【安全密钥】对基尔霍夫-洛-约翰逊噪声(KLJN)安全密钥交换协议的统计随机数生成器攻击(Matlab代码实现)

这篇具有很好参考价值的文章主要介绍了【安全密钥】对基尔霍夫-洛-约翰逊噪声(KLJN)安全密钥交换协议的统计随机数生成器攻击(Matlab代码实现)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

💥💥💞💞欢迎来到本博客❤️❤️💥💥

🏆博主优势:🌞🌞🌞博客内容尽量做到思维缜密,逻辑清晰,为了方便读者。

⛳️座右铭:行百里者,半于九十。

📋📋📋本文目录如下:🎁🎁🎁

目录

💥1 概述

📚2 运行结果

🎉3 参考文献

🌈4 Matlab代码、数据、文章


💥1 概述

文章来源:

【安全密钥】对基尔霍夫-洛-约翰逊噪声(KLJN)安全密钥交换协议的统计随机数生成器攻击(Matlab代码实现),安全,matlab,开发语言

本文介绍并演示了对 Kirchhoff-Law-Johnson-Noise(KLJN)安全密钥交换方案的四种新的统计攻击。这些攻击利用了在Alice/Bob站点的受损随机数生成器。探讨了Alice/Bob以及Eve探测噪声之间的部分相关性情况,也就是说,Eve对Alice和Bob的噪声的了解是受限的但不为零。我们探讨了Eve部分了解Alice和Bob随机数生成器的双边情况。结果表明,在这种情况下,Eve可以利用她的探测噪声和导线中测量的电压噪声之间的最高互相关来破解安全密钥比特。她还可以通过她的噪声电压和她评估的Alice/Bob噪声电压之间的最高互相关来破解安全密钥比特。然后我们探讨了Eve只对Alice的随机数生成器有部分了解的单边情况,因此只有Alice和Eve的噪声相关。在这种情况下,Eve仍然可以破解安全密钥比特,但是为了获得足够低的错误概率,她需要利用整个比特交换周期进行攻击。与其他协议类似,KLJN密钥交换方案的安全性要求随机数生成器的输出对Eve来说是真正随机的。

本文介绍并演示了针对基尔霍夫-洛-约翰逊噪声(KLJN)安全密钥交换方案的两种新攻击。这些攻击基于安全性受损的随机数生成器。首先,我们探讨了Eve知晓Alice和Bob随机数生成器的种子的情况。我们展示了在这种情况下,即使她的电流和电压测量只有单比特分辨率,Eve也能在比特交换周期的一小部分时间内破解安全密钥比特。在第二次攻击中,我们探讨了Eve只知道Alice随机数生成器种子的情况。我们展示了在这种情况下,Eve仍然可以破解安全密钥比特,但她需要利用整个比特交换周期进行攻击。详细文章见第4部分。

