期刊文献+
共找到358篇文章
< 1 2 18 >
每页显示 20 50 100
SIMON算法的白盒实现与分析
1
作者 罗一诺 陈杰 王超 《软件学报》 EI CSCD 北大核心 2024年第11期5263-5278,共16页
在白盒攻击环境下,攻击者可以访问密码算法的实现过程,观测算法运行的动态执行和内部细节,并任意修改.2002年Chow等人首次提出了白盒密码的概念,利用查找表技术提出了AES算法和DES算法的白盒实现所采用的方法称为CEJO框架.白盒实现将已... 在白盒攻击环境下,攻击者可以访问密码算法的实现过程,观测算法运行的动态执行和内部细节,并任意修改.2002年Chow等人首次提出了白盒密码的概念,利用查找表技术提出了AES算法和DES算法的白盒实现所采用的方法称为CEJO框架.白盒实现将已有的密码算法进行编码混淆,在白盒攻击环境下以软件的形式达到保护密钥的目的,同时保证算法结果的正确性.SIMON算法是一种轻量级分组密码算法,因其良好的软硬件实现性能被广泛应用于物联网设备中,研究该算法的白盒实现具有重要现实意义.给出SIMON算法的两种白盒实现第1种方案(SIMON-CEJO)采用经典的CEJO框架,利用网络化编码对查找表进行保护,从而混淆密钥.该方案占用内存为369.016 KB,安全性分析表明SIMON-CEJO方案可以抵抗BGE攻击和仿射等价算法攻击,但不能抵抗差分计算分析.第2种方案(SIMON-Masking)采用Battistello等人提出的编码方式,对明文信息和密钥信息进行编码,利用编码的同态性,将异或运算和与运算转化为模乘运算和表查找操作;最后进行解码,得到对应的密文结果在算法运行过程中,对与运算添加布尔掩码,编码的随机性保护了真实密钥信息,提高了方案抵抗差分计算分析和其他攻击的能力.SIMON-Masking占用内存空间为655.81 KB,基于勒让德符号的二阶差分计算分析的时间复杂度为O(n2klog2p).这两种方案的对比结果表明,经典的CEJO框架无法有效防御差分计算分析,运用新型编码并添加掩码是一种有效的白盒实现方法. 展开更多
关键词 白盒攻击环境 白盒实现 SIMON算法 掩码 Benaloh编码
下载PDF
白盒化Piccolo密码算法的设计与应用
2
作者 杨亚涛 殷方锐 +2 位作者 董辉 陈亮宇 刘培鹤 《北京电子科技学院学报》 2024年第2期1-13,共13页
白盒攻击环境下敌手可以完全获取甚至改变密码算法的运行过程,给数据安全带来巨大威胁,目前移动终端、无线传感器网络(WSN)等部分轻量级应用场景均可视作白盒环境。通过改进Piccolo算法的部分结构与迭代方式将其进行白盒化实现,采用自... 白盒攻击环境下敌手可以完全获取甚至改变密码算法的运行过程,给数据安全带来巨大威胁,目前移动终端、无线传感器网络(WSN)等部分轻量级应用场景均可视作白盒环境。通过改进Piccolo算法的部分结构与迭代方式将其进行白盒化实现,采用自编码查找表,根据给定的映射关系对数据分区进行标记,添加数据标记编码,并结合仿射变换等操作将密钥信息进行隐藏,能够保障较高的查表效率与白盒安全性。经安全性分析与对比,白盒化的Piccolo算法白盒多样性与白盒含混度数值较高,并且可以应对侧信道攻击、代码提取攻击、BGE攻击、MGH攻击、仿射编码恢复攻击等多种密码攻击方式,能在WSN等硬件资源受限的场景下得到良好部署与应用。 展开更多
关键词 白盒密码 Piccolo算法 自编码查找表 FEISTEL结构
下载PDF
白盒SM4优化算法在水印技术中的应用 被引量:1
3
作者 黄一平 孙健华 梁梓辰 《电子设计工程》 2024年第1期29-34,共6页
