期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
基于SOTP加密保护签名私钥的SM2签名方案
1
作者 韩庆迪 陆思奇 《密码学报(中英文)》 CSCD 北大核心 2024年第5期991-1002,共12页
数字签名算法本身的安全性可由数学理论保证,但应用安全性问题并未完全解决,如何安全存储签名私钥就是一个难题,尤其是移动端保护和使用签名私钥的问题.本文设计了一个用户可自主签名,性能高且能保证签名私钥安全性的SM2签名方案.该方... 数字签名算法本身的安全性可由数学理论保证,但应用安全性问题并未完全解决,如何安全存储签名私钥就是一个难题,尤其是移动端保护和使用签名私钥的问题.本文设计了一个用户可自主签名,性能高且能保证签名私钥安全性的SM2签名方案.该方案基于SOTP技术对签名私钥进行加密,使得用户的私钥始终处于加密保护状态,并且签名时用户可直接用加密私钥进行签名,不需要解密私钥.同时,私钥保护不是固定不变的,SOTP技术提供加密私钥时的随机数,用户可以定期或依据需求不定期地更新加密私钥的随机数,攻击者无法使用分析手段来获取私钥信息.在本方案中,用户可以自主地进行签名生成,其他人进行验证,使用过程与SM2签名算法几乎完全相同.本文对设计的方案提供了完整的正确性证明和安全性证明,相关功能、性能分析表明所提方案可以有效保护SM2签名私钥.本方案在保证签名效率的同时也保护了签名私钥,在移动端私钥保护方面有着广泛的应用前景. 展开更多
关键词 SM2签名算法 Z算法 私钥保护 数字签名 随机预言机
下载PDF
基于语音交互系统导游机器人设计 被引量:2
2
作者 杨鹏 杨会 +2 位作者 潘杰 陆思奇 刘锦烨 《电子制作》 2023年第17期100-102,68,共4页
由于目前导游行业出现人力成本高,服务质量差的情况,且导游接受教育程度、职业技能水平、道德素质参差不齐。而随着信息时代技术的不断发展,互联网为产业融合提供了基础,本文针对博物馆、艺术馆等室内场景,设l计i一款可为游客提供引导... 由于目前导游行业出现人力成本高,服务质量差的情况,且导游接受教育程度、职业技能水平、道德素质参差不齐。而随着信息时代技术的不断发展,互联网为产业融合提供了基础,本文针对博物馆、艺术馆等室内场景,设l计i一款可为游客提供引导讲解的机器人语音交互系统。该系统硬件方面采用科大讯飞六麦麦克风阵列。软件设计方面,搭载环境ROSmeodc,设计语音增强、语音识别、语音合成三种主程序,促使系统具有自动化语音交互功能。实验结果表明:该语音交互系统在模拟博物馆场景下的平均识别成功率为96%,具有较优的识别效果。 展开更多
关键词 语音识别 科大讯飞 语音交互 博物馆
下载PDF
思维驱动的密码软件逆向工程教学设计
3
作者 袁庆军 薛昊原 +1 位作者 陆思奇 王永娟 《计算机教育》 2023年第11期135-139,共5页
针对密码专业本科传统教学模式重视算法安全性而忽视实现安全性和运行安全性的问题,提出以“密码思维向工程思维转化”为导向的密码软件逆向工程教学模式,采用“正向+逆向”的对抗式综合实践和“实践+认知”的循环式能力提升方法,阐述... 针对密码专业本科传统教学模式重视算法安全性而忽视实现安全性和运行安全性的问题,提出以“密码思维向工程思维转化”为导向的密码软件逆向工程教学模式,采用“正向+逆向”的对抗式综合实践和“实践+认知”的循环式能力提升方法,阐述教学内容、教学实施策略和考核方法方面的创新思路。 展开更多
关键词 密码思维 工程思维 密码学 密码软件逆向
下载PDF
基于观察等价性的协议猜测攻击形式化检测方法
4
作者 苗旭阳 顾纯祥 陆思奇 《密码学报》 CSCD 2023年第2期306-319,共14页
