期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
对RC4算法的错误引入攻击研究 被引量:5
1
作者 沈静 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第2期253-257,共5页
错误引入攻击假设攻击者可以向密码设备(智能卡)引入错误,使其出现错误的加密结果。攻击者同时利用正确的和错误的加密结果来发现隐藏在密码设备中的秘密信息(密钥)。该文给出了一种对RC4算法的错误引入攻击方法。模拟实验表明,一轮攻... 错误引入攻击假设攻击者可以向密码设备(智能卡)引入错误,使其出现错误的加密结果。攻击者同时利用正确的和错误的加密结果来发现隐藏在密码设备中的秘密信息(密钥)。该文给出了一种对RC4算法的错误引入攻击方法。模拟实验表明,一轮攻击有可能找出RC4初始状态中3个位置的值,连续使用该算法能以较高(大于1/2)的概率恢复RC4的整个初始状态。恢复整个初始状态所需的密钥字个数约为O(216),引入的错误数量约为O(216)。 展开更多
关键词 差分错误分析 错误引入攻击 RC4 秘密信息
下载PDF
一种抵御计时攻击的指数Bernoulli精确采样算法
2
作者 江思维 +1 位作者 沈静 张家豪 《信息网络安全》 CSCD 北大核心 2024年第6期855-862,共8页
整数上的离散高斯采样是格密码的基础构建之一。拒绝采样是实现整数上离散高斯采样的一种主要的方法,而使用拒绝采样的关键是实现一个以指数函数为参数的Bernoulli分布的采样过程。这一采样过程也是决定整个采样算法能否抵御计时攻击的... 整数上的离散高斯采样是格密码的基础构建之一。拒绝采样是实现整数上离散高斯采样的一种主要的方法,而使用拒绝采样的关键是实现一个以指数函数为参数的Bernoulli分布的采样过程。这一采样过程也是决定整个采样算法能否抵御计时攻击的关键。对于实数x>0,借鉴SUN等人提出的一种针对指数函数Bernoulli分布β_(2)-x的等时采样算法,文章给出了一种可供选择的针对Bernoulli分布β_(2)-x的抵御计时攻击的精确采样算法,该算法能防止x的取值因计时攻击而遭到泄露,并且不需要(在线的)浮点运算,同时还能避免SUN等人的采样算法在实际实现中产生的统计误差,从而确保采样结果的精确性。实验结果验证了这一精确采样算法的有效性。 展开更多
关键词 格密码 离散高斯采样 Bernoulli分布 计时攻击
下载PDF
精确采样二元高斯
3
作者 沈静 《数值计算与计算机应用》 2024年第1期54-67,共14页
Karney于2016年提出了一种针对标准正态分布的精确采样算法.本文给出一种针对标准差为√1/(2ln2)均值为0的正态分布的精确采样算法.这一种特殊的正态分布也被称为二元高斯分布,因为其相对概率密度函数可以由2^(-x^(2))给出,这里x为任意... Karney于2016年提出了一种针对标准正态分布的精确采样算法.本文给出一种针对标准差为√1/(2ln2)均值为0的正态分布的精确采样算法.这一种特殊的正态分布也被称为二元高斯分布,因为其相对概率密度函数可以由2^(-x^(2))给出,这里x为任意实数.在实际中,针对二元高斯分布的这一精确采样算法无需浮点运算,可以看成是Karney精确采样技术的一种推广.分析了该采样算法产生一个二元高斯样本平均需要的区间(0,1)上的均匀偏差数.数值实验也表明了该采样算法的有效性.对于大于1但小于自然常数e的任意有理数c,将精确采样二元高斯分布的思想推广到了精确采样标准差为√1/(2lnc)均值为0的被称为“c元高斯分布”的一类正态分布上,并进行了类似的复杂性分析. 展开更多
关键词 随机数生成 拒绝采样 正态分布 离散高斯分布
原文传递
一种对AES-128的差分错误分析原理 被引量:2
4
作者 王大星 沈静 《计算机工程》 EI CAS CSCD 北大核心 2006年第23期174-176,共3页
描述了一种对AES-128的差分错误分析原理,给出了攻击的算法,分析了算法成功的概率。该算法可以得到AES-128的中间加密结果M9,利用M9和一组正确密文可以推出AES-128的最后一轮轮密钥,从而恢复AES-128的初始密钥。软件模拟结果表明,在物... 描述了一种对AES-128的差分错误分析原理,给出了攻击的算法,分析了算法成功的概率。该算法可以得到AES-128的中间加密结果M9,利用M9和一组正确密文可以推出AES-128的最后一轮轮密钥,从而恢复AES-128的初始密钥。软件模拟结果表明,在物理技术达到的情况下,如果能向M9中反复随机地引入140个比特错误,那么找到初始密钥的可能性将超过90%。最后指出以密文分组链模式工作的AES可以抵抗以上提到的攻击。 展开更多