【安全密钥】对基尔霍夫-洛-约翰逊噪声(KLJN)安全密钥交换协议的统计随机数生成器攻击(Matlab代码实现),安全,matlab,开发语言

【安全密钥】对基尔霍夫-洛-约翰逊噪声(KLJN)安全密钥交换协议的统计随机数生成器攻击(Matlab代码实现),安全,matlab,开发语言

📚2 运行结果

【安全密钥】对基尔霍夫-洛-约翰逊噪声(KLJN)安全密钥交换协议的统计随机数生成器攻击(Matlab代码实现),安全,matlab,开发语言

【安全密钥】对基尔霍夫-洛-约翰逊噪声(KLJN)安全密钥交换协议的统计随机数生成器攻击(Matlab代码实现),安全,matlab,开发语言

【安全密钥】对基尔霍夫-洛-约翰逊噪声(KLJN)安全密钥交换协议的统计随机数生成器攻击(Matlab代码实现),安全,matlab,开发语言

【安全密钥】对基尔霍夫-洛-约翰逊噪声(KLJN)安全密钥交换协议的统计随机数生成器攻击(Matlab代码实现),安全,matlab,开发语言

【安全密钥】对基尔霍夫-洛-约翰逊噪声(KLJN)安全密钥交换协议的统计随机数生成器攻击(Matlab代码实现),安全,matlab,开发语言

【安全密钥】对基尔霍夫-洛-约翰逊噪声(KLJN)安全密钥交换协议的统计随机数生成器攻击(Matlab代码实现),安全,matlab,开发语言 【安全密钥】对基尔霍夫-洛-约翰逊噪声(KLJN)安全密钥交换协议的统计随机数生成器攻击(Matlab代码实现),安全,matlab,开发语言

【安全密钥】对基尔霍夫-洛-约翰逊噪声(KLJN)安全密钥交换协议的统计随机数生成器攻击(Matlab代码实现),安全,matlab,开发语言

【安全密钥】对基尔霍夫-洛-约翰逊噪声(KLJN)安全密钥交换协议的统计随机数生成器攻击(Matlab代码实现),安全,matlab,开发语言

【安全密钥】对基尔霍夫-洛-约翰逊噪声(KLJN)安全密钥交换协议的统计随机数生成器攻击(Matlab代码实现),安全,matlab,开发语言

【安全密钥】对基尔霍夫-洛-约翰逊噪声(KLJN)安全密钥交换协议的统计随机数生成器攻击(Matlab代码实现),安全,matlab,开发语言

【安全密钥】对基尔霍夫-洛-约翰逊噪声(KLJN)安全密钥交换协议的统计随机数生成器攻击(Matlab代码实现),安全,matlab,开发语言

【安全密钥】对基尔霍夫-洛-约翰逊噪声(KLJN)安全密钥交换协议的统计随机数生成器攻击(Matlab代码实现),安全,matlab,开发语言

【安全密钥】对基尔霍夫-洛-约翰逊噪声(KLJN)安全密钥交换协议的统计随机数生成器攻击(Matlab代码实现),安全,matlab,开发语言

【安全密钥】对基尔霍夫-洛-约翰逊噪声(KLJN)安全密钥交换协议的统计随机数生成器攻击(Matlab代码实现),安全,matlab,开发语言

【安全密钥】对基尔霍夫-洛-约翰逊噪声(KLJN)安全密钥交换协议的统计随机数生成器攻击(Matlab代码实现),安全,matlab,开发语言 【安全密钥】对基尔霍夫-洛-约翰逊噪声(KLJN)安全密钥交换协议的统计随机数生成器攻击(Matlab代码实现),安全,matlab,开发语言

【安全密钥】对基尔霍夫-洛-约翰逊噪声(KLJN)安全密钥交换协议的统计随机数生成器攻击(Matlab代码实现),安全,matlab,开发语言

【安全密钥】对基尔霍夫-洛-约翰逊噪声(KLJN)安全密钥交换协议的统计随机数生成器攻击(Matlab代码实现),安全,matlab,开发语言

【安全密钥】对基尔霍夫-洛-约翰逊噪声(KLJN)安全密钥交换协议的统计随机数生成器攻击(Matlab代码实现),安全,matlab,开发语言

【安全密钥】对基尔霍夫-洛-约翰逊噪声(KLJN)安全密钥交换协议的统计随机数生成器攻击(Matlab代码实现),安全,matlab,开发语言

部分代码:

%multimeter's bits of resolution
N = 1;
Nvector = 1:1:N;

%if key(1) == RH && key(2) == RH
%    range = max(HH)-min(HH);
%elseif key(1) == RL && key(2) == RL
%    range = max(LL)-min(LL);
%elseif key(1) == RH && key(2) == RL
%    range = max(HL)-min(HL);
%elseif key(1) == RL && key(2) == RH
%    range = max(LH)-min(LH);
%else
%    disp('Not a valid key');
%    return;
%end
%resolution = 2*range/2^N;

