期刊文献+
共找到59篇文章
< 1 2 3 >
每页显示 20 50 100
不相交线性码的一种新构造
1
作者 董雪雯 孙玉娟 《密码学报》 CSCD 2019年第3期353-361,共9页
不相交线性码在具有高非线性度的多输出弹性密码函数的构造中扮演着重要角色,如何快速高效地生成大量不相交线性码是一个重要的研究课题.本文提出一种构造不相交线性码的新方法,得到目前已知最多的不相交[n, k]线性码.该构造的计算量,... 不相交线性码在具有高非线性度的多输出弹性密码函数的构造中扮演着重要角色,如何快速高效地生成大量不相交线性码是一个重要的研究课题.本文提出一种构造不相交线性码的新方法,得到目前已知最多的不相交[n, k]线性码.该构造的计算量,特别是当n?k时,比现有的其他构造的计算量小很多.当k整除n时,借助一个k次本原多项式得到v个k×k的矩阵Mi,其中v=2k-1, i=0, 1,···, v-1.用这样的Mi和k阶单位阵及k阶零方阵组合便可生成全部的不相交[n, k]线性码.当k不整除n时,借助一个k次本原多项式得到v1个k×k的矩阵Mi,借助一个m次本原多项式得到v2个k×m的矩阵Mj′,其中m=n-uk, v1=2k-1, v2=2m-1, i=0, 1,···, v1-1,j=0, 1,···, v2-1, u=■n/k■-1.用这样的Mi, Mj′, k阶单位阵, k阶零方阵以及k×m的零矩阵组合便可生成大量的不相交n[n, k]线性码.此时,生成不相交[n, k]线性码的个数比■(2n-1)/(2k-1)■少2m-k-1. 展开更多
关键词 密码函数 弹性 线性码 不相交线性码
无安全信道的高效可搜索公钥加密方案
2
作者 李士强 杨波 +1 位作者 王涛 周彦伟 《密码学报》 CSCD 2019年第3期283-292,共10页
在云存储应用中,出于对数据安全和隐私保护的需求,用户将数据上传到云服务器之前往往需要对其进行加密.可搜索加密技术的出现有效地满足了用户在密文数据中搜索的需求.可搜索公钥加密相较于可搜索对称加密能够实现在密文上复杂的逻辑运... 在云存储应用中,出于对数据安全和隐私保护的需求,用户将数据上传到云服务器之前往往需要对其进行加密.可搜索加密技术的出现有效地满足了用户在密文数据中搜索的需求.可搜索公钥加密相较于可搜索对称加密能够实现在密文上复杂的逻辑运算,功能更强大.传统基于关键词搜索的可搜索公钥加密假设用户和云服务器之间存在一个安全可信信道来传输陷门,从而防止陷门隐私的泄露.然而这一假设在很多场景下是不满足的. Baek等人首次提出了无安全信道的公钥可搜索加密(SCF-PEKS)方案来解决公钥可搜索加密机制中的这一缺陷,但是他们的方案只在随机谕言机模型下证明了安全性.本文在合数阶双线性群下,提出了一个在标准模型下安全高效的SCF-PEKS方案,基于判定性子群假设和DBDH假设,证明了本文方案可抵抗选择关键词攻击(IND-SCF-CKA).跟现有在标准模型下构造的相关方案相比,本文方案具有更简洁的构造和更好的安全性能. 展开更多
关键词 云存储 可搜索加密 无安全信道 标准模型
改进的缩减轮Crypton-256分组密码算法的中间相遇攻击
3
作者 郝泳霖 田呈亮 袁祺 《密码学报》 CSCD 2019年第3期370-382,共13页
