中国北方电子设备研究所
- 作品数:155 被引量:541H指数:10
- 相关作者:赵新杰邓高明郑志东吴晓芳朱玉鹏更多>>
- 相关机构:中国人民解放军军械工程学院解放军电子工程学院浙江大学更多>>
- 发文基金:国家自然科学基金河北省自然科学基金中央高校基本科研业务费专项资金更多>>
- 相关领域:电子电信自动化与计算机技术军事理学更多>>
- 基于HMM的微控制器旁路模板指令序列恢复
- 2012年
- 针对微控制器代码旁路逆向恢复的问题,采用逆向工程思想与旁路攻击方法,依据不同的指令在芯片内执行时,会产生不同的功耗旁路泄漏信号这一特点,在已实现的单条指令旁路模板恢复的基础上,综合考虑程序的"上下文"信息,运用隐马尔可夫模型(HMM)对该问题进行建模描述与求解.对AT89C52微控制器中运行的数据加密标准(DES)加密算法的部分指令序列的恢复实验表明,该方法能够有效的恢复出微控制器芯片中运行的指令序列.
- 余浩陈开颜张阳邓高明吴恒旭
- 关键词:隐马尔可夫模型微控制器
- GPS空时自适应阵列干扰仿真研究被引量:2
- 2011年
- 在分析了GPS空时自适应处理(sTAP)抗干扰技术的基本原理与自适应时域滤波器带宽特性的基础上,提出了可大幅度减少对抗STAP所需干扰源数量的方法。仿真试验表明,对于天线单元为M,延时抽头数为N的STAP,如果全部采用窄带干扰信号,所需干扰源的数量约等于N(M-1)+1;如果采用宽带干扰信号,则有效对抗STAP所需的干扰源数量仅等于阵列单元数M。
- 陈美良杨键华军
- 关键词:空时自适应处理空域滤波
- 高斯色噪声背景下双基地MIMO雷达的多目标定位被引量:2
- 2016年
- 针对雷达实际环境中的高斯色噪声背景,提出了基于ESPRIT-like的双基地MIMO雷达多目标定位方法。首先利用接收信号构造四阶累积量,然后根据新的联合导向矢量的特殊结构,对四阶累计量数据实施行抽取运算,提取出发射和接收"扩展"旋转不变因子,并基于ESPRIT-like方法估计出目标的发射角和接收角,最后利用复矩阵法实现了目标收发角度的配对。理论和仿真实验表明:该方法不受接收阵元数目的限制,不需要解相位模糊问题,在低信噪比时,角度估计性能优于已有的相关算法,在高信噪比时,角度估计性能接近于根克拉美罗界。
- 郑志东时军学徐浩彭
- 关键词:双基地MIMO雷达高斯色噪声
- PRESENT密码代数故障攻击被引量:12
- 2012年
- 提出了一种新的PRESENT密码故障分析方法——代数故障攻击。将代数攻击和故障攻击相结合,首先利用代数攻击方法建立密码算法等效布尔代数方程组;然后通过故障攻击手段获取错误密文信息,并将故障差分和密文差分转化为额外的布尔代数方程组;最后使用CryptoMiniSAT解析器求解方程组恢复密钥。结果表明:在PRESENT-80的第29轮注入宽度为4的故障,故障位置和值未知时,2次故障注入可在50s内恢复64bit后期白化密钥,将PRESENT-80密钥搜索空间降低为216,经1min暴力破解恢复完整主密钥;和现有PRESENT故障攻击相比,该攻击所需样本量是最小的;此外该代数故障分析方法也可为其他分组密码故障分析提供一定思路。
- 吴克辉赵新杰王韬郭世泽刘会英
- 关键词:代数攻击
- EPCBC密码旁路立方体攻击被引量:2
- 2012年
- 将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,对CANS 2011会议上提出的轻量级分组密码EPCBC抗旁路立方体攻击安全性进行评估。在黑盒攻击场景下,攻击者按照一定规则生成立方体和超多项式,利用不同立方体生成不同选择明文,通过计算这些选择明文在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法。对不同分组长度的EPCBC密码进行了黑盒旁路立方体攻击实验,结果表明:未经防护的EPCBC密码易遭受黑盒旁路立方体攻击;如果攻击者能够精确获取加密过程汉明重信息泄露,利用提取出的立方体和超多项式,372个选择明文可恢复EPCBC(48,96)的48比特密钥,将其主密钥搜索空间降低到248;610个选择明文可恢复EPCBC(96,96)的全部96比特主密钥。文中方法对其他分组密码黑盒旁路立方体攻击研究具有一定的借鉴意义。
