期刊文献+
共找到146篇文章
< 1 2 8 >
每页显示 20 50 100
PRIDE轻量级密码的不可能统计故障分析
1
作者 李玮 孙文倩 +2 位作者 谷大武 张爱琳 温云华 《通信学报》 EI CSCD 北大核心 2024年第1期141-151,共11页
针对2014年美密会上提出的PRIDE轻量级密码的实现安全,提出了面向唯密文攻击假设的新型不可能统计故障分析方法,设计了卡方拟合优度-汉明重量区分器、卡方拟合优度-极大似然估计区分器等新型区分器。所提方法基于随机半字节故障模型,结... 针对2014年美密会上提出的PRIDE轻量级密码的实现安全,提出了面向唯密文攻击假设的新型不可能统计故障分析方法,设计了卡方拟合优度-汉明重量区分器、卡方拟合优度-极大似然估计区分器等新型区分器。所提方法基于随机半字节故障模型,结合统计分布状态和不可能关系分析,围绕导入故障前后中间状态的变化,最少仅需432个故障即可恢复出PRIDE算法的128 bit原始密钥,且成功率达99%及以上。实验分析表明,所提方法不仅能减少故障数和耗时,而且进一步提升了准确率。该结果对轻量级密码的实现安全性提供了重要参考。 展开更多
关键词 侧信道分析 不可能统计故障分析 轻量级密码 PRIDE 智能无人系统
下载PDF
Saturnin-Short轻量级认证加密算法的统计无效故障分析 被引量:2
2
作者 李玮 刘春 +3 位作者 谷大武 孙文倩 高建宁 秦梦洋 《通信学报》 EI CSCD 北大核心 2023年第4期167-175,共9页
面向随机单字节故障模型和唯密文攻击假设,提出了一种针对Saturnin-Short算法的统计无效故障分析方法。该方法基于统计分布和无效状态分析,通过结合故障注入前后中间状态的变化,设计并采用了概率对称卡方-极大似然估计和调和中项-汉明... 面向随机单字节故障模型和唯密文攻击假设,提出了一种针对Saturnin-Short算法的统计无效故障分析方法。该方法基于统计分布和无效状态分析,通过结合故障注入前后中间状态的变化,设计并采用了概率对称卡方-极大似然估计和调和中项-汉明重量新型区分器,最少仅需1097个无效故障并以不低于99%的成功率恢复Saturnin-Short算法的256 bit原始密钥。实验分析表明,所提区分器不仅降低了故障注入数,而且减少了攻击时间和复杂度。因此,Saturnin-Short算法不能抵抗统计无效故障分析的攻击。研究结果为其他轻量级认证加密算法的安全性分析提供了重要参考。 展开更多
关键词 Saturnin-Short 认证加密 统计无效故障分析 密码分析
下载PDF
PRESENT轻量级密码的中间相遇统计故障分析 被引量:2
3
作者 李玮 朱晓铭 +2 位作者 谷大武 李嘉耀 蔡天培 《计算机学报》 EI CAS CSCD 北大核心 2023年第2期353-370,共18页
PRESENT算法是于2007年在国际密码硬件与嵌入式系统会议提出的一种轻量级分组密码,2012年成为国际轻量级算法标准ISO/IEC-29192-2,适用于物联网中射频识别标签、网络传感器、智能卡等设备的数据保护.本文结合PRESENT密码的设计结构和实... PRESENT算法是于2007年在国际密码硬件与嵌入式系统会议提出的一种轻量级分组密码,2012年成为国际轻量级算法标准ISO/IEC-29192-2,适用于物联网中射频识别标签、网络传感器、智能卡等设备的数据保护.本文结合PRESENT密码的设计结构和实现特点,基于统计分析和中间相遇分析策略,提出了一种中间相遇统计故障分析方法,设计了皮尔逊相关系数-汉明重量、库尔贝克莱布勒散度-汉明重量区分器和杰卡德相似系数-汉明重量-极大似然估计等区分器,可以分别破译PRESENT密码全部版本的80比特和128比特原始密钥.该方法攻击轮数更深,故障数和耗时更少,有效地扩展了攻击范围,提升了攻击能力.结果表明,中间相遇统计故障分析对PRESENT密码构成了严重威胁.该研究为轻量级密码的实现安全研究提供了有价值的参考. 展开更多
关键词 轻量级密码 PRESENT 故障分析 中间相遇分析 密码分析
下载PDF
一种基于联盟链的兼具授权监管与隐私保护方案
4
作者 霍鑫磊 龙宇 谷大武 《小型微型计算机系统》 CSCD 北大核心 2023年第3期589-595,共7页