中间相遇(meet-in-the-middle, MITM)攻击是一种非常高效的密钥恢复攻击方法,被广泛应用于各类分组密码算法.特别是对国际通用的高级加密标准(AES)攻击效果显著,其中对AES-256的最优的攻击结果可以达到10轮,数据/时间/存储复杂度为:2111... 中间相遇(meet-in-the-middle, MITM)攻击是一种非常高效的密钥恢复攻击方法,被广泛应用于各类分组密码算法.特别是对国际通用的高级加密标准(AES)攻击效果显著,其中对AES-256的最优的攻击结果可以达到10轮,数据/时间/存储复杂度为:2111/2253/2211.2. Crypton分组密码算法与AES在结构上存在许多相似之处,但对其安全强度的研究并不如AES一样深入.本文深入研究了Crypton在中间相遇攻击下的安全强度,给出了对9轮、10轮Crypton-256的中间相遇攻击.我们的9轮结果比之前的9轮结果在时间复杂度上有较大程度的改进,而10轮攻击是目前对Crypton-256(可验证的)最好的攻击结果,数据/时间/存储复杂度为:2113/2245.05/2209.59,可见,同样的10轮攻击, Crypton-256的结果在时间和存储复杂度上均低于AES-256,表明Crypton-256对中间相遇攻击的抵抗力可能略低于AES-256. 展开更多
关键词 密码分析 Crypton 中间相遇攻击 高效差分枚举技术 密钥过滤
基于NTRU的加密及签名算法研究
4
作者 贺婧楠 张振飞 《信息安全学报》 CSCD 2019年第2期29-36,共8页
NTRU密码系统作为格密码重要分支,由于其具有结构简洁、计算速度较快、尺寸较小等优点,在后量子密码算法研究中受到广泛关注。美国国家标准与技术研究院(NIST)于2017年11月开始征集后量子密码算法,三个NTRU加密算法(NTRUEncrypt, NTRU P... NTRU密码系统作为格密码重要分支,由于其具有结构简洁、计算速度较快、尺寸较小等优点,在后量子密码算法研究中受到广泛关注。美国国家标准与技术研究院(NIST)于2017年11月开始征集后量子密码算法,三个NTRU加密算法(NTRUEncrypt, NTRU Prime, NTRU HRSS)和两个NTRU签名算法(pqNTRUSign, Falcon)进入了第一轮评估。这五个算法在基于NTRU的加密及签名算法中具有代表性,因此本文将从设计思路、参数选择、性能对比、安全性评估方面对其进行介绍。 展开更多
关键词 NTRU 公钥加密 数字签名
基于自动机的Java信息流分析 预览
5
作者 吴泽智 陈性元 +1 位作者 杜学绘 杨智 《计算机应用研究》 CSCD 北大核心 2019年第1期246-249,25共5页
面向Java的信息流分析工作需要修改编译器或实时执行环境,对已有系统兼容性差,且缺乏形式化分析与安全性证明。首先,提出了基于有限状态自动机的Java信息流分析方法,将整个程序变量污点取值空间抽象为自动机状态空间,并将Java字节码指... 面向Java的信息流分析工作需要修改编译器或实时执行环境,对已有系统兼容性差,且缺乏形式化分析与安全性证明。首先,提出了基于有限状态自动机的Java信息流分析方法,将整个程序变量污点取值空间抽象为自动机状态空间,并将Java字节码指令看做自动机状态转换动作;然后,给出了自动机转换的信息流安全规则,并证明了在该规则下程序执行的无干扰安全性;最后,采用静态污点跟踪指令插入和动态污点跟踪与控制的方法实现了原型系统IF-JVM,既不需要获得Java应用程序源码,也不需要修改Java编译器和实时执行环境,更独立于客户操作系统。实验结果表明,原型系统能正确实现对Java的细粒度的信息流跟踪与控制,性能开销为53. 1%。 展开更多
关键词 有限状态自动机 动态污点跟踪 信息流分析 无干扰 JAVA
在线阅读 下载PDF
非对称群组密钥交换协议的叛逆追踪性 预览
6
作者 谢涛 滕济凯 《通信技术》 2019年第5期1210-1214,共5页
