|
[讨论]Shamir提出的抵御故障分析的RSA算法
c=d(mod pr), (p,r)=1 ==> c=d(mod p) and c=d(mod r) 后者用于检测是否计算错误,前者用于还原C 没弄过故障攻击,只是个人愚见,希望对一鸿兄有帮助。 |
|
[讨论]恢复rsa密钥算法
更正一下文章的标题: Source:http://china.springerlink.com/content/9289dn0f3g5lbaa4/ Advances in Cryptology — ASIACRYPT’98 |
|
[求助]CRC如果知道原文和生成后的校验码,可以推算出生成多项式么?
需要两对的(原文,校验码)才可以恢复出生成多项式。 |
|
[求助]fdtc08和09论文集下载
FDTC2008最终来了,一共20个文件,其中一个在网盘中。 Silicon-level Solutions to Counteract Passive and Active Attacks.pdf:这个文件超出论坛上传文件大小的限制,所以单独放了一份在网盘: Silicon-level Solutions to Counteract Passive and Active Attacks.pdf http://u.115.com/file/t07132b549 国际惯例,打包了一份到网盘中: http://u.115.com/file/f052902083 ============================我是分割线=================================================== IEEE Computer Society 2008 5th Workshop on Fault Diagnosis and Tolerance in Cryptography ISBN: 978-0-7695-3314-8 field.Year: 2008 field.Date: 10 August 2008 to 10 August 2008 field.Language: English 目次 1 Cover Art C4,C1 2 Title Page i 3 Title Page iii iii 4 Copyright Page iv 5 Preface vii-viii 6 Silicon-level Solutions to Counteract Passive and Active Attacks Sylvain Guilley, Laurent Sauvage, Jean-Luc Danger, Nidhal Selmane, Renaud Pacalet 3-17 7 Aspects of the Development of Secure and Fault-Resistant Hardware Wieland Fischer 18-22 8 Improved Differential Fault Analysis on CLEFIA Junko Takahashi, Toshinori Fukunaga 25-34 9 Masking Does Not Protect Against Differential Fault Attacks Arnaud Boscher, Helena Handschuh 35-40 10 Comparative Analysis of Robust Fault Attack Resistant Architectures for Public and Private Cryptosystems Konrad J. Kulikowski, Zhen Wang, Mark G. Karpovsky 41-50 11 A Practical Fault Attack on Square and Multiply J?rn-Marc Schmidt, Christoph Herbst 53-58 12 Exploiting Hardware Performance Counters Leif Uhsadel, Andy Georges, Ingrid Verbauwhede 59-67 13 A Generic Fault Countermeasure Providing Data and Program Flow Integrity Marcel Medwed, J?rn-Marc Schmidt 68-73 14 Error Detection for Borrow-Save Adders Dedicated to ECC Unit Julien Francq, Jean-Baptiste Rigaud, Pascal Manet, Assia Tria, Arnaud Tisserand 77-86 15 On the Security of a Unified Countermeasure Marc Joye 87-91 16 Fault Attack on Elliptic Curve Montgomery Ladder Implementation Pierre-Alain Fouque, Reynald Lercier, Denis R?al, Fr?d?ric Valette 92-98 17 In(security) Against Fault Injection Attacks for CRT-RSA Implementations Alexandre Berzati, C?cile Canovas, Louis Goubin 101-107 18 Attacks on Authentication and Signature Schemes Involving Corruption of Public Key (Modulus) Michael Kara-Ivaniov, Eran Iceland, Aviad Kipnis 108-115 19 Author Index 116 20 Publisher's Information 118 |
|
|
|
[求助]fdtc08和09论文集下载
先给个2009的,下载太累人了,还要重命名。改天再下2008的。一共21个文件 IEEE Computer Society 2009 Workshop on Fault Diagnosis and Tolerance in Cryptography ISBN: 978-0-7695-3824-2 field.Year: 2009 field.Date: 6 September 2009 to 6 September 2009 field.Language: English field.Location: Lausanne, Switzerland 目次 1. Cover Art,C4,C1 2. Title Page i i 3. Title Page iii iii 4. Copyright Page iv 5. Preface vii 6. Blinded Fault Resistant Exponentiation Revisited Arnaud Boscher, Helena Handschuh, Elena Trichina ,3-9 7. Optical Fault Attacks on AES: A Threat in Violet J?rn-Marc Schmidt, Michael Hutter, Thomas Plos ,13-22 8. Low Voltage Fault Attacks on the RSA Cryptosystem Alessandro Barenghi, Guido Bertoni, Emanuele Parrinello, Gerardo Pelosi , 23-31 9. Fault Attack on Schnorr Based Identification and Signature