区块链技术为推动金融等领域的数据互联互通提供强大助推力.然而现有区块链研究中仍存在隐私泄露和监管缺失等问题,区块链隐私保护特性及其与监管科技的融合有利于加速区块链应用落地.本文在联盟链场景下提出了一种兼具授权监管与隐私... 区块链技术为推动金融等领域的数据互联互通提供强大助推力.然而现有区块链研究中仍存在隐私泄露和监管缺失等问题,区块链隐私保护特性及其与监管科技的融合有利于加速区块链应用落地.本文在联盟链场景下提出了一种兼具授权监管与隐私保护的方案.一方面,方案在可确保交易正确性的前提下,实现了交易金额和交易者身份地址对交易无关节点的隐私性;另一方面,授权监管方可对任意交易执行审计并对存在违规消息的区块进行修订.总之,通过对联盟链下成员角色划分及变色龙哈希函数、零知识证明等密码技术,实现了对交易隐私性的全面保障和细粒度的强制监管. 展开更多
关键词 区块链 联盟链 隐私保护 可监管
下载PDF
抗泄漏CCA安全的内积功能加密
5
作者 韩帅 刘胜利 谷大武 《密码学报》 CSCD 2023年第5期1001-1018,共18页
内积功能加密(IPFE)是一类重要的功能加密方案,其使用功能密钥对密文进行解密时可以恢复出明文消息的内积值,在生物特征认证、近邻搜索和统计分析等场景有很多应用.内积功能加密的常规安全性要求为选择明文/密文攻击下的不可区分性(IND-... 内积功能加密(IPFE)是一类重要的功能加密方案,其使用功能密钥对密文进行解密时可以恢复出明文消息的内积值,在生物特征认证、近邻搜索和统计分析等场景有很多应用.内积功能加密的常规安全性要求为选择明文/密文攻击下的不可区分性(IND-CPA/CCA).然而在实际应用中,内积功能加密还面临许多新的安全威胁,例如通过密钥泄漏攻击,敌手可以获得密钥的部分泄漏信息.在这样的场景中,我们亟需构造满足抗泄漏CPA/CCA安全性的内积功能加密方案.然而,目前已有的内积功能加密方案要么仅实现抗泄漏CPA安全性,要么仅实现半适应性的抗泄漏CCA安全性,其中“半适应性”指敌手必须在安全实验一开始就提交要挑战的实例.本文设计了第一个达到适应性抗泄漏CCA安全性的内积功能加密方案.方案所实现的抗泄漏CCA安全性是完全适应性的,允许敌手以任意的适应性的方式实施密钥泄漏攻击、CCA攻击和提交挑战实例.本文的内积功能加密方案在非对称配对群上构造,其抗泄漏CCA安全性基于标准的MDDH假设,包含了标准的DDH假设和k-Linear假设.从技术层面来说,方案构造受到了Agrawal等人(Crypto 2016)提出的IND-CPA安全的内积功能加密方案以及Kiltz等人(Eurocrypt 2015)提出的非交互零知识证明系统的启发.为了实现适应性的抗泄漏CCA安全性,本文将他们的技术进行有机结合和改造以适用于密钥泄漏场景,并对本文方案中实例的维数进行精细调整,最终通过使用统计性的复杂性杠杆技术来得到适应性安全性. 展开更多
关键词 内积功能加密 抗泄漏安全性 CCA安全性
下载PDF
基于自动编码器隐空间分类的建模侧信道分析
6
作者 姬宇航 张驰 +1 位作者 陆相君 谷大武 《密码学报》 CSCD 2023年第4期836-851,共16页
侧信道分析是现实世界密码系统的主要威胁之一,建模侧信道分析是一类重要的侧信道分析方法,深度学习技术的引入可拓宽建模侧信道分析的应用场景、提升分析效率.自动编码器(auto-encoder,AE)与变分自动编码器(variational AE,VAE)是被广... 侧信道分析是现实世界密码系统的主要威胁之一,建模侧信道分析是一类重要的侧信道分析方法,深度学习技术的引入可拓宽建模侧信道分析的应用场景、提升分析效率.自动编码器(auto-encoder,AE)与变分自动编码器(variational AE,VAE)是被广泛研究的深度学习模型,本文将它们引入建模侧信道分析,提出了基于AE与基于VAE隐空间分类的建模侧信道分析方法,并从生成模型的角度对这两种方法的可行性进行了分析.AE和VAE中间产生的隐空间特征可视为侧信道曲线的低维生成特征,提出的两种方法通过训练相应的AE和VAE来提取出能表征原始侧信道曲线的隐空间特征,并通过VAE探讨了隐空间分布为高斯分布时对建模分析效率的影响.随后提出了三种隐空间特征分类策略:基于欧氏距离的分类策略、基于KL散度的分类策略以及基于支持向量机的分类策略,这些策略可对提取出的隐空间特征进行分类,从而完成建模侧信道分析.在DPAv4.1与增加了高斯噪音的ASCAD数据集上的实验结果表明,基于AE和VAE的建模侧信道分析方法使用三种分类策略的攻击效果均大幅度优于池化模板.从猜测熵的角度看,基于VAE的方法仅需10条DPAv4.1的曲线与1660条加了噪音的ASCAD曲线即可使得两者猜测熵为0,而模板攻击则分别分别需要84条和3899条曲线,效率提升分别达到了88.1%与54.7%.这说明在建模侧信道分析的场景下,VAE有着很好的应用潜能. 展开更多