关键词 AES 侧信道攻击 差分错误分析 智能卡
下载PDF
公正可分的多银行电子现金支付方案 被引量:3
5
作者 王大星 沈静 《计算机工程》 CAS CSCD 北大核心 2007年第16期126-127,共2页
利用安全有效的群盲签名,构造了一种新的、高效的多银行电子现金方案。该方案中的电子现金具有可分性和匿名可撤销性。同时,由于使用了部分盲签名,降低了银行密钥管理的复杂性,提高了银行在存款时的处理效率。
关键词 群盲签名 部分盲签名 电子现金 多银行
下载PDF
保密管理专业保密史课程思政课的建设与实践
6
作者 韦宝典 马啸 《保密科学技术》 2023年第8期58-63,共6页
面向保密管理专业本科生开展课程思政课教育,对保密管理专业人才培养有重要意义。本文从保密史课程思政课的建设意义、素材案例的构建和教学环节的落实方式等3个方面论述保密史课程思政课的建设与实践情况,并展示课程思政课的教学效果。
关键词 课程思政 保密管理 保密史
原文传递
RC4及其密钥流区分器 被引量:2
7
作者 沈静 王大星 《信息安全与通信保密》 2006年第12期182-183,187,共3页
文章介绍了RC4流密码体制,详细解释了RC4密钥流区分器的含义,描述了基于第二字节偏差的密钥流区分器,并在软件上实现了该区分器。实验结果表明,如果设定区分器的大小N=28=256,那么一次区分成功的可能性大约为59%。文章最后指出该密钥流... 文章介绍了RC4流密码体制,详细解释了RC4密钥流区分器的含义,描述了基于第二字节偏差的密钥流区分器,并在软件上实现了该区分器。实验结果表明,如果设定区分器的大小N=28=256,那么一次区分成功的可能性大约为59%。文章最后指出该密钥流区分器在攻击广播RC4加密中的一个应用。 展开更多
关键词 RC4 常钥流区分器 第二字节偏差
原文传递
数据加密算法IDEA的错误引入攻击研究 被引量:1
8
作者 王学理 《通信技术》 2009年第11期102-103,107,共3页
文中研究对IDEA的一个差分错误分析方法。它基于暂时随机的比特错误,并利用IDEA中群运算的差分特性。模拟实验表明,该攻击方法能够确定IDEA初始密钥中的62个比特。给出对IDEA的一个基于永久性错误的错误引入攻击方法。该攻击要求攻击者... 文中研究对IDEA的一个差分错误分析方法。它基于暂时随机的比特错误,并利用IDEA中群运算的差分特性。模拟实验表明,该攻击方法能够确定IDEA初始密钥中的62个比特。给出对IDEA的一个基于永久性错误的错误引入攻击方法。该攻击要求攻击者能够永久地毁掉密码设备中的几个寄存器,并使得它们寄存的值总为零。利用该攻击,攻击者可以找出IDEA初始密钥中的96个比特。 展开更多
关键词 侧信道分析 差分错误分析 错误引入攻击 IDEA
原文传递
典型电子现金系统的分析及其安全需求
9
作者 王大星 谢文亮 《信息安全与通信保密》 2006年第10期141-143,共3页
文章设计了一种电子现金系统,关键是对安全性、效率、成本等进行综合考虑。从这些方面入手,论文分析了三种典型的电子现金系统—D.Chaum方案、S.Brands方案和T.okamoto方案。然后,结合匿名通信协议,提出如何更好地满足顾客利用公开网络... 文章设计了一种电子现金系统,关键是对安全性、效率、成本等进行综合考虑。从这些方面入手,论文分析了三种典型的电子现金系统—D.Chaum方案、S.Brands方案和T.okamoto方案。然后,结合匿名通信协议,提出如何更好地满足顾客利用公开网络进行安全通信的需求。 展开更多
关键词 电子现金 匿名性 可分性 双重花费 匿名通信
原文传递
椭圆曲线离散对数的不动点 被引量:1
10
作者 张方国 《密码学报》 2014年第1期41-50,共10页
