国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【安全密鑰交換協(xié)議】基爾霍夫定律-約翰遜噪聲(KLJN)方案的隨機(jī)數(shù)生成器攻擊研究(Matlab代碼實(shí)現(xiàn))

這篇具有很好參考價值的文章主要介紹了【安全密鑰交換協(xié)議】基爾霍夫定律-約翰遜噪聲(KLJN)方案的隨機(jī)數(shù)生成器攻擊研究(Matlab代碼實(shí)現(xiàn))。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

?????????歡迎來到本博客????????

??博主優(yōu)勢:??????博客內(nèi)容盡量做到思維縝密,邏輯清晰,為了方便讀者。

??座右銘:行百里者,半于九十。

??????本文目錄如下:??????

目錄

??1 概述

??2 運(yùn)行結(jié)果

2.1 算例1

2.2 算例2?

2.3 算例3

??3?參考文獻(xiàn)

??4 Matlab代碼、數(shù)據(jù)、文獻(xiàn)


??1 概述

文獻(xiàn)來源:

【安全密鑰交換協(xié)議】基爾霍夫定律-約翰遜噪聲(KLJN)方案的隨機(jī)數(shù)生成器攻擊研究(Matlab代碼實(shí)現(xiàn)),安全,matlab,網(wǎng)絡(luò)

本文旨在深入研究基爾霍夫定律-約翰遜噪聲(KLJN)安全密鑰交換方案,并針對該方案提出兩種新的攻擊方法。這些攻擊方法都基于對隨機(jī)數(shù)生成器的安全性進(jìn)行破壞。

首先,我們討論了一種情況,即夏娃知道艾麗絲和鮑勃的隨機(jī)數(shù)生成器的種子。在這種情況下,我們展示了即使夏娃的電流和電壓測量只有一位分辨率,她也可以在比特交換周期的一小部分內(nèi)破解安全密鑰比特。這表明即使在有限的信息條件下,攻擊者仍然可以對該方案進(jìn)行破壞。

其次,我們探討了另一種情況,即夏娃只知道艾麗絲的隨機(jī)數(shù)生成器的種子。在這種情況下,我們展示了夏娃仍然可以破解安全密鑰比特,但她需要使用整個比特交換周期來進(jìn)行攻擊。這表明即使在更有限的信息條件下,攻擊者仍然有可能對該方案進(jìn)行攻擊。

通過這些攻擊方法的研究,我們可以更好地了解KLJN安全密鑰交換方案的脆弱性,并為進(jìn)一步加強(qiáng)該方案的安全性提供重要的參考。我們希望這些研究成果能夠引起學(xué)術(shù)界和工業(yè)界對該方案安全性的關(guān)注,并推動相關(guān)領(lǐng)域的進(jìn)一步發(fā)展和創(chuàng)新。

結(jié)論:

安全密鑰交換協(xié)議利用隨機(jī)數(shù),而受損的隨機(jī)數(shù)會導(dǎo)致信息泄露。迄今為止,人們不知道Eve如何利用受損的隨機(jī)數(shù)生成器來攻擊KLJN協(xié)議。為了展示Eve如何利用受損的隨機(jī)數(shù)生成器,我們介紹了對KLJN方案的兩種簡單攻擊。我們表明,如果Eve知道艾麗絲和鮑勃的隨機(jī)數(shù)生成器的種子,也就是說,她確切地知道這些隨機(jī)數(shù),即使她的測量只有一位分辨率,她也可以破解比特交換。這種情況類似于基于噪聲的邏輯系統(tǒng)中的字符串驗(yàn)證。破解交換的比特的速度呈指數(shù)級增長;Eve可以在比特交換周期的一小部分內(nèi)提取比特,因此Eve將比只知道自己隨機(jī)數(shù)的艾麗絲和鮑勃更快地了解交換的比特。我們還表明,即使Eve只知道艾麗絲的隨機(jī)數(shù)生成器的種子,她仍然可以破解安全比特,但她需要利用整個比特交換周期。需要注意的是:
? 這個演示是在假設(shè)理想的KLJN方案的情況下進(jìn)行的。未來的工作將涉及使用電纜模擬器以及相關(guān)的延遲和瞬變進(jìn)行實(shí)際實(shí)現(xiàn)。
? Eve對隨機(jī)數(shù)的確定性知識是一種強(qiáng)大的安全漏洞,但這是展示此類攻擊如何發(fā)展的一種說明性方式;
? 開放問題是Eve對隨機(jī)數(shù)的知識只是統(tǒng)計性的新攻擊方案。