在Eurocrypt 2009 上,Wu 等人提出了非对称群组密钥协商协议(ASGKA)的概念,而且提出了一轮非对称群组密钥协商协议的通用构造方法。后来Teng 等人提出了对该通用构造的一种合谋攻击,并证明合谋者不可追踪。将这种攻击方法应用到一个具... 在Eurocrypt 2009 上,Wu 等人提出了非对称群组密钥协商协议(ASGKA)的概念,而且提出了一轮非对称群组密钥协商协议的通用构造方法。后来Teng 等人提出了对该通用构造的一种合谋攻击,并证明合谋者不可追踪。将这种攻击方法应用到一个具体的非对称群组密钥协商协议上,合谋者用他们的解密密钥可以产生一个非法的解密密钥,非法产生的解密密钥与合谋者的解密密钥不同,但是能正确解密密文。另外,严格证明了合谋者构成的集合满足非模糊性,因此,合谋者是不可追踪的。 展开更多
关键词 非对称群组密钥协商 广播加密 合谋攻击 非模糊性 叛逆追踪
在线阅读 下载PDF
标准模型下可撤销的基于身份的代理重签名方案 预览
7
作者 杨小东 李雨潼 +2 位作者 王晋利 麻婷春 王彩芬 《通信学报》 EI CSCD 北大核心 2019年第5期153-162,共10页
用户撤销是基于身份的代理重签名方案在应用中必须解决的重要问题。针对目前基于身份的代理重签名方案不支持用户撤销的问题,引入了可撤销的基于身份代理重签名密码体制,并给出了相应的形式化定义和安全模型。基于代理重签名方案和二叉... 用户撤销是基于身份的代理重签名方案在应用中必须解决的重要问题。针对目前基于身份的代理重签名方案不支持用户撤销的问题,引入了可撤销的基于身份代理重签名密码体制,并给出了相应的形式化定义和安全模型。基于代理重签名方案和二叉树结构,构造了一个可撤销的基于身份的代理重签名方案。在所构造的方案中,用户的签名密钥由秘密密钥和更新密钥两部分组成。通过安全信道传输的秘密密钥是固定的,但利用公开信道广播的更新密钥是周期性变化的。只有未被撤销的用户才能获得更新密钥,并使秘密密钥随机化,更新密钥生成当前时间段的签名密钥。在标准模型下证明了所构造的方案在适应性选择身份和消息攻击下是存在不可伪造的,并满足双向性、多用性和抗签名密钥泄露攻击性。分析结果表明,所构造的方案高效地实现了用户的撤销与密钥的更新,具有良好的延展性。 展开更多
关键词 基于身份的代理重签名 用户撤销 标准模型 签名密钥泄露 二叉树
在线阅读 下载PDF
云环境下基于代理重签名的跨域身份认证方案 预览
8
作者 杨小东 安发英 +3 位作者 杨平 刘婷婷 肖立坤 王彩芬 《计算机学报》 EI CSCD 北大核心 2019年第4期756-771,共16页
云计算是当前发展十分迅速的战略性新兴产业,但云计算面临着诸多关键性的安全问题,并且已经成为制约其发展的重要因素,其中身份认证问题首当其冲.身份认证是云计算安全的基础,为用户和云服务提供商的身份提供保证,阻止非法用户进入云系... 云计算是当前发展十分迅速的战略性新兴产业,但云计算面临着诸多关键性的安全问题,并且已经成为制约其发展的重要因素,其中身份认证问题首当其冲.身份认证是云计算安全的基础,为用户和云服务提供商的身份提供保证,阻止非法用户进入云系统,限制非法用户访问云资源.当前各类云服务已开始呈现出整合趋势,越来越多的云服务需要与其它异域的云服务互联,云服务提供商利用跨域身份认证机制来识别异域用户身份.目前大部分云计算平台采用用户名/口令组合认证,但这种认证方式存在两个主要的弊端:一是安全系数低,很容易被截取和监听;二是如果不同平台使用统一的用户名和密码,很容易造成用户身份信息的泄露.PKI(Public Key Infrastructure)为云计算环境下身份认证问题的解决提供了可行途径,是目前公认的保障网络社会安全的最佳体系,能在开放的网络环境中提供身份认证服务,确定信息网络空间中身份的唯一性、真实性和合法性,保护网络空间中各种主体的安全利益,已经广泛应用于电子商务、电子政务、网上银行等领域.