椭圆曲线离散对数问题在密码领域有着重要的应用.本文中我们将模素数p的离散对数的不动点问题推广到有限域上椭圆曲线离散对数的不动点问题.对于有限域p?上的任意椭圆曲线()pE?,证明了当p足够大时,以大概率存在一点(,)()pQ?x y?E?使得lo... 椭圆曲线离散对数问题在密码领域有着重要的应用.本文中我们将模素数p的离散对数的不动点问题推广到有限域上椭圆曲线离散对数的不动点问题.对于有限域p?上的任意椭圆曲线()pE?,证明了当p足够大时,以大概率存在一点(,)()pQ?x y?E?使得logPQ?x,即Q?x?P,其中logP被看成是以点()pP?E?为底的离散对数,且点P满足ord(P)?n,而x被看成是在区间[0,n?1][0,p?1]?上的整数. 展开更多
关键词 椭圆曲线 有限域 离散对数 不动点
下载PDF
具有最大代数免疫度的奇数元布尔函数的构造
11
作者 刘美成 《计算机工程》 CAS CSCD 北大核心 2010年第13期131-133,共3页
构造一个具有最大代数免疫度的奇数元布尔函数等价于在某一已知矩阵中寻找一个可逆子矩阵。如何在这一矩阵中有效地寻找可逆子矩阵仍然是一个难题。针对上述问题研究矩阵的性质,简化矩阵的刻画方式,给出构造最大代数免疫度的奇数元布尔... 构造一个具有最大代数免疫度的奇数元布尔函数等价于在某一已知矩阵中寻找一个可逆子矩阵。如何在这一矩阵中有效地寻找可逆子矩阵仍然是一个难题。针对上述问题研究矩阵的性质,简化矩阵的刻画方式,给出构造最大代数免疫度的奇数元布尔函数的构造方法。构造时只需对低维数的向量进行操作,避免了子矩阵可逆性的判断,能够有效地构造具有最大代数免疫度的奇数元布尔函数。 展开更多
关键词 流密码 代数攻击 布尔函数 代数免疫度
下载PDF
基于多字节错误的对AES-128的差分错误分析
12
作者 沈静 《计算机工程与设计》 CSCD 北大核心 2008年第17期4423-4424,4427,共3页
分析一种已有的对AES-128的错误引入攻击方法。它基于比特错误,攻击效率比较低。给出一种改进的攻击方法,以提高攻击效率。改进后的方法考虑每次引入错误时,向整个状态寄存器中引入多个比特错误,造成多字节错误。与引入单个比特错误相比... 分析一种已有的对AES-128的错误引入攻击方法。它基于比特错误,攻击效率比较低。给出一种改进的攻击方法,以提高攻击效率。改进后的方法考虑每次引入错误时,向整个状态寄存器中引入多个比特错误,造成多字节错误。与引入单个比特错误相比,在相同的攻击成功率下,引入多字节错误可以很大程度地减少错误引入的次数,并且对错误引入技术要求更加宽松。 展开更多
关键词 AES 侧信道分析 错误引入攻击 差分错误分析 智能卡
下载PDF
DiffServ体系的组播实现机制
13
作者 沈静 《计算机应用与软件》 CSCD 北大核心 2013年第11期283-286,共4页
广域网中IntServ体系需要DiffServ体系的支持来完成组播的应用。然而,即使利用隧道机制,骨干网中一点对多点的组播应用难以较好地得到DiffServ体系的支持。首先分析IntServ体系的组播机制,并讨论DiffServ协议体系中组播机制的实现问题,... 广域网中IntServ体系需要DiffServ体系的支持来完成组播的应用。然而,即使利用隧道机制,骨干网中一点对多点的组播应用难以较好地得到DiffServ体系的支持。首先分析IntServ体系的组播机制,并讨论DiffServ协议体系中组播机制的实现问题,然后指出DiffServ体系不能较好地支持组播机制的根源在于边界路由器和域内核心路由器,而与域间骨干路由器无关。最后给出解决DiffServ体系实现组播机制的改进方法。 展开更多
关键词 广域网 服务质量 区分服务 组播
下载PDF
整数上离散高斯取样的常数时间实现方法 被引量:1
14
作者 卢嘉嘉 《计算机工程》 CAS CSCD 北大核心 2020年第8期119-123,共5页
整数上的离散高斯取样是格密码体制实现的基本操作,也是决定安全性的重要因素,但可能受到计时攻击从而造成秘密信息的泄漏。为此,在Knuth-Yao算法的基础上,提出一种整数上离散高斯取样的常数时间实现方法。通过计算给定离散高斯分布的... 整数上的离散高斯取样是格密码体制实现的基本操作,也是决定安全性的重要因素,但可能受到计时攻击从而造成秘密信息的泄漏。为此,在Knuth-Yao算法的基础上,提出一种整数上离散高斯取样的常数时间实现方法。通过计算给定离散高斯分布的矩阵概率,确定概率矩阵每个列向量的汉明重量,并使用单指量多数据对其进行向量化操作,从而提高取样速度。实验结果表明,与运行时间可变的Knuth-Yao方法相比,该方法在单指令多数据支持下,采样速度可提升至14.9×10^6 samples/s。 展开更多
关键词 格密码 离散高斯分布 离散高斯取样 Knuth-Yao算法 单指令多数据