针对目前应用软件缺乏防止动态调试方法的问题,提出了一种白盒SM4算法与水印技术相结合的方法。对白盒SM4算法的仿射变换及迭代进行合理的优化,结合水印算法的关键技术,检测代码是否被篡改。如果被篡改就立即启动响应代码,通过改变其入... 针对目前应用软件缺乏防止动态调试方法的问题,提出了一种白盒SM4算法与水印技术相结合的方法。对白盒SM4算法的仿射变换及迭代进行合理的优化,结合水印算法的关键技术,检测代码是否被篡改。如果被篡改就立即启动响应代码,通过改变其入口函数等方式,使程序失效。在满足手机应用白盒环境的前提下,其空间复杂度可降低为原来的1/2,时间效率可以提升四倍左右。通过数据计算可知,所提的白盒算法满足多样性要求,并可以抵御BGE(Billet,Gilbert,Ech-Chatbi)攻击。 展开更多
关键词 白盒SM4 数字水印 防篡改 隐私安全 BGE攻击
下载PDF
基于区块链的白盒化光网络故障检测
4
作者 曾创展 蔡晨贾农 +2 位作者 姚耀 刘伟 杨辉 《光通信技术》 北大核心 2024年第2期72-77,共6页
针对白盒化通信网设备异常检测问题,提出了基于区块链的白盒化光网络故障检测方案。首先,设计了面向数据收集的区块链架构和基于区块链的数据收集与存储方案;然后,又设计了基于自编码器的数据异常检测算法;最后,将自编码器模型部署至区... 针对白盒化通信网设备异常检测问题,提出了基于区块链的白盒化光网络故障检测方案。首先,设计了面向数据收集的区块链架构和基于区块链的数据收集与存储方案;然后,又设计了基于自编码器的数据异常检测算法;最后,将自编码器模型部署至区块链共识设备中,形成完整的基于区块链的异常检测机制。实验结果表明:在不同设备的采集数据下,所提方案可以快速实现数据上链存储,且能准确、快速地识别设备的异常数据,实现网络设备的实时异常检测。 展开更多
关键词 白盒化光网络 异常检测 区块链 自编码器
下载PDF
WIST:基于三维查找表的SM4算法新型白盒设计
5
作者 杨亚涛 董辉 +1 位作者 张艳硕 马英杰 《密码学报(中英文)》 CSCD 北大核心 2024年第2期344-356,共13页
随着密码攻击方式更加多样、隐蔽且破坏性更强,密码分析者可能拥有越来越多的攻击权限与攻击能力,甚至能够获取算法的内部结构.为了更有效保护密钥,本文提出一种基于三维查找表的白盒SM4密码算法实现方案WIST.首先将SM4分组密码算法的... 随着密码攻击方式更加多样、隐蔽且破坏性更强,密码分析者可能拥有越来越多的攻击权限与攻击能力,甚至能够获取算法的内部结构.为了更有效保护密钥,本文提出一种基于三维查找表的白盒SM4密码算法实现方案WIST.首先将SM4分组密码算法的线性变换用矩阵表示,设计了能对密钥信息进行隐藏保护的三维查找表,利用输入编码和输出编码对查找表混淆处理,同时采用仿射函数作为外部编码,完成了SM4算法的白盒化实现,并验证了此算法的正确性.效率分析表明WIST占用内存空间适中,具有较高安全性;安全性分析表明WIST能抵抗BGE攻击、MGH攻击、侧信道攻击、线性攻击与差分攻击等常见攻击类型.WIST可以在白盒攻击环境下更好地保护密钥信息. 展开更多
关键词 白盒密码 SM4算法 查找表 密钥混淆 密码攻击
下载PDF
基于白盒化技术的配电站监控系统的应用
6
作者 王渝鑫 袁三男 +2 位作者 瞿祎程 李文龙 陈思蕊 《上海电力大学学报》 CAS 2024年第2期156-160,共5页
针对配电站监控系统对厂站设备适配和监控系统迭代升级的需求,提出了一种应用白盒化嵌入式系统技术的方案。该方案采用白盒化开放接口设计,制定统一规范接口,并在程序软件设计上采用协议库动态管理的方法,从而实现了监控系统的灵活管理... 针对配电站监控系统对厂站设备适配和监控系统迭代升级的需求,提出了一种应用白盒化嵌入式系统技术的方案。该方案采用白盒化开放接口设计,制定统一规范接口,并在程序软件设计上采用协议库动态管理的方法,从而实现了监控系统的灵活管理,同时显著降低了建网和后期维护成本,有效提高了配电站监管平台开发和运行的可靠性。 展开更多