关键词 建模侧信道分析 自动编码器 变分自动编码器 隐空间分类 深度学习生成模型
下载PDF
基于频谱叠加技术的无线侧信道分析方法
7
作者 张弘毅 谷大武 +2 位作者 曹培 屈师培 李晓玮 《密码学报》 CSCD 2023年第4期862-878,共17页
在传统的侧信道分析过程中,研究者们在采集信号时需要和目标设备保持极短距离,这使得侧信道分析方法在很多场景中失去了现实意义.于2018年被提出的无线侧信道分析方法则能在数米的距离采集目标设备产生的侧信道信号,成功突破了侧信道分... 在传统的侧信道分析过程中,研究者们在采集信号时需要和目标设备保持极短距离,这使得侧信道分析方法在很多场景中失去了现实意义.于2018年被提出的无线侧信道分析方法则能在数米的距离采集目标设备产生的侧信道信号,成功突破了侧信道分析方法在距离方面的限制.然而,无线侧信道分析方法易受到噪声的干扰.在高噪声环境中,该方法无法采集到良好的信号曲线,进而导致分析失败.为了解决这一困境,本文提出了基于频谱叠加技术的无线侧信道分析方法.该方法叠加多个频段的无线侧信道信号,能够有效消除信号中的高斯噪声,并提升信号信噪比与分析效率.本文建立了相应的信号传播模型,利用该方法在噪声环境中对加密设备进行分析.实验结果表明,频谱叠加技术能够有效地提升信号信噪比,对于侧信道分析效率的提升效果高达31.4%.因此,基于频谱叠加技术的无线侧信道分析方法优于原始的无线侧信道分析方法,成功降低了外界噪声的干扰. 展开更多
关键词 无线侧信道分析 频谱叠加 信号传播模型 信噪比
下载PDF
基于正形置换的密码函数的构造 被引量:9
8
作者 谷大武 李继红 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第1期40-43,共4页
平衡性、非线性度、代数次数、扩散特性和线性结构是衡量密码安全布尔函数的重要指标,这种密码函数的个数对于密码体制的设计也是应当考虑的.正形置换的对分效应具有一定的密码学意义.该文基于正形置换构造了一类密码性能良好的布尔... 平衡性、非线性度、代数次数、扩散特性和线性结构是衡量密码安全布尔函数的重要指标,这种密码函数的个数对于密码体制的设计也是应当考虑的.正形置换的对分效应具有一定的密码学意义.该文基于正形置换构造了一类密码性能良好的布尔函数,并给出了这种函数的计数下界.这些结果为正形置换的密码学应用开辟了一个方向. 展开更多
关键词 密码学 布尔函数 正形置换
下载PDF
一种改进的非线性正形置换构造方法及其性能分析 被引量:9
9
作者 谷大武 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1997年第4期477-481,共5页
对L.Mitenthal提出的非线性正形置换的构造方法进行了改进,指出了原方法中存在的问题.通过改进一个最大线性正形置换方法得到了非线性正形置换的个数下限.最后,引入了差值非线性度的概念。
关键词 正形置换 分组密码 S盒 密码学
下载PDF
网络攻击源追踪系统模型 被引量:3
10
作者 谷大武 李小勇 陆海宁 《上海交通大学学报》 EI CAS CSCD 北大核心 2003年第3期411-415,共5页
入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪 .据此 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要... 入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪 .据此 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 .模拟结果表明 ,所提出的系统模型和相关性分析的思想是可行有效的 .最后 ,从安全性。 展开更多
关键词 入侵检测 攻击源追踪 网络监听 攻击签名
下载PDF
关于正形置换的构造及计数 被引量:5
11
作者 谷大武 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1997年第3期381-385,共5页
详细分析了文献[1]的思想,对正形置换进行了分类,给出了[1]中提出的正形置换的构造方法,指出了此种置换均是比特线性的,由此导出了线性正形置换的计数下限,最后简要给出了正形置换的几个性质,并提出了几个公开的问题.
