission of the suicide UCAV. Finally, simulation results demonstrate the superiority and effectiveness in the aspects of guidance accuracy and system robustness. 展开更多
关键词 integrated guidance and control (IGC) unmanned combat aerial vehicle (UCAV) trajectory linearization control (TLC) terminal attack nonlinear disturbance observer (NDO)
在线阅读 下载PDF
An Ensemble Detection Method for Shilling Attacks Based on Features of Automatic Extraction 被引量:3
11
作者 Yaojun Hao Fuzhi Zhang Jinbo Chao 《China Communications》 SCIE CSCD 2019年第8期130-146,共17页
Faced with the evolving attacks in recommender systems, many detection features have been proposed by human engineering and used in supervised or unsupervised detection methods. However, the detection features extract... Faced with the evolving attacks in recommender systems, many detection features have been proposed by human engineering and used in supervised or unsupervised detection methods. However, the detection features extracted by human engineering are usually aimed at some specific types of attacks. To further detect other new types of attacks, the traditional methods have to re-extract detection features with high knowledge cost. To address these limitations, the method for automatic extraction of robust features is proposed and then an Adaboost-based detection method is presented. Firstly, to obtain robust representation with prior knowledge, unlike uniform corruption rate in traditional mLDA(marginalized Linear Denoising Autoencoder), different corruption rates for items are calculated according to the ratings’ distribution. Secondly, the ratings sparsity is used to weight the mapping matrix to extract low-dimensional representation. Moreover, the uniform corruption rate is also set to the next layer in mSLDA(marginalized Stacked Linear Denoising Autoencoder) to extract the stable and robust user features. Finally, under the robust feature space, an Adaboost-based detection method is proposed to alleviate the imbalanced classification problem. Experimental results on the Netflix and Amazon review datasets indicate that the proposed method can effectively detect various attacks. 展开更多
关键词 shilling attack ENSEMBLE detection FEATURES of automatic EXTRACTION marginalized linear DENOISING autoencoder
在线阅读 下载PDF
基于局部线性重叠聚类算法的网络攻击溯源分析方法 被引量:3
12
作者 王亮 钟夫 黄健 《通信技术》 2024年第1期80-88,共9页