关键词 配电站 嵌入式 白盒 开放接口 动态管理
下载PDF
一种抗差分计算分析的白盒SM4方案 被引量:1
7
作者 原梓清 陈杰 《密码学报》 CSCD 2023年第2期386-396,共11页
研究白盒密码的设计与分析对于保证密码算法在实际应用场景下的安全性具有重要意义.本文发现白鲲鹏等人提出的白盒SM4方案存在安全性漏洞,采用Bos等人的差分计算分析方法,可以在8分钟内恢复出整个初始密钥.基于非线性编码改进了该方案,... 研究白盒密码的设计与分析对于保证密码算法在实际应用场景下的安全性具有重要意义.本文发现白鲲鹏等人提出的白盒SM4方案存在安全性漏洞,采用Bos等人的差分计算分析方法,可以在8分钟内恢复出整个初始密钥.基于非线性编码改进了该方案,可以抵抗差分计算分析.改进后方案需要的内存空间为34.5 MB,各种查找表的白盒多样性的最小值为2^(568.8),各种查找表的白盒含混度的最小值为2^(148.4),有效抵抗Bos等人的差分计算分析、潘文伦等人的攻击、BGE攻击、林-来攻击、De Mulder等人的攻击、MGH攻击以及Lepoint等人的攻击. 展开更多
关键词 白盒密码 白盒实现 SM4算法 旁信道分析 差分计算分析
下载PDF
农用多旋翼无人机作业能耗白盒模型构建与试验 被引量:2
8
作者 李继宇 张植勋 +3 位作者 赵胤伟 沈卓 刘知杰 吕佳 《农业机械学报》 EI CAS CSCD 北大核心 2023年第8期87-96,共10页
为了减少因能量有限而导致无人机飞行时间有限的问题,研究农用无人机在飞行时的作业能耗是十分必要的。本研究以农用多旋翼无人机为研究对象,采用白盒建模的方法,依照动力系统各部件原理,构建了农用无人机的飞行总效率模型,再根据农用... 为了减少因能量有限而导致无人机飞行时间有限的问题,研究农用无人机在飞行时的作业能耗是十分必要的。本研究以农用多旋翼无人机为研究对象,采用白盒建模的方法,依照动力系统各部件原理,构建了农用无人机的飞行总效率模型,再根据农用无人机的飞行特点,建立了一种针对农用无人机的作业能耗模型,并通过对农用无人机的速度、载荷和航程这3个动态参数分组试验得到的数据进行了验证。结果表明,模型具有较高的精度,最大平均误差约为6.582%,最大绝对误差中位数约为7.654%。最后对模型的各个参数进行分析,引入模型修正系数对模型进行修正,修正后的模型精度相比修正前的最大平均误差减少约3.092个百分点,误差中位数减少约3.612个百分点,修正后效果显著。本研究构建的理论模型可以用于农用无人机作业能耗的计算和预测,在规划无人机任务前就可以得到相应的作业能耗并进行优化,也可以适配不同控制器的其他旋翼机型,具有一定的应用价值。 展开更多
关键词 农业 无人机 能耗 白盒模型
下载PDF
基于白盒CLEFIA实现的软件防篡改方案
9
作者 罗一诺 姚思 +1 位作者 陈杰 董晓丽 《信息网络安全》 CSCD 北大核心 2023年第6期66-73,共8页