??2 運(yùn)行結(jié)果

2.1 算例1

【安全密鑰交換協(xié)議】基爾霍夫定律-約翰遜噪聲(KLJN)方案的隨機(jī)數(shù)生成器攻擊研究(Matlab代碼實(shí)現(xiàn)),安全,matlab,網(wǎng)絡(luò)

【安全密鑰交換協(xié)議】基爾霍夫定律-約翰遜噪聲(KLJN)方案的隨機(jī)數(shù)生成器攻擊研究(Matlab代碼實(shí)現(xiàn)),安全,matlab,網(wǎng)絡(luò)

【安全密鑰交換協(xié)議】基爾霍夫定律-約翰遜噪聲(KLJN)方案的隨機(jī)數(shù)生成器攻擊研究(Matlab代碼實(shí)現(xiàn)),安全,matlab,網(wǎng)絡(luò)

【安全密鑰交換協(xié)議】基爾霍夫定律-約翰遜噪聲(KLJN)方案的隨機(jī)數(shù)生成器攻擊研究(Matlab代碼實(shí)現(xiàn)),安全,matlab,網(wǎng)絡(luò)

【安全密鑰交換協(xié)議】基爾霍夫定律-約翰遜噪聲(KLJN)方案的隨機(jī)數(shù)生成器攻擊研究(Matlab代碼實(shí)現(xiàn)),安全,matlab,網(wǎng)絡(luò)

【安全密鑰交換協(xié)議】基爾霍夫定律-約翰遜噪聲(KLJN)方案的隨機(jī)數(shù)生成器攻擊研究(Matlab代碼實(shí)現(xiàn)),安全,matlab,網(wǎng)絡(luò)【安全密鑰交換協(xié)議】基爾霍夫定律-約翰遜噪聲(KLJN)方案的隨機(jī)數(shù)生成器攻擊研究(Matlab代碼實(shí)現(xiàn)),安全,matlab,網(wǎng)絡(luò)【安全密鑰交換協(xié)議】基爾霍夫定律-約翰遜噪聲(KLJN)方案的隨機(jī)數(shù)生成器攻擊研究(Matlab代碼實(shí)現(xiàn)),安全,matlab,網(wǎng)絡(luò)

2.2 算例2?

【安全密鑰交換協(xié)議】基爾霍夫定律-約翰遜噪聲(KLJN)方案的隨機(jī)數(shù)生成器攻擊研究(Matlab代碼實(shí)現(xiàn)),安全,matlab,網(wǎng)絡(luò)

【安全密鑰交換協(xié)議】基爾霍夫定律-約翰遜噪聲(KLJN)方案的隨機(jī)數(shù)生成器攻擊研究(Matlab代碼實(shí)現(xiàn)),安全,matlab,網(wǎng)絡(luò)

【安全密鑰交換協(xié)議】基爾霍夫定律-約翰遜噪聲(KLJN)方案的隨機(jī)數(shù)生成器攻擊研究(Matlab代碼實(shí)現(xiàn)),安全,matlab,網(wǎng)絡(luò)

【安全密鑰交換協(xié)議】基爾霍夫定律-約翰遜噪聲(KLJN)方案的隨機(jī)數(shù)生成器攻擊研究(Matlab代碼實(shí)現(xiàn)),安全,matlab,網(wǎng)絡(luò)