- 赵新杰郭世泽王韬张帆
- 关键词:分组密码
- SAR抗干扰措施及效果度量研究被引量:3
- 2007年
- SAR作为一种军用雷达,其电子对抗与反对抗是永恒的主题。分析了SAR针对有源噪声干扰可采取的一系列抗干扰技术措施(ECCM),同时研究了ECCM后的效果度量,最后介绍了一种新的度量方法——干扰等功率曲线,将SAR抗干扰效果定量、直观地表现出来。
- 焦逊陈永光李修和
- 关键词:合成孔径雷达
- 针对AES的Cache计时模板攻击研究被引量:7
- 2012年
- 受微处理器硬件架构和操作系统的影响,分组密码查找S盒不同索引执行时间存在差异,构成了S盒索引的天然泄漏源.该文采用"面向字节、分而治之"的旁路攻击思想,对AES抗Cache计时模板攻击能力进行了研究.首先分析了分组密码访问Cache时间差异泄漏机理,直观地给出了基于碰撞和模板的两种Cache计时攻击方法;其次给出了Cache计时外部模板攻击模型,提出了基于Pearson相关性的模板匹配算法,对128位AES加密第一轮和最后一轮分别进行了攻击应用;为克服外部模板攻击需要一个模板密码服务器的限制,提出了Cache计时内部模板攻击模型,并对AES进行了攻击应用;最后,在不同环境、操作系统、加密Cache初始状态、密码库中,分别进行攻击实验,同前人工作进行了比较分析,并给出了攻击的有效防御措施.
- 王韬赵新杰郭世泽张帆刘会英郑天明
- 关键词:高级加密标准分组密码CACHE计时攻击防御措施
- 一种基于量子密码的卫星网络窃听攻击检测方法被引量:2
- 2016年
- 鉴于窃听攻击是对卫星网络实施各类高级攻击行为的基础,结合量子密码在未来卫星网络的应用趋势,提出了一种基于量子密码的卫星网络窃听攻击检测方法。首先,基于卫星网络节点在空间分布上的分层特点,构建了层簇式的卫星网络窃听攻击检测模型。实际检测过程中,相邻卫星节点检测到窃听攻击威胁时,将相关预警信息经簇首节点融合后通过安全信道传送到地面控制中心,随后再根据地面控制中心反馈的安全链路构建方案构建节点间的安全通信链路。最后,对方案的安全性及有效性进行了分析。相关成果可为进一步深入开展卫星网络安全防护技术研究打下一定的基础。
- 黄静席博李鹏张帆赵新杰
- 关键词:卫星网络量子密码分簇
- 铱星系统的竞争优势与四维空间特点被引量:3
- 1999年
- 现代电信系统的基本要求之一,就是要具有强大的市场竞争力。铱星系统的发展体现了选定正确的核概念,并且在性能维、经济维、时间维和发展维所构成的四维要求空间中,为系统寻求竞争优势的现代人工系统设计思想。
- 罗利春王越陶然
- 关键词:移动通信铱星系统
- SM4密码算法的踪迹驱动Cache分析被引量:1
- 2018年
- SM4密码是一种商用分组密码算法,是重要的国家密码行业标准.本文研究了SM4密码的抗踪迹驱动Cache攻击能力,并提出两种基于踪迹驱动Cache攻击的分析方法.首先提出了一种基于SM4算法前4轮加密的踪迹驱动Cache分析方法,对其加密前4轮的Cache泄露进行了分析.结果表明当仅考虑Cache访问命中泄露时,25个样本可恢复完整密钥;当同时考虑Cache访问命中和失效泄露时,20个样本可恢复密钥.然后引入代数分析方法,将其和踪迹驱动Cache分析结合进行优化,提出了一种踪迹驱动代数Cache分析方法.实验结果表明与传统踪迹驱动Cache分析相比,踪迹驱动代数Cache分析具有离线分析简单、通用性好、分析泄露轮数多、攻击数据复杂度低等优点,并且这一新方法只需要10个样本即可成功恢复密钥,大大降低了分析所需的样本量.本文的结果对其他典型分组密码的踪迹驱动Cache分析研究有很好的借鉴和参考意义.
- 楼潇轩张帆黄静张帆刘会英