期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
基于口令认证的密钥交换协议的安全性分析 被引量:15
1
作者 李莉 薛锐 +2 位作者 张焕国 冯登国 王丽娜 《电子学报》 EI CAS CSCD 北大核心 2005年第1期166-170,共5页
在串空间理论模型引入了描述DH问题的方法以及分析猜测攻击的攻击者能力 ,对基于口令认证的密钥交换协议的安全性进行了形式化分析。提出一个对DH EKE协议的简化 ,并证明了该协议的安全性 :口令的秘密性 ,认证性 ,以及会话密钥的秘密性 ... 在串空间理论模型引入了描述DH问题的方法以及分析猜测攻击的攻击者能力 ,对基于口令认证的密钥交换协议的安全性进行了形式化分析。提出一个对DH EKE协议的简化 ,并证明了该协议的安全性 :口令的秘密性 ,认证性 ,以及会话密钥的秘密性 .根据分析给出基于口令认证的密钥交换协议抵抗猜测攻击的基本条件 .将分析方法应用到基于口令的三方密钥交换协议上 ,给出单纯基于口令进行密钥交换协议的安全性需要满足的一个必要条件 . 展开更多
关键词 密钥交换协议 口令猜测攻击 串空间模型 DH密钥协商 口令认证
下载PDF
一种基于Web应用防火墙的主动安全加固方案 被引量:12
2
作者 李莉 翟征德 《计算机工程与应用》 CSCD 北大核心 2011年第25期104-106,共3页
传统的Web应用防火墙(WAF)只能基于攻击特征对HTTP流量进行规则匹配,而无法检测对HTTP状态数据的窃取和篡改。提出WAF主动安全防御的思想,使得WAF可以深度介入到客户端与服务器的会话过程中采取主动性的安全机制来加固HTTP交互过程,给... 传统的Web应用防火墙(WAF)只能基于攻击特征对HTTP流量进行规则匹配,而无法检测对HTTP状态数据的窃取和篡改。提出WAF主动安全防御的思想,使得WAF可以深度介入到客户端与服务器的会话过程中采取主动性的安全机制来加固HTTP交互过程,给出了对抗会话劫持、HTTP隐藏按钮篡改、Cookie篡改攻击的安全加固算法,提高了WAF对于Web攻击的防护能力,增强了Web应用的整体安全性。 展开更多
关键词 WEB应用防火墙 WEB攻击 Web安全加固 攻击防御
下载PDF
JFK协议的安全性分析 被引量:1
3
作者 沈海峰 薛锐 +1 位作者 黄河燕 陈肇雄 《小型微型计算机系统》 CSCD 北大核心 2005年第10期1681-1686,共6页
重新定义了串空间理想概念,并扩展了有关命题和定理,从而使串空间理论能分析包含丰富密码原语的安全协议.进 一步应用此扩展串空间理论分析JFK协议(一个新提出的IPsec密钥交换协议)的核心安全属性:秘密性和认证性.通过分析证 明了JFK... 重新定义了串空间理想概念,并扩展了有关命题和定理,从而使串空间理论能分析包含丰富密码原语的安全协议.进 一步应用此扩展串空间理论分析JFK协议(一个新提出的IPsec密钥交换协议)的核心安全属性:秘密性和认证性.通过分析证 明了JFK协议的密钥和认证安全性.对JFK的分析也为扩展串空间理论的广泛应用打下了一个坚实的基础. 展开更多
关键词 安全协议 扩展串空间 理想 JFK
下载PDF
交叉协议安全性分析 被引量:1
4
作者 孙海波 林东岱 李莉 《计算机工程与应用》 CSCD 北大核心 2004年第33期173-175,共3页
串空间理论是一种新兴的用于密码协议形式化分析的方法。该文将利用串空间理论对交叉协议的安全性进行分析,并利用图论中关于有向图的路径长度来说明在何种条件下多个协议交叉运行可以保持协议本身的安全性。
关键词 串空间 密码协议 交叉协议
下载PDF
运用ASM描述安全协议 被引量:1
5
作者 薛锐 冯登国 《中国科学院研究生院学报》 CAS CSCD 2002年第3期263-270,共8页
介绍了抽象状态机(ASM),建立了基于这种形式化方法的协议描述于验证的环境,并建立了一般意义上的入侵者模型.作为应用实例,给出了 Helsinki协议的 ASM规约,说明利用这个规约可以直观的演绎 Horng-Hsu攻击.
关键词 ASM 安全协议 抽象状态机 密码协议 形式化方法 形式归纳 入侵者模型 网络安全
下载PDF
安全网络数学计算协议(英文)
6
作者 林东岱 宋志敏 Paul S.Wang 《中国科学院研究生院学报》 CAS CSCD 2002年第3期271-277,共7页
讨论了网络数学计算框架 IAMC的安全性问题,给出了一个用安全协议 SSL/TIS提高数学计算协议MCP安全性的实现方案.改进后的网络数学计算框架可有效地提供计算数据的机密性、完整性和用户认证等安全功能.