但现有的基于PKI的跨域身份认证技术在可实施性、可扩展性、灵活性、互操作性和证书验证等方面都存在严重的不足,它在对可扩展性、动态性、开放性等方面都有较高要求的云计算环境中难以得到应用.针对现有基于PKI的跨域身份认证机制存在信任路径长、证书验证效率低、域间信任路径构建复杂等问题,利用代理重签名技术提出了一种云环境下的跨域身份认证方案,实现用户与云服务提供商之间的双向身份认证.用户与云服务提供商基于数字证书的合法性和认证消息的有效性完成双方身份的真实性鉴别,并在认证过程中协商了会话密钥;“口令+密钥”的双因子认证过程,进一步增强了跨域身份认证系统的安全性;通过半可信代� 展开更多
关键词 云计算 跨域身份认证 代理重签名 强不可伪造 标准模型
在线阅读 下载PDF
基于TVD的逻辑混淆电路设计及其性能分析 预览
9
作者 李立威 汪鹏君 张跃军 《宁波大学学报:理工版》 CAS 2019年第3期40-44,共5页
逆向工程和差分功耗分析(DifferentialPowerAnalysis,DPA)是盗取知识产权(Intellectual Property,IP)核信息的重要手段.通过对逻辑混淆电路和数据功耗间关系的研究,采用三相双轨预充逻辑(Three-phase Dual-rail Pre-charge Logic, TDPL)... 逆向工程和差分功耗分析(DifferentialPowerAnalysis,DPA)是盗取知识产权(Intellectual Property,IP)核信息的重要手段.通过对逻辑混淆电路和数据功耗间关系的研究,采用三相双轨预充逻辑(Three-phase Dual-rail Pre-charge Logic, TDPL),利用定义的阈值电压(Threshold Voltage Defined,TVD)特性,提出一种能防御逆向工程和DPA攻击的逻辑混淆电路方案.该方案利用对称的差分下拉网络和灵敏放大器,采用相同的电路结构,通过阈值电压的配置实现不同的逻辑功能.Spectre仿真验证表明,基于TVD的逻辑混淆电路逻辑功能正确,在多种PVT(Process,Voltage, Temperature)下获得的归一化能量偏差和归一化标准差最高分别为0.107 2%和0.045 3%,与普通静态CMOS电路相比,能耗独立性能提升21.79%,能够有效防御逆向工程和DPA攻击. 展开更多
关键词 逻辑混淆 定义的阈值电压 逆向工程 差分功耗分析
在线阅读 免费下载
LWE问题实际安全性分析综述
10
作者 毕蕾 李帅钢 +2 位作者 刘亚敏 张江 范淑琴 《信息安全学报》 CSCD 2019年第2期1-12,共12页
LWE问题被广泛用于设计安全的格上密码方案。为了评估基于LWE的格密码方案在给定具体参数下的安全强度,我们需要研究目前求解LWE问题算法的复杂度。本文以Albrecht等人[33]2015年的研究工作为基础,概述了求解LWE问题的主流算法及其复杂... LWE问题被广泛用于设计安全的格上密码方案。为了评估基于LWE的格密码方案在给定具体参数下的安全强度,我们需要研究目前求解LWE问题算法的复杂度。本文以Albrecht等人[33]2015年的研究工作为基础,概述了求解LWE问题的主流算法及其复杂度,并给出了针对具体LWE实例的评估结果。 展开更多
关键词 带错误的学习问题 安全性分析
基于语料库话语分析的科学知识图谱分析 预览