【安全密鑰交換協(xié)議】基爾霍夫定律-約翰遜噪聲(KLJN)方案的隨機(jī)數(shù)生成器攻擊研究(Matlab代碼實(shí)現(xiàn)),安全,matlab,網(wǎng)絡(luò)

【安全密鑰交換協(xié)議】基爾霍夫定律-約翰遜噪聲(KLJN)方案的隨機(jī)數(shù)生成器攻擊研究(Matlab代碼實(shí)現(xiàn)),安全,matlab,網(wǎng)絡(luò)

2.3 算例3

【安全密鑰交換協(xié)議】基爾霍夫定律-約翰遜噪聲(KLJN)方案的隨機(jī)數(shù)生成器攻擊研究(Matlab代碼實(shí)現(xiàn)),安全,matlab,網(wǎng)絡(luò)

【安全密鑰交換協(xié)議】基爾霍夫定律-約翰遜噪聲(KLJN)方案的隨機(jī)數(shù)生成器攻擊研究(Matlab代碼實(shí)現(xiàn)),安全,matlab,網(wǎng)絡(luò)

【安全密鑰交換協(xié)議】基爾霍夫定律-約翰遜噪聲(KLJN)方案的隨機(jī)數(shù)生成器攻擊研究(Matlab代碼實(shí)現(xiàn)),安全,matlab,網(wǎng)絡(luò)

【安全密鑰交換協(xié)議】基爾霍夫定律-約翰遜噪聲(KLJN)方案的隨機(jī)數(shù)生成器攻擊研究(Matlab代碼實(shí)現(xiàn)),安全,matlab,網(wǎng)絡(luò)

【安全密鑰交換協(xié)議】基爾霍夫定律-約翰遜噪聲(KLJN)方案的隨機(jī)數(shù)生成器攻擊研究(Matlab代碼實(shí)現(xiàn)),安全,matlab,網(wǎng)絡(luò)

【安全密鑰交換協(xié)議】基爾霍夫定律-約翰遜噪聲(KLJN)方案的隨機(jī)數(shù)生成器攻擊研究(Matlab代碼實(shí)現(xiàn)),安全,matlab,網(wǎng)絡(luò)

【安全密鑰交換協(xié)議】基爾霍夫定律-約翰遜噪聲(KLJN)方案的隨機(jī)數(shù)生成器攻擊研究(Matlab代碼實(shí)現(xiàn)),安全,matlab,網(wǎng)絡(luò)

【安全密鑰交換協(xié)議】基爾霍夫定律-約翰遜噪聲(KLJN)方案的隨機(jī)數(shù)生成器攻擊研究(Matlab代碼實(shí)現(xiàn)),安全,matlab,網(wǎng)絡(luò)?部分代碼:

%let's plot the voltages
figure;
set(gca, 'FontName', 'Times New Roman')
set(gcf,'color','w');
subplot(4,1,1);
plot(UAH,'Linewidth',3);
%xlabel('(a)','Fontsize',14);
xlim([0 100]);
%ylabel('Volts (V)');
title('\it{U}_{\rm{H,A}}\rm{(}\it{ t }\rm{)}','Fontsize',28);
set(gca, 'FontName', 'Times New Roman')
set(gca,'fontsize', 24);
set(gca,'linewidth',2)
subplot(4,1,2);
plot(UAL,'Linewidth',3);
%xlabel('(b)','Fontsize',14);
xlim([0 100]);
%ylim([-7.5 7.5]);
%ylabel('Volts (V)');
title('\it{U}_{\rm{L,A}}\rm{(}\it{ t }\rm{)}','Fontsize',28);
set(gca, 'FontName', 'Times New Roman')
set(gca,'fontsize', 24);
set(gca,'linewidth',2)
subplot(4,1,3);
plot(UBH,'Linewidth',3);
%xlabel('(c)','Fontsize',14);
xlim([0 100]);
ylabel(' ? ? ? ? ? ? ? ? ? ? ?Voltage (V)');
title('\it{U}_{\rm{H,B}}\rm{(}\it{ t }\rm{)}','Fontsize',28);
set(gca, 'FontName', 'Times New Roman')
set(gca,'fontsize', 24);
set(gca,'linewidth',2)
subplot(4,1,4);
plot(UBL,'Linewidth',3);
xlabel('time, \it{t}\rm{ (ms)}','Fontsize',24);
set(gca, 'FontName', 'Times New Roman')
xlim([0 100]);
%ylim([-7.5 7.5]);
%ylabel('Volts (V)');
title('\it{U}_{\rm{L,B}}\rm{(}\it{ t }\rm{)}','Fontsize',18);
set(gca, 'FontName', 'Times New Roman')
set(gca,'fontsize', 24);
set(gca,'linewidth',2)