关键词 网络数学计算 安全协议 数学计算协议 MCP协议 SSL/TLS协议 网络安全 用户认证
下载PDF
串空间理论在网络安全协议形式化分析中应用 被引量:1
7
作者 孙海波 林东岱 黄寄洪 《大连理工大学学报》 EI CAS CSCD 北大核心 2003年第z1期5-8,共4页
网络通信的普及和发展使得对网络协议尤其是安全协议的需求日益增长.同时由于安全要求的多样化以及攻击方式的层出不穷使得对于网络安全协议的形式化分析的效率和准确性提出了更高的要求.原有的形式化分析方法通常不可避免地出现状态空... 网络通信的普及和发展使得对网络协议尤其是安全协议的需求日益增长.同时由于安全要求的多样化以及攻击方式的层出不穷使得对于网络安全协议的形式化分析的效率和准确性提出了更高的要求.原有的形式化分析方法通常不可避免地出现状态空间爆炸问题,这使得对于日益增长的网络通信规模下的复杂协议的分析变得十分困难.串空间理论(strandspacetheory)的出现提供了避免状态爆炸问题、提高协议形式化分析效率的有效方法.用几个简单协议为例说明了如何利用串空间理论有效地进行协议的形式化分析. 展开更多
关键词 串空间 安全协议 网络
下载PDF
DCT域图像水印的局部优化检测性能研究 被引量:11
8
作者 孙中伟 朱岩 冯登国 《电子学报》 EI CAS CSCD 北大核心 2005年第5期864-867,共4页
 水印检测是数字水印技术最关键的步骤之一.水印检测的传统方法是采用线性相关的方法,但是该方法存在问题.本文根据数字图像离散余弦变换(DCT)域交流系数的广义高斯分布模型,对图像水印的局部优化检测方法进行了推导,并给出了水印检测...  水印检测是数字水印技术最关键的步骤之一.水印检测的传统方法是采用线性相关的方法,但是该方法存在问题.本文根据数字图像离散余弦变换(DCT)域交流系数的广义高斯分布模型,对图像水印的局部优化检测方法进行了推导,并给出了水印检测器检测性能的理论分析结果.实验结果验证了图像水印局部优化检测方法检测性能理论分析的有效性,以及实际检测性能的优越性. 展开更多
关键词 数字水印 广义高斯分布 局部优化检测
下载PDF
SHACAL-2算法的差分故障攻击 被引量:9
9
作者 魏悦川 李琳 +1 位作者 李瑞林 李超 《电子与信息学报》 EI CSCD 北大核心 2010年第2期318-322,共5页
该文采用面向字的随机故障模型,结合差分分析技术,评估了SHACAL-2算法对差分故障攻击的安全性。结果显示:SHACAL-2算法对差分故障攻击是不免疫的。恢复出32 bit子密钥的平均复杂度为8个错误密文,完全恢复出512 bit密钥的复杂度为128个... 该文采用面向字的随机故障模型,结合差分分析技术,评估了SHACAL-2算法对差分故障攻击的安全性。结果显示:SHACAL-2算法对差分故障攻击是不免疫的。恢复出32 bit子密钥的平均复杂度为8个错误密文,完全恢复出512 bit密钥的复杂度为128个错误密文。 展开更多
关键词 分组密码 SHACAL-2 差分故障攻击
下载PDF
Zodiac算法新的Square攻击 被引量:7
10
作者 张鹏 李瑞林 李超 《电子与信息学报》 EI CSCD 北大核心 2010年第11期2790-2794,共5页
该文重新评估了Zodiac算法抗Square攻击的能力。Zodiac算法存在8轮Square区分器,该文首先根据算法的结构特性,给出了Zodiac的4个等价结构,而后利用等价结构得到了两个新的9轮Square区分器。利用新的区分器,对不同轮数的Zodiac算法实施了... 该文重新评估了Zodiac算法抗Square攻击的能力。Zodiac算法存在8轮Square区分器,该文首先根据算法的结构特性,给出了Zodiac的4个等价结构,而后利用等价结构得到了两个新的9轮Square区分器。利用新的区分器,对不同轮数的Zodiac算法实施了Square攻击,对12轮,13轮,14轮,15轮和16轮Zodiac的攻击复杂度分别为237.3,262.9,296.1,2137.1和2189.5次加密运算,选择明文数分别为210.3,211,211.6,212.1和212.6。结果表明:完整16轮192bit密钥的Zodiac算法是不抗Square攻击的。 展开更多
关键词 密码学 Zodiac 等价结构 区分器 SQUARE攻击
下载PDF
AVSP算法 被引量:4
11
作者 石昊苏 薛锐 冯登国 《计算机工程与设计》 CSCD 北大核心 2005年第4期867-869,872,共4页