11
作者 张宗波 胡鑫煜 +1 位作者 张书轶 李宏欣 《现代语言学》 2019年第3期363-383,共21页
本文借助CiteSpace文献计量工具,以Web of Science数据库1988~2018年(3月)收录数据为来源,绘制基于语料库的话语分析近28年来的科学知识图谱。利用CiteSpace软件,我们绘制了基于语料库的话语分析领域的文献共被引图谱,根据图谱的聚类结... 本文借助CiteSpace文献计量工具,以Web of Science数据库1988~2018年(3月)收录数据为来源,绘制基于语料库的话语分析近28年来的科学知识图谱。利用CiteSpace软件,我们绘制了基于语料库的话语分析领域的文献共被引图谱,根据图谱的聚类结果,对9个较大的文献聚类进行了深入分析,涵盖了基于语料库的话语分析的主要方向。此外,我们还对知识图谱中具有高被引、高中介中心性和高突变性的关键节点文献进行了分析,梳理了基于语料库的话语分析各个方向的重要文献,并结合图谱的时间线功能分析了潜在的研究热点。 展开更多
关键词 话语分析 语料库 CITESPACE 知识图谱
在线阅读 下载PDF
轻量级分组密码算法GIFT的差分分析
12
作者 赵静远 徐松艳 +2 位作者 张子剑 董晓阳 李铮 《密码学报》 CSCD 2018年第4期335-343,共9页
GIFT算法是CHES 2017上推出的新的轻量级密码算法,是Banik等人为庆祝PRESENT算法10周年设计的.GIFT算法的结构跟PRESENT相似,是经典的SPN结构,有GIFT-64和GIFT-128两个版本,其分组长度分别为64和128比特,轮数分别是28轮和40轮.GIFT算法... GIFT算法是CHES 2017上推出的新的轻量级密码算法,是Banik等人为庆祝PRESENT算法10周年设计的.GIFT算法的结构跟PRESENT相似,是经典的SPN结构,有GIFT-64和GIFT-128两个版本,其分组长度分别为64和128比特,轮数分别是28轮和40轮.GIFT算法跟PRESENT算法相比较,结构方面更加的小巧,效率方面也更加高效,按照轮函数实现方式在效率方面不亚于SIMON算法和SKINNY算法.在安全性方面,GIFT-64算法甚至还改进了PRESENT算法针对线性近似存在的缺陷.从算法设计的结构方面看,GIFT-64算法线性层只有置换,不单独产生扩散效果,S盒是唯一的非线性部件,密钥加层只有一半的比特有密钥的介入和7比特的常数介入.基于GIFT-64算法的特点,对差分路径的输入状态设定输入活性比特数小于8同时活性S盒数目不多于2个的条件,并在差分寻找的过程中,对整条路线的概率和活性S盒的数目都加以控制,我们找到了10轮概率为2-57的差分路径.基于此差分路线我们给出了GIFT-64算法16轮和17轮的差分分析,并且在分析过程中给出了数据复杂度、时间复杂度和存储复杂度的估计,最后对差分分析的成功率进行了估计. 展开更多
关键词 轻量级分组密码 差分分析 GIFT算法
基于LT码的损坏数据探测与动态更新方案 预览
13
作者 徐明 黄宇锋 +1 位作者 付绍静 罗玉川 《工程科学与技术》 CSCD 北大核心 2018年第5期145-151,共7页