由于口令的低熵性,针对基于口令的安全协议存在特有的口令猜测攻击,当前的形式化语义不能较好地刻画攻击者执行口令猜测攻击的条件,对于协议抗猜测攻击能力没有统一的形式化安全属性定义.本文提出了基于观察等价性的协议猜测攻击形式化... 由于口令的低熵性,针对基于口令的安全协议存在特有的口令猜测攻击,当前的形式化语义不能较好地刻画攻击者执行口令猜测攻击的条件,对于协议抗猜测攻击能力没有统一的形式化安全属性定义.本文提出了基于观察等价性的协议猜测攻击形式化检测方法.使用多集重写规则对协议交互流程进行形式化建模,给出了口令初始化、口令猜测行为的标准化规则,修改完善基于口令的对称加密原语,以支持包含基于口令的对称加密的协议验证.理论上将协议口令猜测攻击的形式化分析检测转换为正确猜测和错误猜测下多集重写规则双系统的观察等价性是否成立的判断问题;实现上使用Tamarin形式化分析工具对协议是否存在口令猜测攻击进行自动化分析,首次实现了形式化分析工具对口令猜测攻击路径的自动化生成.使用该方法对EKE、SPAKE等传统口令认证协议和多因子认证协议进行形式化建模和分析,对其中存在口令猜测攻击的协议自动化生成可行的口令猜测攻击路径,验证了方法的正确性和有效性. 展开更多
关键词 形式化分析 观察等价性 口令猜测攻击 Tamarin-Prover
下载PDF
安全协议形式化分析工具比较研究 被引量:3
5
作者 陆思奇 程庆丰 赵进华 《密码学报》 2014年第6期568-577,共10页
形式化分析方法已经成为协议分析的主流方法之一.目前,国内针对形式化分析工具的研究很少,工具之间的比较研究也不够充分.一方面,当前比较研究存在参比工具较少以及参比性能不全面的问题,另一方面,大部分比较研究仅停留在理论比较,并没... 形式化分析方法已经成为协议分析的主流方法之一.目前,国内针对形式化分析工具的研究很少,工具之间的比较研究也不够充分.一方面,当前比较研究存在参比工具较少以及参比性能不全面的问题,另一方面,大部分比较研究仅停留在理论比较,并没有提供实验数据.因此,本文首先对AVISPA、Pro Verif、Maude-NPA、Scyther、Tamarin等当前主流形式化分析工具的背景、工具性能、应用范围等方面进行介绍,然后以SSH协议为目标协议,利用不同的形式化工具对SSH协议进行分析.根据实验分析结果,对比研究工具在运行性能、运行效率、底层算法、使用界面、安全模型等方面的优势和劣势.在对比研究结果的基础上,从形式化分析工具的使用和开发两方面进行讨论:在工具使用方面,通过工具比较研究,用户可以根据目标协议特性挑选合适的工具,对协议实现准确高效的分析;在工具开发方面,通过工具比较研究,指出代数性质扩展以及状态空间的限制和搜索算法是当前工具性能提升的重点和难点,突出了工具开发者需要掌握的用户需求,为工具开发提供理论基础. 展开更多
关键词 形式化分析工具 比较研究 SSH协议 安全模型
下载PDF
一种基于CAFL模型的抗弹性泄露密钥交换协议研究 被引量:2
6
作者 陆思奇 范书珲 +1 位作者 韩旭 程庆丰 《信息网络安全》 2016年第4期31-37,共7页
抗弹性泄露密钥交换协议的最初目标就是将存储秘密泄露的危害降到最小,为此Alawatugoda等人提出了基于CAFL安全模型的π协议。该协议在被动攻击下即使一方长期密钥泄露仍是安全的,但在主动攻击下如果一方临时密钥泄露则是不安全的。Toor... 抗弹性泄露密钥交换协议的最初目标就是将存储秘密泄露的危害降到最小,为此Alawatugoda等人提出了基于CAFL安全模型的π协议。该协议在被动攻击下即使一方长期密钥泄露仍是安全的,但在主动攻击下如果一方临时密钥泄露则是不安全的。Toorani等人在2015年给出了对该协议的临时密钥泄露攻击方法。文章针对该安全隐患,在CAFL模型下基于DDH假设和CDH假设对π协议进行了改进,实现了协议参与双方的显式认证。在安全性方面,对其在标准模型下以牺牲较小计算代价获得强安全性进行了证明。此外,文章对π-1协议和π-2协议的计算代价和安全性进行了分析和讨论。 展开更多
关键词 弹性泄露 密钥交换 CAFL 临时密钥泄露攻击
下载PDF
两个无证书两方认证密钥协商协议分析 被引量:2
7
作者 程庆丰 陆思奇 《洛阳师范学院学报》 2013年第5期53-56,共4页
利用对无证书密钥协商协议常见的攻击方法,分析了两个无证书两方认证密钥协商协议的安全性.基于不同秘密信息泄露情况,分别对两个协议给出了密钥泄露伪装攻击、临时密钥泄露攻击等多种攻击方法.结果表明,两个协议都存在严重的安全缺陷.