关键词 正形置换 分组密码 S盒 密码学
下载PDF
无线局域网络中的安全技术(下) 被引量:2
12
作者 谷大武 徐胜波 田建波 《信息网络安全》 2002年第6期39-41,共3页
WEP的安全性分析 WEP加密算法是用于向无线局域网提供一种安全程度仅相当于没有加密的有线LAN.对有线LAN传输电缆的物理访问是受限的,因为一般情况下外部人员无法接近这些电缆,而且即使可以接近这些电缆,也很容易被发现.然而,无线局域... WEP的安全性分析 WEP加密算法是用于向无线局域网提供一种安全程度仅相当于没有加密的有线LAN.对有线LAN传输电缆的物理访问是受限的,因为一般情况下外部人员无法接近这些电缆,而且即使可以接近这些电缆,也很容易被发现.然而,无线局域网使用的无线信道对任何人都是开放的,配备兼容接收机的入侵者只要在无线局域网的有效范围内就可以窃听无线通信信息(如果没有采用WEP),甚至可以破解加密密钥(采用了WEP),从而偷窃网络中的信息.下面,我们将集中讨论WEP加密算法所存在的安全威胁. 展开更多
关键词 无线局域网络 安全技术 加密算法 因特网
下载PDF
密码系统的侧信道分析:进展与问题 被引量:6
13
作者 谷大武 张驰 陆相君 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期14-21,49,共9页
侧信道分析是密码系统的现实威胁之一。通过长期跟踪研究,对侧信道分析的主要研究方向,譬如信息预处理、非建模类和建模类分析等进行了分类总结,归纳了侧信道分析研究的核心内容,指出现有分析方法中存在的主要问题是依赖人为假设。人为... 侧信道分析是密码系统的现实威胁之一。通过长期跟踪研究,对侧信道分析的主要研究方向,譬如信息预处理、非建模类和建模类分析等进行了分类总结,归纳了侧信道分析研究的核心内容,指出现有分析方法中存在的主要问题是依赖人为假设。人为假设一旦偏离实际情况,将会严重地影响侧信道分析的实际效果。给出了解决上述问题可能的技术路线,即使用零假设(弱假设)方法,并对该方向的后续研究进行了展望。 展开更多
关键词 侧信道分析 信息预处理 非建模类分析 建模类分析 零假设(弱假设)方法
下载PDF
一种新的三重加密方案和密码模式 被引量:1
14
作者 谷大武 肖国镇 《通信学报》 EI CSCD 北大核心 1999年第2期1-6,共6页
本文给出了分组密码的两种强化技术和密码模式设计的两个准则,提出了一种新的三重加密方案NTE,设计了一种安全密码模式NPCBC。
关键词 分组密码 三重加密 密码模式 保密通信
下载PDF
数字图象版权的水印保护 被引量:3
15
作者 谷大武 钱勇 白英彩 《微型电脑应用》 1998年第5期13-15,共3页
探讨了利用水印来保护数字图象版权的原理与核心技术,提出了一种可行的水印图象的产生与验证方案。
关键词 水印技术 版权保护 数字图象 电子出版
下载PDF
一种特殊S盒的构造及其快速实现
16
作者 谷大武 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1997年第1期66-71,共6页
详细讨论了S盒的幂函数构造方法,基于该函数给出了S盒的一种加速方案。
关键词 S盒 幂函数 正规基 分组密码 密码
下载PDF
迭代型分组密码的密钥编排模型(英文)
17
作者 谷大武 邱卫东 +1 位作者 陈克非 白英彩 《计算机工程》 CAS CSCD 北大核心 1999年第S1期126-128,151,共4页
密钥编排是迭代型分组密码体制设计的一个重要环节。基于DES提出了一种新的三重加密方案,改进了L.R.Knudsen给出的密钥编排算法;基于流密码的非线形组合生成器和状态滤波生成器提出了两种密银编排算法模型。
关键词 分组密码 密钥编排 三重加密 密钥流生成器
下载PDF
幂函数的某些密码特性
18
作者 谷大武 肖国镇 《电子学报》 EI CAS CSCD 北大核心 1998年第1期89-92,88,共5页
本文对文献[1]给出的幂函数的密码学性质做了进一步分析,较深入地讨论了益置换的计数、幂函数的不动点和循环结构,该结果为基于幂函数S盒的设计提供了某些密码学依据.
关键词 幂函数 幂置换 循环周期 S盒
下载PDF
一种非线性置换的实现及其差分分布
19
作者 谷大武 肖国镇 《应用科学学报》 CAS CSCD 1997年第4期418-423,共6页
例示了有限域上的幂函数作为非线性置换的具体实现,提出了两个新的S盒的设计准则,给出了一批具均匀输入输出差分分布特性的密码参数,最后提供了一个猜想.
关键词 非线性置换 幂函数 I/O差分分布 密码学
下载PDF
安全防火墙的设计
20
作者 谷大武 邱卫东 《电子科技》 1998年第4期6-9,共4页
文章主要讨论了防火墙设计的安全策略以及国外产品的最新性能比较。
关键词 防火墙 信息安全 INTERNET安全 分组过滤 应用网关
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部