随着云存储的日益普及,确保数据的安全性与可用性也越来越重要,然而数据损坏的情况不可避免,因此如何能够快速探测出损坏数据,是一个亟待解决的问题。已有基于LT编码的云存储方案与基于认证跳跃表的云存储方案对数据用户来说具有较高的... 随着云存储的日益普及,确保数据的安全性与可用性也越来越重要,然而数据损坏的情况不可避免,因此如何能够快速探测出损坏数据,是一个亟待解决的问题。已有基于LT编码的云存储方案与基于认证跳跃表的云存储方案对数据用户来说具有较高的通信开销与计算开销,负担较重。作者基于LT编码设计了两级分布式二叉树的云存储方案。该方案通过对探测数据建立两级分布式二叉树结构,利用BLS签名的聚合性质对数据块进行计算并生成聚合标签,验证聚合标签是否正确以定位出损坏数据所处的位置,提升了探测损坏数据块的效率;同时,基于LT码的编码性质,对更新数据块进行异或运算,实现了数据的动态更新并且能对云服务器是否进行数据更新进行验证,从而解决快速准确探测损坏数据与数据动态更新的问题,且该方案具有较好的整体性能。实验结果表明:所设计的方案是基于LT编码的两级分布式二叉树的方案,在损坏数据探测方面,与基于LT编码的逐一探测损坏数据方案相比,存储开销相当,但是计算开销与通信开销大大减少;在数据动态更新方面,与基于RS编码的动态更新方案相比,存储开销与通信开销相当,但是计算开销大大减少。 展开更多
关键词 云存储 LT码 BLS签名 动态更新
在线阅读 下载PDF
一种高效的基于高阶DPA的掩码安全性评价方案
14
作者 唐明 王蓬勃 +1 位作者 杨国峰 于艳艳 《密码学报》 CSCD 2018年第4期411-420,共10页
高阶掩码是一种能够有效对抗侧信道攻击的防护技术.基于Ishai等提出的Ishai-Sahai-Wagner框架,出现了一系列行之有效的掩码设计方案,如门限实现方案、多项式掩码方案等.一般认为满足ISW框架的d阶掩码可以对抗d+1阶以下所有的侧信道攻击... 高阶掩码是一种能够有效对抗侧信道攻击的防护技术.基于Ishai等提出的Ishai-Sahai-Wagner框架,出现了一系列行之有效的掩码设计方案,如门限实现方案、多项式掩码方案等.一般认为满足ISW框架的d阶掩码可以对抗d+1阶以下所有的侧信道攻击.2013年,Moradi等发现在一些设计上甚至测试过程中安全的掩码方案,在实际应用中可能会出现单变量泄露导致防护失效,这一发现对包括RP11等方案在内一系列时域分拆掩码方案的安全性提出了新的挑战.另一方面,尽管高阶掩码技术已提出多年,但目前对高阶掩码安全性的量化分析方案仍存在对计算能力、样本数量要求过高的不足.本文将在Moradi、Lomné等研究工作的基础上,对电路的记忆效应及单变量泄露的成因进行研究,给出电路记忆效应的统一化描述.同时,通过联立多个共享因子的差分功耗特征对高阶DPA攻击的所需曲线量进行预测,量化高阶掩码的安全性.与之前的高阶掩码安全性的分析方案相比,本方案在量化安全性的同时,大大降低了测试人员进行高阶分析的计算复杂度及数据复杂度. 展开更多
关键词 高阶掩码 高阶DPA 曲线量估计 单变量泄露 记忆效应
灵活访问且模糊可搜索的EHR云服务系统 预览
15
作者 闫铭 张应辉 +2 位作者 郑东 吕柳迪 苏昊楠 《计算机科学》 CSCD 北大核心 2018年第10期172-177,共6页
在电子健康记录系统(E-Healthcare Record Systems,EHRS)中,一些方案利用密钥策略ABE(KP-ABE)来保护隐私。由用户指定一个访问策略,密文只有与访问策略相匹配时才能被解密。现有的KP-ABE要求在生成密钥期间必须先确定访问策略,... 在电子健康记录系统(E-Healthcare Record Systems,EHRS)中,一些方案利用密钥策略ABE(KP-ABE)来保护隐私。由用户指定一个访问策略,密文只有与访问策略相匹配时才能被解密。现有的KP-ABE要求在生成密钥期间必须先确定访问策略,这在EHRS中是不可行的,因为有时访问策略在密钥生成后才被决定。基于KP-ABE,提出一种灵活访问且模糊可搜索的EHR云服务系统。该系统不仅实现了基于关键字容错的云端密文搜索,而且允许用户重新定义访问策略并为之生成密钥,因此一个精确的访问策略将不再是必需的。最后,证明了该方案的安全性。 展开更多