关键词 密钥协商 认证 两方 无证书 攻击
下载PDF
强安全模型下TLS1.3协议的形式化分析与优化 被引量:7
8
作者 陆思奇 周思渊 毛颖 《软件学报》 EI CSCD 北大核心 2021年第9期2849-2866,共18页
TLS协议在TCP/IP体系中的传输层和应用层之间工作,通过提供机密性、完整性、必选的服务器认证以及可选的客户端认证等一系列安全服务,有效保护了传输层的安全.TLS1.3协议为了降低网络延迟,增加了对0-RTT数据的支持,通过客户端缓存服务... TLS协议在TCP/IP体系中的传输层和应用层之间工作,通过提供机密性、完整性、必选的服务器认证以及可选的客户端认证等一系列安全服务,有效保护了传输层的安全.TLS1.3协议为了降低网络延迟,增加了对0-RTT数据的支持,通过客户端缓存服务器的长期公钥,在第1条消息中,直接利用该长期公钥生成一个会话密钥发送部分应用层数据.针对3种0-RTT模式,使用Scyther工具对其进行了形式化分析,得出了在CK安全模型下,0-RTT数据的两种攻击,并基于其中的1-RTT semi-static模式提出了一种优化协议.通过安全性证明和形式化分析,证明了该优化协议在CK安全模型下能够抵抗针对0-RTT数据的KCI攻击和重放攻击. 展开更多
关键词 TLS1.3 形式化分析 Syther CK安全模型 KCI攻击
下载PDF
全同态加密函数库调试分析
9
作者 陆思奇 王绍峰 +1 位作者 韩旭 程庆丰 《密码学报》 CSCD 2017年第1期16-28,共13页
本文选取了HElib库、FHE-CODE库和FHE-master基于三种不同算法的全同态加密程序,一方面,通过对程序本身的调试运行,不断更改噪声、运行时间、所占存储空间等运行参数,对程序性能进行动态比较分析.提高安全参数可以实现较高精度的加密,... 本文选取了HElib库、FHE-CODE库和FHE-master基于三种不同算法的全同态加密程序,一方面,通过对程序本身的调试运行,不断更改噪声、运行时间、所占存储空间等运行参数,对程序性能进行动态比较分析.提高安全参数可以实现较高精度的加密,安全参数越高,则其对应的密文长度越长、所占存储空间越大,所以增加密文长度、重加密密文的长度等可以提高算法的安全级别.同时,减小模数、适当减小安全参数,可以减小噪声比并提高运行效率.另一方面,分析了三种软件对应的三种全同态算法:Gentry提出的理想格算法、DGHV算法和BGV算法,从安全性、有效性、实现程序以及相互联系对三种方案进行对比研究.其中,HElib库操作较为复杂,运行时间较长,但安全性较高,FHE-CODE代码的逻辑相对比较清晰,运行效率较高,FHE-master库利用文件读取操作实现了对于密文的检索功能,针对不同密钥读写操作效率参差不齐.本文一方面验证算法在理论研究的相关性质,另一方面从程序实现方面分析算法的相关属性,为全同态加密研究提供实践基础. 展开更多
关键词 全同态加密算法 代码库调试 比较研究
下载PDF
密码服务API通用可组合框架
10
作者 徐开勇 袁庆军 +1 位作者 谭磊 陆思奇 《密码学报》 CSCD 2017年第4期405-412,共8页