%let's take the n-sample average for how many times Eve guesses correctly
%for each bit of resolution
%the structure is, for a matrix of i rows and j columns, the j index will
%represent the bits of resolution, and the i index will represent the ith
%sample value. n-sample averaging will be used.
nsamples = 1000; %Occurrences

averageuesses = zeros(nsamples,N-min(Nvector)+1);
averageLL = zeros(nsamples,N-min(Nvector)+1);
averageHL = zeros(nsamples,N-min(Nvector)+1);
averageLH = zeros(nsamples,N-min(Nvector)+1);

guessrecord = zeros(N,length(nsamples));
guessrecord_twocases = zeros(N,length(nsamples));

%Why not use Shah's noise?
fileID = fopen('shah_GBLWN_Entire_RNG.txt','r');
%noise = fscanf(fileID,'%f');
%noise = noise';

for x = 1:1:N
    for j = 1:1:nsamples
        
        %set RNG noise voltages, each with a different seed
        UAH = randn(1,n)*sqrt(4*k*Teff*RH*fB);
        UBH = randn(1,n)*sqrt(4*k*Teff*RH*fB);
        UAL = randn(1,n)*sqrt(4*k*Teff*RL*fB);
        UBL = randn(1,n)*sqrt(4*k*Teff*RL*fB);
        
        %Why not use Shah's noise?
        %UAH = noise((4*n*(j-1)+1):1:(4*j-3)*n);
        %UAH = (UAH/rms(UAH))*sqrt(4*k*Teff*RH*fB);
        %UBH = noise(((4*j-3)*n+1):1:(4*j-2)*n);
        %UBH = (UBH/rms(UBH))*sqrt(4*k*Teff*RH*fB);
        %UAL = noise(((4*j-2)*n+1):(4*j-1)*n);
        %UAL = (UAL/rms(UAL))*sqrt(4*k*Teff*RL*fB);
        %UBL = noise(((4*j-1)*n+1):1:4*j*n);
        %UBL = (UBL/rms(UBL))*sqrt(4*k*Teff*RL*fB);
        
        %let's have another set of noises just for the histogram
        UAHhist = randn(1,n);
        UAHhist = (UAHhist/rms(UAHhist))*sqrt(4*k*Teff*RH*fB);
        UBHhist = randn(1,n);
        UBHhist = (UBHhist/rms(UBHhist))*sqrt(4*k*Teff*RH*fB);
        UALhist = randn(1,n);
        UALhist = (UALhist/rms(UALhist))*sqrt(4*k*Teff*RL*fB);
        UBLhist = randn(1,n);
        UBLhist = (UBLhist/rms(UBLhist))*sqrt(4*k*Teff*RL*fB);

        if key(1) == RH && key(2) == RH
            UA = UAH;
            UB = UBH;
        elseif key(1) == RL && key(2) == RL

🎉3 参考文献

文章中一些内容引自网络,会注明出处或引用为参考文献,难免有未尽之处,如有不妥,请随时联系删除。

【安全密钥】对基尔霍夫-洛-约翰逊噪声(KLJN)安全密钥交换协议的统计随机数生成器攻击(Matlab代码实现),安全,matlab,开发语言文章来源地址https://www.toymoban.com/news/detail-848246.html

🌈4 Matlab代码、数据、文章

到了这里,关于【安全密钥】对基尔霍夫-洛-约翰逊噪声(KLJN)安全密钥交换协议的统计随机数生成器攻击(Matlab代码实现)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 人工智能安全-3-噪声数据处理

    噪声相关概述 噪声处理的理论与方法 基于数据清洗的噪声过滤 主动式过滤 噪声鲁棒模型 噪声是影响机器学习算法有效性的重要因素之一,由于实际数据集存在采集误差、主观标注以及被恶意投毒等许多因素,使得所构造的数据集中难免存在噪声。 在机器学习训练数据中,