Schemes Pierre-Alain Fouque, Delphine Masgana, Fr?d?ric Valette, 32-38 10. Protecting RSA against Fault Attacks: The Embedding Method Marc Joye ,41-45 11. Securing the Elliptic Curve Montgomery Ladder against Fault Attacks Nevine Ebeid, Rob Lambert ,46-50 12. Securing AES Implementation against Fault Attacks Laurie Genelle, Christophe Giraud, Emmanuel Prouff ,51-62 13. KeeLoq and Side-Channel Analysis-Evolution of an Attack Christof Paar, Thomas Eisenbarth, Markus Kasper, Timo Kasper, Amir Moradi ,65-69 14. WDDL is Protected against Setup Time Violation Attacks Nidhal Selmane, Shivam Bhasin, Sylvain Guilley, Tarik Graba, Jean-Luc Danger , 73-83 15. Practical Fault Attack on a Cryptographic LSI with ISO/IEC 18033-3 Block Ciphers Toshinori Fukunaga, Junko Takahashi ,84-92 16. A Fault Attack on ECDSA J?rn-Marc Schmidt, Marcel Medwed ,93-99 17. Fault Analysis of the Stream Cipher Snow 3G Blandine Debraize, Irene Marquez Corbella ,103-110 18. Using Optical Emission Analysis for Estimating Contribution to Power Analysis Sergei Skorobogatov ,111-119 19. Differential Fault Analysis on SHACAL-1 Ruilin Li, Chao Li, Chunye Gong ,120-126 20. Author Index,127 21Publisher's Information,128 |
|
[下载]枚举欧拉数对RSA密码体制的攻击.pdf
多谢指点,在<Cryptography theory and practice>P204中找到了这个算法。 |
|
[下载]枚举欧拉数对RSA密码体制的攻击.pdf
确实有所听闻,但是一直没有找到有关的文章证明,可否提供一些线索呢? 另外,我觉得“等价”是一个很严格的概念,如果前提假设不一样,就不一定等价了。 如果有一个欧拉函数的计算函数了,请问如何分解因子?我简单想过一下这个问题。 假设n的所有素因子都是一次的,n=p1*p2*...*pm。 那么,欧拉函数f(n)=(p1-1)*(p2-1)*...*(pm-1)。假设gcd(n,f(n))=1. 然后呢?我想到这个就做不下去了,怎么根据f(n)和n算出所有的p1,p2,...pm? 希望有人可以指点一下。 |
|
[下载]枚举欧拉数对RSA密码体制的攻击.pdf
关于一个概念性的东西想谈谈我的看法: lim f(n)/n < .... f(n)表示欧拉函数,(因欧拉函数的那个字符不方便输入) 其实这个数列是不收敛的,取其子列p^1,p^2,...p^m...(p>=2),显然有f(n)/n - 1=-1/p为一个常数。由柯西收敛准则可以知道这个数列f(n)/n是发散的。或者应该说1是其中的一个聚点吧。好奇问问有没有人专门去研究过f(n)/n呢?也许前人已经有过一些不错的结果了,期待ing |
|
[求助]C#与C++算法问题。DES
注意检查字符编码,工作模式,初始向量。应该可以解决你的问题了。 |
|
|
|
[求助]如何快速求素数的本原根
比如说,p=13,a=2 则p-1=12=2^2*3 计算 2^(12/2)=2^6=12mod13 2^(12/3)=2^4=3mod13 均不等于1,所以a是原根。 |
|
[转帖]美科学家宣称破解RSA 1024位私有密钥加密技术
这是旁路攻击的一种吗? |
|
[分享]对RSA公钥密码系统在d_e时的一种特殊情形的密码学分析
这个是用到了格的知识,希望有人出来科普一下,我看了半天没看明白。 |
|
[分享]四素数RSA加密算法的研究与分析.pdf
呃,这篇文章好像很久之前看过,还真没留意,功力还不够,看不出东西来。 说些自己的看法。 关于安全性和幂运算: 貌似这个四素数RSA的安全性仍然是基于整数分解的。没看到作者的原始测试数据(这里先忽略算法实现的优劣差异),从文章看,应该是n的长度一定的情况下做的比较。很显然有logN=logP+logQ+logR+logS,这样分配下去,会使得n的每个素因子长度不够,容易被分解掉。目前已知一些整数分解算法就是冲着最小因子去的。如果四素数RSA的素因子选择仍如两素数RSA那样的话,n的长度就会加长了。在模运算下,效率跟n的长度直接相关。 关于求逆: 顺带说一下台湾高雄国立**大学的杨中皇老师来交流的时候提到过印度剩余定理,最直接的一个好处是再解同余方程组的时候少算一个逆(这句话是自己的后知后觉)。当然,也可能是自己理解不够,也许还有更快的方法吧。不过听说求逆的算法复杂度还是有改进的空间的。 |
|
惠普研究员称已解决计算机科学第一难题:N=NP?
关键就看这个错误是否致命了。从作者的回应来看,应该是打算address一下别人提出的问题而已。旧的论文并没有撤下来,还提供了最新的论文: http://www.hpl.hp.com/personal/Vinay_Deolalikar/Papers/pnp_synopsis.pdf 呃,这个引用,严重影响阅读了。只好手工分一下行,并非“原封不动”的引用。 Source:http://www.hpl.hp.com/personal/Vinay_Deolalikar/ Vinay Deolalikar. P is not equal to NP. 6th August, 2010 (66 pages 10pt, 102 pages 12pt). |
|
[求助]RSA 加密一般要多长时间的?
你除法是怎么做的? |
|
[求助]关于约瑟夫环
我没记错的话好像有个通项公式的。找找奥数的书吧,以前见过这样的题目。 |
|
[注意]WPA2 vulnerability found
The Advanced Encryption Standard (AES) derivative on which WPA2 is based has not been cracked and no brute force is required to exploit the vulnerability, Ahmad says. 确实如此,不过要认证了的内部用户才可以利用这个漏洞,还是不能免费蹭网 |
|
[下载][Hacker专用]MD5在线破解工具070625 飘云版
推荐两个在线破解的网站: http://www.cmd5.com/ 包含11位及11位以下数字、7-8位小写字母加数字、6位大小写字母加数字等组合、以及大量其它数据(最长达20位)。一般的查询是免费的。 http://www.md5.org.cn/ |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值