AVSP(AutomaticVerifierofSecrurityProtocols)是基于串空间模型(StrandSpaceModel),并结合使用定理证明和模型检测技术开发出来的密码安全协议自动验证工具。AVSP使用了理想的语义和逻辑来表达安全协议的保密性,同时采用了一些证明策... AVSP(AutomaticVerifierofSecrurityProtocols)是基于串空间模型(StrandSpaceModel),并结合使用定理证明和模型检测技术开发出来的密码安全协议自动验证工具。AVSP使用了理想的语义和逻辑来表达安全协议的保密性,同时采用了一些证明策略以控制和减少状态空间爆炸的规模,并加快发现协议中存在的漏洞。 展开更多
关键词 AVSP算法 安全协议 串空间 算法 模型检测技术
下载PDF
一种实用的可验证秘密共享方案 被引量:5
12
作者 唐春明 刘卓军 王明生 《计算机工程与应用》 CSCD 北大核心 2006年第15期129-133,148,共6页
在秘密共享方案中,如果庄家选择的多项式f(x)=∑r-1i=0aixi含有零系数项,也就是某些ai=0,那么不诚实的庄家有可能构造一个门限为t'(<t)的秘密共享方案。文章构造了怎样证明f(x)是一个不包含零项多项式的统计零知识证明系统,并基... 在秘密共享方案中,如果庄家选择的多项式f(x)=∑r-1i=0aixi含有零系数项,也就是某些ai=0,那么不诚实的庄家有可能构造一个门限为t'(<t)的秘密共享方案。文章构造了怎样证明f(x)是一个不包含零项多项式的统计零知识证明系统,并基于这个系统和Pedersen的可验证秘密共享方案,提出了一个在信息理论意义上安全的能够防止庄家构造门限为t'的可验证秘密共享方案。 展开更多
关键词 秘密共享 可验证秘密共享 统计零知识证明 Pedersen方案
下载PDF
用串空间分析公平交换协议 被引量:4
13
作者 沈海峰 薛锐 黄河燕 《小型微型计算机系统》 CSCD 北大核心 2006年第1期62-68,共7页
公平交换协议是电子商务的关键技术.本文根据公平交换协议和串空间的特点,定义了丛最大(极大)结点、良序丛的概念.依据协议的消息驱动特征,建立了串空间结点标号的递归公平交换协议分析方法.分析了ZG协议并发现一个很多其它分析没有发... 公平交换协议是电子商务的关键技术.本文根据公平交换协议和串空间的特点,定义了丛最大(极大)结点、良序丛的概念.依据协议的消息驱动特征,建立了串空间结点标号的递归公平交换协议分析方法.分析了ZG协议并发现一个很多其它分析没有发现的缺陷,分析结果既肯定了本文方法的可用性又给出了一个具体的应用. 展开更多
关键词 公平交换协议 串空间 良序丛 丛最大结点
下载PDF
一种新的一阶段加密认证模式 被引量:4
14
作者 徐津 温巧燕 王大印 《电子学报》 EI CAS CSCD 北大核心 2009年第10期2187-2192,共6页
在信息安全的许多实际应用中往往需要同时提供私密性和认证性,通常采用加密模式和消息认证码的组合来实现这一目的,但这种实现方式须对同一消息分加密和认证两阶段进行处理,不仅密钥使用量大,而且效率低下.本文基于CBC加密模式设计了一... 在信息安全的许多实际应用中往往需要同时提供私密性和认证性,通常采用加密模式和消息认证码的组合来实现这一目的,但这种实现方式须对同一消息分加密和认证两阶段进行处理,不仅密钥使用量大,而且效率低下.本文基于CBC加密模式设计了一种新的一阶段加密认证方案OXCBC,能够同时提供私密性和认证性,且仅使用一个密钥和一个Nonce,与同类型的加密认证方案相比具有较高的效率.在分组密码是强伪随机置换的假设下,证明了该方案的认证性. 展开更多
关键词 加密认证模式 伪随机置换 可证明安全 Game-Playing
下载PDF
一种使用组织结构的访问控制方法 被引量:7
15
作者 徐震 冯登国 《计算机工程》 EI CAS CSCD 北大核心 2006年第13期20-22,共3页
大型组织的信息资源往往根据组织结构维护,其中存在大量同构的、拥有同类信息资源的单元。传统RBAC模型在这种环境下进行访问控制时需要为每个同构部分定义权限和角色。其中存在大量冗余的工作,特别在同构单元数量很多时授权管理非常困... 大型组织的信息资源往往根据组织结构维护,其中存在大量同构的、拥有同类信息资源的单元。传统RBAC模型在这种环境下进行访问控制时需要为每个同构部分定义权限和角色。其中存在大量冗余的工作,特别在同构单元数量很多时授权管理非常困难。该文提出了一个支持组织结构的RBAC模型,模型引入了组织结构,定义了抽象的角色,通过将抽象角色与组织结构单元关联解决上述问题。还给出了模型的扩展以支持角色的使用范围限制和细粒度访问控制。 展开更多