%why not power spectral density and mean-square voltage?
%PSD
%YAH = fft(linspace(rms(UAH),rms(UAH),n).^2/fB);
%P2AH = abs(YAH/n);
%P1AH = P2AH(1:n/2+1);
%P1AH(2:end-1) = 2*P1AH(2:end-1);
P1AH = linspace(rms(UAH),rms(UAH),n);
P1AH = P1AH.^2/fB;
%YAL = fft(linspace(rms(UAL),rms(UAL),n).^2/fB);
%P2AL = abs(YAL/n);
%P1AL = P2AL(1:n/2+1);
%P1AL(2:end-1) = 2*P1AL(2:end-1);
P1AL = linspace(rms(UAL),rms(UAL),n);
P1AL = P1AL.^2/fB;
%YBH = fft(linspace(rms(UBH),rms(UBH),n).^2/fB);
%P2BH = abs(YBH/n);
%P1BH = P2BH(1:n/2+1);
%P1BH(2:end-1) = 2*P1BH(2:end-1);
P1BH = linspace(rms(UBH),rms(UBH),n);
P1BH = P1BH.^2/fB;
%YBL = fft(linspace(rms(UBL),rms(UBL),n).^2/fB);
%P2BL = abs(YBL/n);
%P1BL = P2BL(1:n/2+1);
%P1BL(2:end-1) = 2*P1BL(2:end-1);
P1BL = linspace(rms(UBL),rms(UBL),n);
P1BL = P1BL.^2/fB;
figure;
set(gca, 'FontName', 'Times New Roman')
set(gcf,'color','w');
subplot(4,1,1);
plot(P1AH/1e-3,'Linewidth',3)?
title('\it{S}_{\rm{H,A}}\rm{(}\it{ f }\rm{)}','Fontsize',18);
set(gca, 'FontName', 'Times New Roman')
set(gca,'fontsize', 14);
set(gca,'linewidth',2)
%xlabel('f (Hz)','Fontsize',14)
xlim([10 100]);
ylabel('Power/10^{-3} (V^{2}/Hz)','Fontsize',14)
subplot(4,1,2);
plot(P1AL/1e-3,'Linewidth',3)?
title('\it{S}_{\rm{L,A}}\rm{(}\it{ f }\rm{)}','Fontsize',18);
set(gca, 'FontName', 'Times New Roman')
set(gca,'fontsize', 14);
set(gca,'linewidth',2)
%xlabel('f (Hz)','Fontsize',14)

??3?參考文獻(xiàn)

文章中一些內(nèi)容引自網(wǎng)絡(luò),會注明出處或引用為參考文獻(xiàn),難免有未盡之處,如有不妥,請隨時聯(lián)系刪除。

【安全密鑰交換協(xié)議】基爾霍夫定律-約翰遜噪聲(KLJN)方案的隨機(jī)數(shù)生成器攻擊研究(Matlab代碼實(shí)現(xiàn)),安全,matlab,網(wǎng)絡(luò)文章來源地址http://www.zghlxwxcb.cn/news/detail-757669.html