密码服务API是各类信息系统获取密码服务的入口,为信息系统的密钥协商、信息加密和身份认证等提供密码算法的调用与处理,当前攻击者针对API设计缺陷或漏洞,绕过系统安全策略或者非正常调用密码处理过程,从而达到欺骗密码服务系统,获取... 密码服务API是各类信息系统获取密码服务的入口,为信息系统的密钥协商、信息加密和身份认证等提供密码算法的调用与处理,当前攻击者针对API设计缺陷或漏洞,绕过系统安全策略或者非正常调用密码处理过程,从而达到欺骗密码服务系统,获取密码系统内部的密码资源或秘密信息.本文通过研究密码服务API功能函数组合应用的安全性证明问题,提出了密码服务API的通用可组合框架,旨在通过形式化分析方法对密码服务API的安全性进行验证.在通用可组合安全框架下,添加了支持密码服务API全局状态的记录、读取和操作,提出了密码服务API通用可组合安全框架.对理想模型下、现实模型下和混合模型下的密码服务API执行过程进行了形式化描述,通过基础定理的证明验证了在API通用可组合框架下,以API基础功能为基础,验证复杂API安全性是可行的. 展开更多
关键词 密码服务API 通用可组合框架 全局状态
下载PDF
形式化工具Scyther优化与实例分析 被引量:5
11
作者 韩旭 陆思奇 程庆丰 《信息安全研究》 2016年第3期272-279,共8页
当前安全协议形式化分析工具发展迅速,针对不同的安全协议、不同的安全模型挑选合适的工具进行分析,不仅可以提高分析结果的可信度和准确性,还可以大大提高协议分析的效率.为此,对当前主流的9种形式化分析工具的性能进行梳理,从使用界... 当前安全协议形式化分析工具发展迅速,针对不同的安全协议、不同的安全模型挑选合适的工具进行分析,不仅可以提高分析结果的可信度和准确性,还可以大大提高协议分析的效率.为此,对当前主流的9种形式化分析工具的性能进行梳理,从使用界面、分析效率、安全模型等综合角度来看,Scyther工具有着较大的优势;为方便国内协议分析者使用和研究,剖析Scyther的底层算法,将其交互界面进行汉化,并增添了时间计算功能,对分析时间进行计算和输出;最后以网络安全协议TLS为例,利用优化后的Scyther工具分别在Delov-Yao模型和强安全模型下对其进行形式化分析.对研究工作者准确、有效地选择和使用形式化分析工具有着理论意义和实践价值. 展开更多
关键词 形式化分析工具 Scyther工具 比较研究 安全模型 TLS协议
下载PDF
一种基于混沌映射的秘密握手协议 被引量:2
12
作者 王闻博 程庆丰 +1 位作者 陆思奇 赵进华 《信息网络安全》 2015年第11期40-46,共7页
秘密握手协议是一种在不泄露用户身份条件下进行密钥协商的隐私保护认证协议,当且仅当参与协议的双方属于同一个群时协议能够通过认证并且建立共享的会话密钥,非该群用户则无法知晓群的任何属性。文章对Pal提出的基于ZSS签名的动态秘密... 秘密握手协议是一种在不泄露用户身份条件下进行密钥协商的隐私保护认证协议,当且仅当参与协议的双方属于同一个群时协议能够通过认证并且建立共享的会话密钥,非该群用户则无法知晓群的任何属性。文章对Pal提出的基于ZSS签名的动态秘密握手协议进行了分析,指出该协议在用户撤销机制以及用户追踪方面等存在着一定不足。针对其存在的不足,文章首先设计了一个基于混沌映射的ZSS签名(ZSS-CM),并使用ZSS-CM签名给出了基于混沌映射的秘密握手协议SH-CM。SH-CM协议比Pal提出的协议具备更高的计算效率,并支持用户撤销和用户追踪,安全性更为完备。 展开更多