关键词 访问控制 RBAC 组织结构
下载PDF
一种新的授权数据管理方案 被引量:3
16
作者 张兴 张晓菲 +1 位作者 刘毅 沈昌祥 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2007年第5期518-522,共5页
针对TCG规范TPMv1.2的授权数据管理机制存在的管理复杂、密钥数据更新的同步问题,提出了一种新的授权数据管理方案,一个授权数据对应多个密钥对象,简化了管理复杂性,同时,构造授权数据列表,采用集中的授权数据管理方式,解决了密钥数据... 针对TCG规范TPMv1.2的授权数据管理机制存在的管理复杂、密钥数据更新的同步问题,提出了一种新的授权数据管理方案,一个授权数据对应多个密钥对象,简化了管理复杂性,同时,构造授权数据列表,采用集中的授权数据管理方式,解决了密钥数据更新的同步问题,提高了TPM密钥管理的可信性和安全性. 展开更多
关键词 可信计算 密钥管理 授权数据 密钥对象
下载PDF
对完整轮数ARIRANG加密模式的相关密钥矩形攻击 被引量:2
17
作者 张鹏 李瑞林 李超 《通信学报》 EI CSCD 北大核心 2011年第8期15-22,共8页
对SHA-3计划候选算法ARIRANG采用的分组密码组件进行了安全性分析,利用初始密钥的一个线性变换和轮函数的全1差分特征,给出了一个完整40轮ARIRANG加密模式的相关密钥矩形攻击,该攻击是第一个对ARIRANG加密模式的密码分析结果。攻击结果... 对SHA-3计划候选算法ARIRANG采用的分组密码组件进行了安全性分析,利用初始密钥的一个线性变换和轮函数的全1差分特征,给出了一个完整40轮ARIRANG加密模式的相关密钥矩形攻击,该攻击是第一个对ARIRANG加密模式的密码分析结果。攻击结果表明:ARIRANG加密模式作为分组密码是不抵抗相关密钥矩形攻击的。 展开更多
关键词 分组密码 散列函数 ARIRANG 相关密钥矩形攻击 线性变换
下载PDF
一类完全非线性函数的原像分布 被引量:2
18
作者 董德帅 李超 +1 位作者 屈龙江 周悦 《高校应用数学学报(A辑)》 CSCD 北大核心 2011年第1期95-101,共7页
利用代数数论的有关知识与理论,研究了从3l阶交换群到3阶交换群上完全非线性函数的原像分布特征方程,通过讨论其等价方程x^2+xy+y^2=l的整数解问题,给出了该类完全非线性函数存在的必要条件及其原像分布特征的计数.进一步给出了求该类... 利用代数数论的有关知识与理论,研究了从3l阶交换群到3阶交换群上完全非线性函数的原像分布特征方程,通过讨论其等价方程x^2+xy+y^2=l的整数解问题,给出了该类完全非线性函数存在的必要条件及其原像分布特征的计数.进一步给出了求该类完全非线性函数所有可能原像分布特征的一个算法. 展开更多
关键词 完全非线性函数 代数整数 代数整数环
下载PDF
消息认证码研究 被引量:3
19
作者 王大印 林东岱 吴文玲 《通讯和计算机(中英文版)》 2005年第10期76-81,共6页
消息认证码(Message Authentication Code,MAC)是密码学中一个重要的研究方向,它是保证消息完整性的基本算法,被广泛应用于各种安全系统中。本文研究了各种消息认证码,对当前流行的MAC进行了分类,介绍了它们各自的构造方法及优... 消息认证码(Message Authentication Code,MAC)是密码学中一个重要的研究方向,它是保证消息完整性的基本算法,被广泛应用于各种安全系统中。本文研究了各种消息认证码,对当前流行的MAC进行了分类,介绍了它们各自的构造方法及优缺点,并对某些MAC进行了比较,最后提出了进一步可做的工作。 展开更多
关键词 消息认证码 伪随机函数 泛Hash函数 压缩函数 分组密码
下载PDF
一个基于线性变换的秘密共享方案(英文) 被引量:1
20
作者 王明生 王贵林 冯登国 《中国科学院研究生院学报》 CAS CSCD 2001年第2期134-139,共6页
基于一个线性变换的特征多项式 ,构造了一个新的线性门限方案 。
关键词 秘密共享 门限方案 线性变换 特征多项式 安全性 计算复杂度
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部