??4 Matlab代碼、數(shù)據(jù)、文獻(xiàn)

到了這里,關(guān)于【安全密鑰交換協(xié)議】基爾霍夫定律-約翰遜噪聲(KLJN)方案的隨機(jī)數(shù)生成器攻擊研究(Matlab代碼實(shí)現(xiàn))的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 安全算法(二):共享密鑰加密、公開密鑰加密、混合加密和迪菲-赫爾曼密鑰交換

    安全算法(二):共享密鑰加密、公開密鑰加密、混合加密和迪菲-赫爾曼密鑰交換

    本章介紹了共享密鑰加密、公開密鑰加密,和兩種加密方法混合使用的混合加密方法;最后介紹了迪菲-赫爾曼密鑰交換。 加密數(shù)據(jù)的方法可以分為兩種:加密和解密都使用相同密鑰的“共享密鑰加密”和分別使用不同密鑰的“公開密鑰加密”。以下將分別介紹。 共享密鑰加密

    2024年02月21日
    瀏覽(18)
  • 商用密碼應(yīng)用與安全性評估要點(diǎn)筆記(SM2密鑰交換算法)

    商用密碼應(yīng)用與安全性評估要點(diǎn)筆記(SM2密鑰交換算法)

    1、SM2算法簡介 ? ? ? ? SM2密碼算法是我國2010年發(fā)布的商用密碼算法,屬于公鑰密碼算法,也成為非對稱密鑰機(jī)制密碼算法。SM2基于橢圓曲線離散對數(shù)問題,相對于RSA基于大整數(shù)因數(shù)分解更具優(yōu)越性。 ? ? ? ? SM2算法于2012年成為我國密碼行業(yè)標(biāo)準(zhǔn),并于2017年被ISO采納,成為

    2024年02月11日
    瀏覽(30)
  • 使用RSA密鑰交換和密碼驗(yàn)證進(jìn)行安全的stelnet遠(yuǎn)程登錄配置實(shí)驗(yàn)(華為ensp實(shí)現(xiàn))

    使用RSA密鑰交換和密碼驗(yàn)證進(jìn)行安全的stelnet遠(yuǎn)程登錄配置實(shí)驗(yàn)(華為ensp實(shí)現(xiàn))

    配置R1與R3之間的RSA密鑰交換,使得R1可以通過stelnet方式安全地訪問R3。 配置R2通過使用密碼登錄,使得R2可以通過stelnet方式安全地訪問R3。 了解了RSA密鑰交換和密碼驗(yàn)證方式在實(shí)際中的應(yīng)用,加深了對這些知識點(diǎn)的理解。 設(shè)備:ensp下的路由器R1,R2,R3和交換機(jī)。 連接:R1的

    2024年02月04日
    瀏覽(20)
  • 虹科分享 | MKA:基于先進(jìn)車載網(wǎng)絡(luò)安全解決方案的密鑰協(xié)議

    虹科分享 | MKA:基于先進(jìn)車載網(wǎng)絡(luò)安全解決方案的密鑰協(xié)議

    MKA作為MACsec的密鑰協(xié)議,具有安全、高效、針對性強(qiáng)的特點(diǎn),為您的汽車ECU通訊創(chuàng)建了一個安全的通信平臺,可以助力您的各種汽車創(chuàng)新項(xiàng)目! 虹科方案 | 什么是基于MACsec的汽車MKA 在以往的文章中,虹科為您介紹了一種先進(jìn)的車載網(wǎng)絡(luò)安全解決方案——MACsec(可以下拉至往