科技的进步使得不法组织可以利用各种先进的攻击手段,对特定目标进行隐匿的、长期持续性的网络攻击。当前大部分研究基于大数据、机器学习和图谱的方法进行攻击溯源检测,从而还原攻击全貌,但其存在检测识别正确率低、算力开销大等问题... 科技的进步使得不法组织可以利用各种先进的攻击手段,对特定目标进行隐匿的、长期持续性的网络攻击。当前大部分研究基于大数据、机器学习和图谱的方法进行攻击溯源检测,从而还原攻击全貌,但其存在检测识别正确率低、算力开销大等问题。为此,提出了一种基于溯源图谱的网络攻击分析方法,利用安全产品日志中的攻击特征划分攻击社团,并结合资产和攻击信息的局部线性关系进行重叠聚类,从而还原攻击路径。该算法已应用于某企业安全运行监管系统,实践证明,其能够有效地溯源系统被入侵的过程与痕迹,改善网络安全威胁感知和预警能力。 展开更多
关键词 溯源图谱 攻击溯源 局部线性 重叠聚类
在线阅读 下载PDF
基于MILP对轻量级密码算法FBC-128的差分分析 被引量:1
13
作者 赵琪 樊婷 韦永壮 《电子学报》 EI CAS CSCD 北大核心 2024年第6期1896-1902,共7页
FBC(Feistel-based Block Cipher)是入围全国密码算法设计竞赛第二轮的轻量级分组密码.由于它具备算法结构简洁、安全性高及软硬件实现性能卓越等优点,备受业界广泛关注.FBC密码算法的数据分组长度和密钥长度至少为128比特,记为FBC-128... FBC(Feistel-based Block Cipher)是入围全国密码算法设计竞赛第二轮的轻量级分组密码.由于它具备算法结构简洁、安全性高及软硬件实现性能卓越等优点,备受业界广泛关注.FBC密码算法的数据分组长度和密钥长度至少为128比特,记为FBC-128.目前对FBC-128算法差分攻击的最好结果是12轮,时间复杂度为293.41次加密,数据复杂度为2122个选择明文对.然而,FBC算法是否存在更长的差分区分器,能否对其进行更高轮数的密钥恢复攻击仍有待解决.本文基于混合整数线性规划(MILP)的自动化搜索方法,提出了“分段统计法”来求解FBC-128的差分特征.实验测试结果表明:FBC-128存在15轮差分区分器,其概率为2-121.然后将其向后扩展1轮,对16轮FBC-128算法发起密钥恢复攻击,其数据复杂度为2121个选择明文数据量,时间复杂度为292.68次加密.与已有结果相比,差分区分器和密钥恢复攻击都提升了4轮,并且所需的数据复杂度和时间复杂度更低. 展开更多
关键词 自动化分析 混合整数线性规划 分组密码算法 差分区分器 密钥恢复攻击 FBC算法
在线阅读 下载PDF
针对负荷重分配攻击的移动目标防御策略
14
作者 贺全鹏 刘苇 +2 位作者 杨维永 魏兴慎 王琦 《中国电力》 CSCD 北大核心 2024年第9期44-52,共9页
负荷重分配攻击考虑电力系统实际设备配置及实际运行情况,通过篡改负荷量测对电力系统安全稳定运行造成威胁。提出一种基于拓扑变换的移动目标防御方法,通过变换系统拓扑结构破坏攻击者对电力系统信息的掌握程度,实现对负荷重分配攻击... 负荷重分配攻击考虑电力系统实际设备配置及实际运行情况,通过篡改负荷量测对电力系统安全稳定运行造成威胁。提出一种基于拓扑变换的移动目标防御方法,通过变换系统拓扑结构破坏攻击者对电力系统信息的掌握程度,实现对负荷重分配攻击的防御,为电力系统安全可靠运行提供保障。首先,建立负荷重分配双层优化模型,对攻击策略进行分析;然后,分析拓扑结构的优化重构方式,建立拓扑结构变换的优化模型;最后,将拓扑结构优化算法与状态估计相结合实现移动目标防御,完成对负荷重分配攻击的检测。在IEEE 14节点系统中对所提方法进行了测试与分析,算例证明基于拓扑变换的移动目标防御方法能够对负荷重分配攻击进行有效防御,增强电力系统的抗攻击能力。 展开更多
关键词 状态估计 负荷重分配攻击 拓扑变换 混合整数线性规划 移动目标防御
在线阅读 下载PDF
混合网络攻击下马尔可夫跳变神经网络的安全容错同步控制
15
作者 汪威辰 苏磊 +2 位作者 费习宏 朱金民 方田 《安徽工业大学学报(自然科学版)》 CAS 2024年第5期490-498,共9页
针对一类混合网络攻击下马尔可夫跳变神经网络安全容错同步控制问题,提出1种确保神经网络主从系统安全容错同步控制器的设计方法。利用2个独立的伯努利分布对随机发生的欺骗攻击和拒绝服务(DoS)攻击进行建模,将马尔可夫跳变神经网络和... 针对一类混合网络攻击下马尔可夫跳变神经网络安全容错同步控制问题,提出1种确保神经网络主从系统安全容错同步控制器的设计方法。利用2个独立的伯努利分布对随机发生的欺骗攻击和拒绝服务(DoS)攻击进行建模,将马尔可夫跳变神经网络和混合网络攻击置于同一框架中,考虑到执行器可能发生的失效故障情况,设计1种容错控制器;引入1种自由矩阵方法,构建李雅普诺夫(Lyapunov)函数,采用线性矩阵不等式分析方法和特殊的积分不等式放缩技术,推导出能够保证同步误H∞差系统随机均方稳定且满足规定的性能指标的充分条件;进一步使用1种有效的解耦方法对矩阵的耦合项进行分离解耦,运用Matlab中的LMI工具箱得到控制器参数,最后通过数值算例说明所提方法的可行性和有效性。结果表明:当执行器故障失效60%~80%时,以及遭受欺骗攻击概率为80%和DoS攻击概率为50%的混合网络攻击时,所提方法仍然能实现神经网络主从系统的安全性和同步性。 展开更多
关键词 马尔可夫跳变 神经网络 主从系统 安全控制 容错控制 混合网络攻击 线性矩阵不等式
在线阅读 下载PDF
SAILFISH-I、ASD算法基于MILP的积分分析
16
作者 吴铜 申龙 《北京电子科技学院学报》 2024年第1期60-71,共12页