下载PDF
保密史的课程建设与实践 被引量:1
15
作者 王家欣 《保密科学技术》 2021年第1期67-71,共5页
开设保密史课程是体现保密管理的学科专业性和系统性的重要一环,对保密管理专业人才培养有重要意义。本文讨论保密史课程的建设与实践,从课程概况、课程意义、课程目标、知识单元设计等方面介绍课程的教学情况,并讨论授课效果和改进措施。
关键词 保密管理 保密史课程教学
原文传递
抵御计时攻击的基于Knuth-Yao的二元离散高斯采样算法
16
作者 梁懿雯 《计算机科学》 CSCD 北大核心 2022年第S01期485-489,共5页
格密码被认为是能够抵抗量子计算机攻击的新型密码。整数上的离散高斯采样算法在格密码中有着重要作用,但是容易遭受计时攻击。Knuth-Yao方法是一种基于二元概率矩阵的采样方法,对其进行简单改进可以实现常数运行时间,以抵御计时攻击,... 格密码被认为是能够抵抗量子计算机攻击的新型密码。整数上的离散高斯采样算法在格密码中有着重要作用,但是容易遭受计时攻击。Knuth-Yao方法是一种基于二元概率矩阵的采样方法,对其进行简单改进可以实现常数运行时间,以抵御计时攻击,但极大地牺牲了采样速度。利用二元离散高斯分布的概率矩阵的移位性质,简化了Knuth-Yao方法的实现过程,减少了概率矩阵的存储空间。基于对Knuth-Yao方法中的概率矩阵的划分思想,有效地实现了抵御计时攻击的基于Knuth-Yao的二元离散高斯采样算法,并在较大程度上保证了采样速度。实验结果表明,与常规的基于Knuth-Yao的采样算法相比,改进的抵御计时攻击的采样算法采样速度仅降低了27.6%,较好地实现了采样速度与安全性的平衡。 展开更多
关键词 离散高斯采样 二元高斯分布 Knuth-Yao方法 计时攻击
下载PDF
基于BLISS签名的不经意电子信封
17
作者 庄少华 伍春晖 《密码学报》 CSCD 2023年第1期61-72,共12页
目前已有的基于签名的不经意电子信封(oblivious signature-based envelope,OSBE)使用的是Schnorr或RSA等传统数字签名,其安全性来源于离散对数或大整数分解等经典数论困难问题,无法抵御量子计算机的攻击.本文提出一种基于BLISS数字签... 目前已有的基于签名的不经意电子信封(oblivious signature-based envelope,OSBE)使用的是Schnorr或RSA等传统数字签名,其安全性来源于离散对数或大整数分解等经典数论困难问题,无法抵御量子计算机的攻击.本文提出一种基于BLISS数字签名的不经意电子信封(BLISS-OSBE),可以在量子计算机攻击的环境下保证OSBE的安全特性.消息发送者使用对称密码加密消息,然后与消息接收者交互,产生用于加密对称密钥的公钥,使用基于环上的LWE问题的公钥加密方案加密对称密钥,拥有有效BLISS签名的接收者可以解密LWE密文得到对称密钥,从而解密消息,并且不泄露自己的身份.方案可以抵御量子计算机的攻击,不涉及大整数、模指数或椭圆曲线点加倍点运算,具有良好的实现性能. 展开更多
关键词 不经意签名电子信封 格密码 环上带错学习 小整数解
下载PDF
关于Tu-Deng函数的一个注记 被引量:1
18
作者 张方国 《国防科技大学学报》 EI CAS CSCD 北大核心 2012年第2期18-20,28,共4页
2009年,Tu和Deng在一个组合猜想成立的基础上,构造了同时具有最优代数免疫性、最优代数次数和高非线性度的一类偶数元布尔函数。这类函数被称为Tu-Deng函数。基于同一猜想,Tu和Deng又构造了同时具有次最优代数免疫性、最优代数次数和较... 2009年,Tu和Deng在一个组合猜想成立的基础上,构造了同时具有最优代数免疫性、最优代数次数和高非线性度的一类偶数元布尔函数。这类函数被称为Tu-Deng函数。基于同一猜想,Tu和Deng又构造了同时具有次最优代数免疫性、最优代数次数和较高非线性度的一类偶数元的1-阶弹性函数。通过研究由Tu-Deng函数导出的两个布尔函数的级联的密码学性质,在Tu-Deng猜想成立的基础上,给出一类奇数元的1-阶弹性布尔函数。这类函数同时具有次最优代数免疫性、最优代数次数和较高非线性度。 展开更多
关键词 流密码 布尔函数 代数免疫度 非线性度 弹性函数
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部