    2024年02月09日
    瀏覽(22)
  • SSH 弱密鑰交換算法已啟用

    一、SSH 弱密鑰交換算法已啟用 描述 遠(yuǎn)程 SSH 服務(wù)器被配置為允許被認(rèn)為是弱的密鑰交換算法。 這是基于 IETF 草案文檔 Key Exchange (KEX) Method Updates and Recommendations for Secure Shell (SSH) draft-ietf-curdle-ssh-kex-sha2-20。 第 4 節(jié)列出了關(guān)于不應(yīng)該和絕不能啟用的密鑰交換算法的指南。 這包

    2024年02月04日
    瀏覽(30)
  • 國密算法 SM2 公鑰加密 數(shù)字簽名 密鑰交換 全網(wǎng)最高效的開源python代碼

    國密算法 SM2 公鑰加密 數(shù)字簽名 密鑰交換 全網(wǎng)最高效的開源python代碼

    此前發(fā)布過SM2、SM3、SM4、ZUC等文章,以及開源的完整python代碼。近些天看到一篇電子科大蘭同學(xué)的碩士畢業(yè)論文(蘭修文. ECC計算算法的優(yōu)化及其在SM2實(shí)現(xiàn)中的運(yùn)用[D]. 成都: 電子科技大學(xué), 2019),文中采用預(yù)計算加速SM2橢圓曲線基點(diǎn)點(diǎn)乘,將這個思路用python代碼實(shí)現(xiàn)后,實(shí)測

    2024年02月09日
    瀏覽(54)
  • Tomcat配置SSL協(xié)議遇到問題:生成密鑰對和證書時出現(xiàn)錯誤

    關(guān)于tomcat配置SSL協(xié)議,生成密鑰對以及證書出現(xiàn)問題,請問怎么解決? 介紹:密鑰是所有遠(yuǎn)程認(rèn)證需求中的重中之重。伴隨著瀏覽器使用標(biāo)準(zhǔn)化和加密的驗(yàn)證,HTTPS已經(jīng)成為網(wǎng)絡(luò)上保護(hù)數(shù)據(jù)安全的最佳協(xié)議。在開發(fā)中,使用Tomcat作為Web服務(wù)器時,通常需要配置SSL證書以確保安全

    2024年02月06日
    瀏覽(28)
  • Java安全——密鑰管理

    密鑰管理 密鑰管理術(shù)語 密鑰庫(key store) 一個文件,用于保存密鑰和證書 .keystore 后綴文件 別名(alias) 每個密鑰都屬于某個實(shí)體,對于實(shí)體可以設(shè)置相應(yīng)的別名 標(biāo)識名(distinguished name DN) 密鑰庫中的實(shí)體的標(biāo)識名是其完整X.509名的子集 X.509舉例 X.509證書是一種數(shù)字證書,

    2024年02月13日
    瀏覽(64)
  • 密鑰管理:安全通信的關(guān)鍵環(huán)節(jié)

    在使用 OpenSSH 進(jìn)行安全通信時,密鑰管理是非常重要的一個環(huán)節(jié)。在本文中,我們將會詳細(xì)討論密鑰的生成、管理、分發(fā)以及存儲等方面,以及為什么在登錄時仍然需要輸入密碼。 一、密鑰的生成 OpenSSH 使用 Diffie-Hellman 密鑰交換協(xié)議生成會話密鑰和主密鑰。Diffie-Hellman 協(xié)議

    2024年02月06日
    瀏覽(21)
  • 前端密鑰怎么存儲,才最安全?

    前端密鑰存儲安全是非常重要的,具體原因如下: 保護(hù)敏感數(shù)據(jù):密鑰用于保護(hù)敏感數(shù)據(jù)的安全性。如果密鑰泄露,攻擊者可能能夠訪問和篡改敏感數(shù)據(jù),導(dǎo)致數(shù)據(jù)泄露、數(shù)據(jù)被篡改或系統(tǒng)被入侵。 防止惡意使用:在前端存儲密鑰的情況下,攻擊者可以更輕易地獲取密鑰。

    2024年02月12日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包