关键词 电子健康记录 属性加密 访问控制 模糊搜索 关键字容错
在线阅读 免费下载
基于模糊身份的直接匿名漫游认证协议 预览
16
作者 周彦伟 杨波 王鑫 《软件学报》 CSCD 北大核心 2018年第12期3820-3836,共17页
近年来,为保护用户的隐私安全性,大量适用于全球移动网络环境的匿名漫游认证协议相继被提出.其中,部分协议采用临时身份代替真实身份的方法实现漫游过程中用户身份的匿名性需求,然而临时身份的重复使用,在一定程度上增加了用户的存储负... 近年来,为保护用户的隐私安全性,大量适用于全球移动网络环境的匿名漫游认证协议相继被提出.其中,部分协议采用临时身份代替真实身份的方法实现漫游过程中用户身份的匿名性需求,然而临时身份的重复使用,在一定程度上增加了用户的存储负担;部分协议采用身份更新的方法实现临时身份的一次一变性,但是相关信息的存储及更新操作,导致协议的执行效率较低.针对上述不足,提出模糊的直接匿名漫游认证协议.无需家乡代理的协助,通过1轮消息交互,外部代理即可直接完成对移动用户的身份合法性验证.同时,无需更新操作,即可实现漫游过程中临时身份的一次一变性.该机制在实现身份合法性匿名认证的同时,提高了协议的存储和执行效率,并且降低了通信时延.安全性证明表明,该协议在Canetti-Krawczyk(CK)安全模型下可证明是安全的.相较于传统漫游认证协议而言,该协议在存储、通信和计算等方面具有更优的性能,更适用于全球移动网络. 展开更多
关键词 全球移动网络 模糊直接认证 模糊提取器 CK安全模型
在线阅读 下载PDF
侧信道分析实用案例概述
17
作者 王安 葛婧 +2 位作者 商宁 张帆 张国双 《密码学报》 CSCD 2018年第4期383-398,共16页
侧信道攻击技术是国际密码学研究的热点方向,它能够通过物理信道直接获得密码运算的中间信息,也能够分段恢复较长的密钥,因而它比传统密码分析更容易攻击实际密码系统.目前国际主流的密码产品测评机构均把侧信道攻击的防护能力作为衡量... 侧信道攻击技术是国际密码学研究的热点方向,它能够通过物理信道直接获得密码运算的中间信息,也能够分段恢复较长的密钥,因而它比传统密码分析更容易攻击实际密码系统.目前国际主流的密码产品测评机构均把侧信道攻击的防护能力作为衡量设备或芯片安全性的主要指标,但产品即使取得了权威的安全认证,仍然可能会被侧信道攻击攻破.本文归纳了近年来国际上的学者、黑客们利用侧信道攻击破解密码模块或安全产品的技术与案例,分别从能量攻击、电磁辐射攻击、故障攻击、中距离电磁与声音攻击、缓存攻击等角度进行详细阐述,并对未来发展趋势进行了探讨.尤其是近三年内,物联网设备、工业控制系统、手机、智能终端等流行设备都成了侧信道攻击者们热衷研究的对象,多种常见密码设备已被侧信道攻击技术破解,为个人财产、集体利益带来了极大的安全威胁.希望能够通过本文的综述,引起业界对物理安全问题的高度重视,新产品在快速研发、占领市场的同时,也应达到足够的安全等级. 展开更多
关键词 侧信道攻击 能量攻击 电磁攻击 故障攻击 缓存攻击
一种多跳传输环境下安全的数据采集方法 被引量:1
18
作者 刘镇 韩益亮 +1 位作者 杨晓元 潘峰 《密码学报》 CSCD 2018年第2期206-217,共12页
