期刊文献+

白盒密码安全性分析与研究 被引量:2

原文传递
导出
摘要 传统密码学建立在黑盒模型上,假设运行环境是安全的。但现实中,软件的执行过程对攻击者是可见的。在此环境下,白盒密码应运而生,有效阻止攻击者获得密钥信息。本文提出一种改进的白盒密码设计,以Chow白盒思想为核心主线,结合Bringer提出的混乱信息。从运行效率看,改进算法仅占用5MB空间,与Chow和Bringer设计相比,大大提高了空间占有率和运行效率。从安全性看,无论对单个查找表攻击方式、Billet攻击角度还是Mulder的攻击方式,都能有效抵抗。
作者 陈明
出处 《网络安全技术与应用》 2015年第3期116-117,共2页 Network Security Technology & Application
  • 相关文献

参考文献3

  • 1Chow,S.and Eisen,P.and Johnson,H.and Van Oorschot,P.C.. White-Box Cryptography and an AES Implementation[J].Lectur e Notes in Computer Science,2003.
  • 2Stanley Chow,Phifip A.Eisen,Harold Johnson,and Paul C.v Oorschot.White-Box Cryptography and an AES Implem entation.In Proceedings of the 9^th International Workshop on S elected Areas in Cryptography ( SAC2002 ) , volume 2595 of L ecture Notes in Computer Science,2002.
  • 3Chow S,Eisen P,Johnson H,et al.A White-Box DES Implem entation for DRM Applications[J].Lecture Notes in Computer S cience,2003.

同被引文献16

  • 1MASSEY J L. Guessing and entropy[C]//IEEE, International Symposium on Information Theory, June 27-July 1, 1994, Trondheim, Norway. Piscataway: IEEE, 1994: 204.
  • 2KOMANDURI S, SHAY R, KELLEY P G, et al. Of Passwords and People: Measuring the Effect of Password-composition Policies[C]// ACM Special Interest Group on Computer-Human Interaction, Conference on Human Factors in Computing Systems. May 7-12, 2011, Vancouver, Canada. New York: ACM, 2011: 2595-2604.
  • 3KULKARNI D. A Novel Web-based Approach for Balancing Usability and Security Requirements of Text Passwords[J]. International Journal of Network Security & its Applications, 2010, 2(3): 1.
  • 4CLAIR L S, JOHANSEN L, ENCK W, et al. Password Exhaustion: Predicting the End of Password Usefulness[J]. Lecture Notes in Computer Science, 2006 (4332): 37-55.
  • 5BURR W E, DODSON D F, NEWTON E M, et al. Electronic Authentication Guideline[M]. Gaithersburg: National Institute of Standards and Technology, 2004.
  • 6VU K P L, PROCTOR R W, BHARGAV S A, et al. Improving Password Security and Memorability to Protect Personal and Organizational information[J]. International Journal of Human-Computer Studies, 2007, 65(8): 744-757.
  • 7来学嘉,肖雅莹.白盒密码的设计与研究[J].信息安全与通信保密,2010,7(2):45-48. 被引量:1
  • 8张秀娟.基于AES加密算法的实现与应用[J].数字技术与应用,2011,29(11):132-133. 被引量:7
  • 9向茜,刘钊.伽罗华域上代数运算的最简实现[J].电子科技大学学报,2000,29(1):5-9. 被引量:21
  • 10张淑媛.基于信息安全控制原理的安全网络技术[J].硅谷,2013,6(18):62-62. 被引量:4

引证文献2

二级引证文献4

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部