关键词 秘密握手 混沌映射 用户追踪 用户撤销 计算开销
下载PDF
可撤销的基于动态匹配的秘密握手协议 被引量:1
13
作者 王闻博 陆思奇 程庆丰 《洛阳师范学院学报》 2015年第2期67-74,共8页
秘密握手协议是一种能够不泄露用户身份而进行身份验证,从而建立共同的密钥,进而保证安全通信的协议.在当前医疗背景下,R.Lu等人提出了基于症状匹配的秘密握手协议,仅实现了相同症状的用户之间的秘密握手,但是不支持用户撤销.本文在此... 秘密握手协议是一种能够不泄露用户身份而进行身份验证,从而建立共同的密钥,进而保证安全通信的协议.在当前医疗背景下,R.Lu等人提出了基于症状匹配的秘密握手协议,仅实现了相同症状的用户之间的秘密握手,但是不支持用户撤销.本文在此协议基础上提出了一个基于动态匹配的、支持撤销机制的秘密握手协议.新的协议实现了不同症状的患者对通信对方的依据意愿的自主选择.在安全性上,能证明其具备防侦测性、防伪造性和不可关联性.同时根据实际中可能出现的情况对原体制中提出的紧急情况处理算法进行了修改.虽然新的协议在计算效率上有所牺牲,但是综合其安全性和功能性,它具备一定的应用优势. 展开更多
关键词 秘密握手 动态匹配 用户撤销 不可关联性 紧急情况处理
下载PDF
即时通信网络数据劫持分析研究 被引量:7
14
作者 袁庆军 陆思奇 +1 位作者 韦忠兴 苟杰 《信息网络安全》 CSCD 北大核心 2018年第11期73-80,共8页
数据劫持是对即时通信网络中数据包进行截获分析的重要手段,严重威胁即时通讯网络安全。针对即时通信网络中安全理论和数据保护机制的研究,文章利用静态反汇编与动态调试结合的方法,解析通信数据的加解密操作,分析其通信数据保护机制。... 数据劫持是对即时通信网络中数据包进行截获分析的重要手段,严重威胁即时通讯网络安全。针对即时通信网络中安全理论和数据保护机制的研究,文章利用静态反汇编与动态调试结合的方法,解析通信数据的加解密操作,分析其通信数据保护机制。分析结果表明,即时通讯网络的保护机制存在一定缺陷,易被内部用户劫持。内部用户可通过分析通信数据,猜测数据包构成、通信机制和加密机制,获取关键参数、恢复系统密钥,截取软件解密关键代码,编写通信数据解密程序,获取通信网络中其他用户传递的秘密信息。进而篡改通信信息,破坏即时通信网络的机密性、可用性和可控性。 展开更多
关键词 即时通讯网络 数据劫持 内部敌手
下载PDF
玉米籽粒颜色全基因组关联分析
15
作者 崔方庆 李旭辉 +2 位作者 陆思奇 张湘博 齐永文 《分子植物育种》 CAS 北大核心 2023年第15期4873-4885,共13页
籽粒颜色是玉米重要的性状之一,籽粒色素影响玉米的营养价值和商品品质,解析其遗传机制对玉米优良种质选育至关重要。本研究以244份玉米优良自交系为材料,分析其籽粒颜色的遗传变异规律,并利用覆盖玉米全基因组的913万个SNP标记,开展籽... 籽粒颜色是玉米重要的性状之一,籽粒色素影响玉米的营养价值和商品品质,解析其遗传机制对玉米优良种质选育至关重要。本研究以244份玉米优良自交系为材料,分析其籽粒颜色的遗传变异规律,并利用覆盖玉米全基因组的913万个SNP标记,开展籽粒颜色的全基因组关联分析,以期初步解析玉米籽粒颜色的遗传学基础。