压缩感知可以高效地完成分布式多跳网络下的数据采集,消除数据采集过程中的"热区"现象,但不能为数据采集提供安全性保护.压缩感知对称密码系统需要加解密双方事先共享密钥,在每次加密时还需安全信道更新密钥和传递信号的能量,且易受... 压缩感知可以高效地完成分布式多跳网络下的数据采集,消除数据采集过程中的"热区"现象,但不能为数据采集提供安全性保护.压缩感知对称密码系统需要加解密双方事先共享密钥,在每次加密时还需安全信道更新密钥和传递信号的能量,且易受到合谋攻击,因此在分布式多跳网络环境并不实用.为了解决分布式网环境下数据采集过程中的安全问题,本文将压缩感知对称加密推广到了公钥加密的情况,提出了一个新密码原语——压缩感知公钥加密,定义了压缩感知公钥加密算法模型,结合格上的困难问题构造了一个压缩感知公钥加密算法实例,并基于learning with errors(LWE)假设,在标准模型下证明了算法的抗选择明文攻击不可区分性安全.该算法巧妙地利用格密码的矩阵特征,很好地保持了压缩感知的线性结构,将数据压缩测量与数据加密融合成了同一步,能很好地适用于多跳环境下的数据安全采集.同时,算法以较小的通信代价弥补了多跳环境下压缩感知对称密码系统密钥分发与保存困难、每次加密需要安全信道传递信号能量以及易受到合谋攻击等不足. 展开更多
关键词 数据安全采集 公钥加密 压缩感知 LEARNING with errors(LWE)假设 抗量子攻击
基于双层信息流控制的云敏感数据安全增强 预览
19
作者 吴泽智 陈性元 +1 位作者 杜学绘 杨智 《电子学报》 CSCD 北大核心 2018年第9期2245-2250,共6页
已有的云安全防护方法如加密、访问控制和虚拟机隔离等不能够提供数据端到端的安全防护。首先,提出了一个面向云环境的双层信息流控制模型,给出了模型的关键要素定义、集中式与分布式信息流控制规则、能力标记调整规则、标记传播规则和... 已有的云安全防护方法如加密、访问控制和虚拟机隔离等不能够提供数据端到端的安全防护。首先,提出了一个面向云环境的双层信息流控制模型,给出了模型的关键要素定义、集中式与分布式信息流控制规则、能力标记调整规则、标记传播规则和降密规则.然后,综合动态污点跟踪和虚拟机自省技术,设计并实现了原型系统IFCloud,可为云租户提供信息流跟踪与控制即服务,为云平台提供常见系统攻击如栈溢出、缓冲区溢出等攻击的防护机制.最后,给出了原型系统IFCloud的功能测试结果.表明IFCloud能够灵活、正确、实时地跟踪和控制云下敏感数据流.可应用于云平台下面向软件即服务的细粒度数据安全保护. 展开更多
关键词 云数据安全 信息流控制模型 动态污点跟踪 虚拟机自省 栈溢出攻击
在线阅读 下载PDF
多机构身份及属性加密机制综述 预览
20
作者 杨艳 陈性元 杜学绘 《通信学报》 CSCD 北大核心 2018年第10期118-129,共12页
多机构身份及属性加密机制已经成为云计算等分布式环境下,实现云服务端数据共享的细粒度访问控制的一个研究热点。在对基本身份及属性加密机制的构造和安全性研究的基础上,分别从层次分级和分布式2种架构方面,对现有多机构身份及属性加... 多机构身份及属性加密机制已经成为云计算等分布式环境下,实现云服务端数据共享的细粒度访问控制的一个研究热点。在对基本身份及属性加密机制的构造和安全性研究的基础上,分别从层次分级和分布式2种架构方面,对现有多机构身份及属性加密机制的密钥管理、架构设计、加解密开销、安全性等难点问题,进行了深入探讨和综合对比分析。最后,总结了未来研究趋势以及开放性问题,并给出了一种新趋势的解决思路。 展开更多
关键词 层次分级IBE 层次分级ABE 分布式ABE 多机构ABE
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部 意见反馈