SAILFISH-I、ASD算法是近些年提出的基于Feistel和SPN结构的轻量级分组密码。根据密码的结构特点,分别构造了基于比特的混合整数线性规划(MILP)可分性质模型,并使用求解器Gurobi对MILP模型求解。本文首次得到SAILFISH-I算法的8、9、10... SAILFISH-I、ASD算法是近些年提出的基于Feistel和SPN结构的轻量级分组密码。根据密码的结构特点,分别构造了基于比特的混合整数线性规划(MILP)可分性质模型,并使用求解器Gurobi对MILP模型求解。本文首次得到SAILFISH-I算法的8、9、10轮积分区分器,ASD算法的7、8、9轮积分区分器。在SAILFISH-I的9轮积分区分器的基础上,向后扩展3轮,进行12轮积分攻击,攻击的数据复杂度约为2^(59.58)个选择明文,时间复杂度约为2^(109.99)次12轮加密,存储复杂度约为2^(57)个储存单元。在ASD的8轮积分区分器的基础上向后扩展2轮,进行10轮积分攻击,攻击的数据复杂度约为2^(57.39)个选择明文,时间复杂度约为2^(70.07)次10轮加密,存储复杂度约为2^(20)个储存单元。 展开更多
关键词 SAILFISH-I ASD 可分性质 MILP 积分攻击
在线阅读 下载PDF
基于非线性权重的离散粒子群空战目标分配算法设计
17
作者 周思羽 林星瑞 +1 位作者 宋立廷 羊鹤龄 《飞行力学》 CSCD 北大核心 2024年第2期75-81,共7页
面向多机多目标协同空战目标分配算法研究,以及现有离散粒子群算法在求解大规模决策问题时迭代次数多、收敛速度慢和精度不足的问题,提出一种基于非线性权重的启发式离散粒子群优化算法(NW-HMDPSO)。在典型空战想定条件下,仿真验证了基... 面向多机多目标协同空战目标分配算法研究,以及现有离散粒子群算法在求解大规模决策问题时迭代次数多、收敛速度慢和精度不足的问题,提出一种基于非线性权重的启发式离散粒子群优化算法(NW-HMDPSO)。在典型空战想定条件下,仿真验证了基于NW-HMDPSO的空战目标分配算法。仿真结果表明,该算法能够快速收敛,实现有效的空战目标分配,具有较高的全局搜索能力和局部求解精度。最后,通过算法性能的分析与比较试验,进一步证明了该算法的优越性。 展开更多
关键词 多机协同空战 多目标攻击决策 非线性权重策略 离散粒子群优化
原文传递
祖冲之序列密码的线性区分攻击分析 被引量:2
18
作者 汤永利 韩娣 +2 位作者 闫玺玺 叶青 李子臣 《南京理工大学学报》 EI CAS CSCD 北大核心 2016年第4期450-454,共5页
为了探讨祖冲之算法(ZUC)的安全性,该文对ZUC算法进行了线性区分攻击分析。文中对ZUC算法中两轮非线性函数F最优化线性逼近,得到线性逼近方程式,计算线性逼近的偏差为2-22.6。利用线性逼近方程式构造仅包含输出密钥流的区分器,并寻找最... 为了探讨祖冲之算法(ZUC)的安全性,该文对ZUC算法进行了线性区分攻击分析。文中对ZUC算法中两轮非线性函数F最优化线性逼近,得到线性逼近方程式,计算线性逼近的偏差为2-22.6。利用线性逼近方程式构造仅包含输出密钥流的区分器,并寻找最优掩码使区分器的偏差最大,在最优线性掩码的基础上计算得到区分器的区分偏差为2-65.5。该攻击需要约O(2131比特)密钥流,就能把随机序列与密钥流序列区分开,从理论上证明了ZUC算法的安全性。最后通过与已有的安全性分析结果对比发现,该文的线性区分攻击结果有一定的优越性。 展开更多
关键词 祖冲之算法 线性区分攻击 线性逼近 区分器 线性掩码
在线阅读 下载PDF
基于身份前向安全的代理签名方案的安全性分析 被引量:4
19
作者 王勇兵 王小杰 《西北师范大学学报(自然科学版)》 CAS 北大核心 2012年第1期44-47,51,共5页
对一种基于身份前向安全的代理签名方案(Z-Z方案)进行了密码学分析,指出该方案容易遭受移动线性攻击,不具有前向安全性和不可伪造性,并且代理密钥泄漏后攻击者可以伪造未来时段的代理签名.提出了一种改进方案,新方案克服了Z-Z方案的安... 对一种基于身份前向安全的代理签名方案(Z-Z方案)进行了密码学分析,指出该方案容易遭受移动线性攻击,不具有前向安全性和不可伪造性,并且代理密钥泄漏后攻击者可以伪造未来时段的代理签名.提出了一种改进方案,新方案克服了Z-Z方案的安全漏洞,可以有效抵抗移动线性攻击,并且具有前向安全性和后向安全性:即使代理密钥被泄露,攻击者也无法伪造过去和未来时段的代理签名. 展开更多
关键词 代理签名 前向安全 基于身份 移动线性攻击 后向安全
在线阅读 下载PDF
一种导弹攻击时间协同导引律 被引量:8
20
作者 张友安 张友根 彭军 《海军航空工程学院学报》 2009年第1期34-38,共5页
研究了具有攻击时间约束的多枚导弹协同导引律。首先,根据各枚导弹的估计到达时间来指定攻击时间,并由指定攻击时间设计期望的弹目距离,使攻击时间控制问题转化为弹目距离跟踪问题;然后,引入导弹导引非线性模型,采用反馈线性化的... 研究了具有攻击时间约束的多枚导弹协同导引律。首先,根据各枚导弹的估计到达时间来指定攻击时间,并由指定攻击时间设计期望的弹目距离,使攻击时间控制问题转化为弹目距离跟踪问题;然后,引入导弹导引非线性模型,采用反馈线性化的方法将其转化为线性模型;最后,利用线性极点配置的方法设计出稳定的控制律。仿真结果证明,所有导弹都能非常精确地按照指定攻击时间到达目标。 展开更多
关键词 多导弹 攻击时间控制 导引 反馈线性化 齐射攻击
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部