结果显示,共检测到258个SNP位点与玉米籽粒颜色性状紧密关联,其中与Level、R、G、B、Gray和RGB性状显著关联的SNP位点(Sig SNP)分别有27、11、7、197、5和11个,且有6个位点/区间(meta SNP)被至少2个性状同时定位到。所有显著性SNP位点附近共定位到482个候选基因,其中37个候选基因位于meta SNP区域,控制玉米黄白粒的Y1基因和类胡萝卜素合成的DXS3基因被籽粒颜色B值定位到。本研究结果可为进一步筛选控制籽粒颜色的基因和指导籽粒颜色选择育种提供理论基础。 展开更多
关键词 玉米 籽粒颜色 全基因组关联分析 候选基因
原文传递
新形势下网络安全技术创新发展的思考:密码定义安全
16
作者 郑建华 冯叶 +1 位作者 王永娟 陆思奇 《中国信息安全》 2024年第9期79-82,共4页
随着万物互联时代的到来,网络空间的规模、速度和互联性实现了爆炸式增长,公众的生产生活方式也经历了根本性的变革。今年正值习近平总书记提出总体国家安全观十周年,十年来,网信事业蓬勃发展,我国正全面推进网络强国建设。网络空间作... 随着万物互联时代的到来,网络空间的规模、速度和互联性实现了爆炸式增长,公众的生产生活方式也经历了根本性的变革。今年正值习近平总书记提出总体国家安全观十周年,十年来,网信事业蓬勃发展,我国正全面推进网络强国建设。网络空间作为国家安全的第五大疆域,如何在加速信息化、智能化建设的同时确保网络空间安全,已成为刻不容缓的现实挑战。 展开更多
关键词 网络空间安全 网络安全技术 网络强国建设 智能化建设 万物互联 互联性 总体国家安全观 信息化
下载PDF
不同籽粒颜色玉米自交系类胡萝卜素含量分析 被引量:1
17
作者 朱航 崔方庆 +6 位作者 卢传礼 陈卫卫 李旭辉 陆思奇 张湘博 赵华 齐永文 《作物杂志》 北大核心 2022年第5期62-68,共7页
采用高效液相色谱检测60个不同玉米籽粒颜色自交系中类胡萝卜素(叶黄素、玉米黄质、β-隐黄质和β-胡萝卜素)含量,结果显示,叶黄素、玉米黄质、β-隐黄质和β-胡萝卜素的平均含量分别为56.32、0.85、1.31和5.75mg/kg。按籽粒颜色由浅到... 采用高效液相色谱检测60个不同玉米籽粒颜色自交系中类胡萝卜素(叶黄素、玉米黄质、β-隐黄质和β-胡萝卜素)含量,结果显示,叶黄素、玉米黄质、β-隐黄质和β-胡萝卜素的平均含量分别为56.32、0.85、1.31和5.75mg/kg。按籽粒颜色由浅到深,将60个玉米自交系分为4个等级,颜色越深的品种类胡萝卜素含量越高。对R、G、B、Gray值与类胡萝卜素含量进行相关分析表明,R、G、B和Gray值之间存在极显著正相关(P<0.01),相关系数分别为0.992(G与Gray)和0.939(R与Gray),4种类胡萝卜素含量间呈极显著正相关,相关系数分别为0.830(β-隐黄质与β-胡萝卜素)和0.815(β-隐黄质与玉米黄质)。根据类胡萝卜素含量对60个玉米自交系进行聚类分析,60个自交系分为5类,其中第1类类胡萝卜素含量最低,第2类属于中富含类胡萝卜素的自交系,第5类属于高维生素A含量的自交系。综上可知,类胡萝卜素的种类及其含量是影响籽粒颜色的重要因素,可为培育高胡萝卜素含量的玉米品种提供依据。 展开更多
关键词 玉米 类胡萝卜素 高效液相色谱法
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部