    2024年02月08日
    浏览(55)
  • 基于人工噪声的无线通信物理层安全研究

            无线通信的普及性源于它的广播特性,能够让用户不受地理位置随时随地获取信息。但是这种广播特性同时也让窃听者窃取信息变得容易又隐蔽,无线通信的安全性因此很难保证。同时,无线信道的不确定性和时变性也给无线通信带来了新的挑战,但是,如果能合

    2024年04月09日
    浏览(74)
  • 安全算法(二):共享密钥加密、公开密钥加密、混合加密和迪菲-赫尔曼密钥交换

    本章介绍了共享密钥加密、公开密钥加密,和两种加密方法混合使用的混合加密方法;最后介绍了迪菲-赫尔曼密钥交换。 加密数据的方法可以分为两种:加密和解密都使用相同密钥的“共享密钥加密”和分别使用不同密钥的“公开密钥加密”。以下将分别介绍。 共享密钥加密

    2024年02月21日
    浏览(39)
  • Java安全——密钥管理

    密钥管理 密钥管理术语 密钥库(key store) 一个文件,用于保存密钥和证书 .keystore 后缀文件 别名(alias) 每个密钥都属于某个实体,对于实体可以设置相应的别名 标识名(distinguished name DN) 密钥库中的实体的标识名是其完整X.509名的子集 X.509举例 X.509证书是一种数字证书,

    2024年02月13日
    浏览(47)
  • 密钥管理:安全通信的关键环节

    在使用 OpenSSH 进行安全通信时,密钥管理是非常重要的一个环节。在本文中,我们将会详细讨论密钥的生成、管理、分发以及存储等方面,以及为什么在登录时仍然需要输入密码。 一、密钥的生成 OpenSSH 使用 Diffie-Hellman 密钥交换协议生成会话密钥和主密钥。Diffie-Hellman 协议

    2024年02月06日
    浏览(45)
  • 前端密钥怎么存储,才最安全?

    前端密钥存储安全是非常重要的,具体原因如下: 保护敏感数据:密钥用于保护敏感数据的安全性。如果密钥泄露,攻击者可能能够访问和篡改敏感数据,导致数据泄露、数据被篡改或系统被入侵。 防止恶意使用:在前端存储密钥的情况下,攻击者可以更轻易地获取密钥。

    2024年02月12日
    浏览(51)
  • KMS密钥管理有哪些安全功能

    KMS(Key Management Service)密钥管理服务是一种专门用于管理和保护加密密钥的系统。在现代的信息安全领域中,密钥的重要性不言而喻,它是确保数据加密、解密以及身份验证等安全操作的核心要素。KMS的出现,极大地提高了密钥管理的效率和安全性,为企业和组织提供了强有力

    2024年02月21日
    浏览(50)
  • 汽车信息安全--车规MCU的密钥管理

    目录 1.密钥分类及作用概述 2.密钥管理策略 3.小结 随着智能网联汽车的飞速发展,接入网络的车辆收到黑客攻击的场景越来越多。为保护网联汽车免受网络攻击,使用密码学对个人隐私数据、整车敏感数据进行保护逐渐引起了业内人士的重视。 在CP AUTOSAR中针对车内ECU间CAN

    2024年01月21日
    浏览(49)
  • 信息安全复习六:公开密钥密码学

    1.公开密钥密码模型的基本原理 2.两个算法:RSAD-H算法 主要内容 1.对称密钥密码的密钥交换问题 2.公钥密码模型的提出 3.设计公钥密码的基本要求 4.数字签名 5.RSA算法 6.公钥密码的特征总结 1.对称加密是什么 :对称加密是指加密和解密用的是同一个密钥的加密方式。 2.对称加

    2023年04月25日
    浏览(53)
  • 密码算法、密钥体系---安全行业基础篇1

    密码算法是一种数学和计算方法,用于保护数据的机密性和安全性。不同的密码算法使用不同的数学原理和技术来加密和解密数据。以下是一些常见的密码算法类型: 1. **对称密码算法:**           特点: 相同的密钥用于加密和解密数据。数据必须是块的整数倍。   

    2024年02月09日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包