2002年,CHOW等人根据数字版权管理(Digital Rights Management,DRM)应用场景定义了白盒攻击环境的概念,并将其模型化为一种极端的攻击模型,即白盒模型。白盒模型颠覆了以往攻击模型中对攻击者能力的诸多限制,从软件保护角度考虑,攻击者... 2002年,CHOW等人根据数字版权管理(Digital Rights Management,DRM)应用场景定义了白盒攻击环境的概念,并将其模型化为一种极端的攻击模型,即白盒模型。白盒模型颠覆了以往攻击模型中对攻击者能力的诸多限制,从软件保护角度考虑,攻击者被认为拥有对目标软件及其执行的完全控制权。因此,在白盒模型中,数字版权管理系统中的设备,如智能卡、机顶盒等都存在被攻击者篡改的可能。文章基于CLEFIA算法的白盒实现方案,为数字版权管理系统提供一种软件防篡改方案。该方案将软件的二进制代码文件所解释的查找表隐藏在CLEFIA算法的白盒实现方案的查找表集合中,使软件的防篡改安全性与CLEFIA算法的白盒实现方案的加解密正确性结合在一起。一旦软件发生篡改,CLEFIA算法的白盒实现方案的加解密结果将产生错误。CLEFIA算法白盒实现方案的明密文对也将发生变化,而攻击者很难对其进行修复。 展开更多
关键词 软件防篡改 白盒攻击环境 白盒实现 查找表 CLEFIA算法
下载PDF
对一种白盒SM4方案的差分计算分析
10
作者 原梓清 陈杰 《软件学报》 EI CSCD 北大核心 2023年第8期3891-3904,共14页
传统密码算法的安全性建立在黑盒攻击模型下.在这种攻击模型下,攻击者只能获取密码算法的输入输出,而无法得知密码算法运行时的内部细节.近年来白盒攻击模型的概念被提出.在白盒攻击模型下,攻击者既可以获取密码算法的输入输出,也可以... 传统密码算法的安全性建立在黑盒攻击模型下.在这种攻击模型下,攻击者只能获取密码算法的输入输出,而无法得知密码算法运行时的内部细节.近年来白盒攻击模型的概念被提出.在白盒攻击模型下,攻击者既可以获取密码算法的输入输出,也可以直接观测或更改密码算法运行时的内部数据.为保证已有密码算法在白盒攻击环境下的安全性,在不改变其功能的基础上通过白盒密码技术对其进行重新设计被称为已有密码算法的白盒实现.研究白盒实现方案的设计与分析对于解决数字版权管理问题具有重要意义.近年来,出现了一类针对白盒实现方案的旁信道分析方法.这类分析手段只需要知道很少白盒实现方案的内部细节,却可以提取到密钥,因此是一类对现有白盒实现方案具有实际威胁的分析手段.对现有白盒实现方案进行此类分析对于确保方案安全性具有重要现实意义.此类分析方法中的典型代表是基于差分功耗分析原理的差分计算分析.基于差分计算分析,对白-武白盒SM4方案进行了安全性分析.基于对GF(2)上n阶均匀随机可逆矩阵统计特征的研究结果,提出了一种改进型差分计算分析(IDCA),可以在分析成功率几乎不变的前提下显著提升分析效率.结果表明,白-武白盒SM4方案在面对差分计算分析时不能保证安全性,必须对其进行进一步改进使之满足实际应用场景下的安全性需求. 展开更多
关键词 白盒密码 白盒实现 SM4算法 旁信道分析 差分计算分析
下载PDF
WBDL:改进的SM4动态白盒密码算法 被引量:3
11
作者 杨亚涛 董辉 +1 位作者 张也 张艳硕 《密码学报》 CSCD 2023年第4期796-812,共17页
白盒模型下密码分析者被授权可以完全访问加密软件实现的中间过程.为了解决现有白盒密码通信中密钥生成方式固定、安全性不足的问题,构造了动态白盒库,设计了改进的SM4动态白盒密码算法WBDL(white-box SM4 algorithm based on dynamic w... 白盒模型下密码分析者被授权可以完全访问加密软件实现的中间过程.为了解决现有白盒密码通信中密钥生成方式固定、安全性不足的问题,构造了动态白盒库,设计了改进的SM4动态白盒密码算法WBDL(white-box SM4 algorithm based on dynamic white-box library).算法设计中应用新的查找表理论,构造了非固定的动态白盒库,把SM4算法的轮函数分割成三个阶段,再进行置乱编码,然后将密钥信息隐藏在第二阶段的查找表中以保护密钥.以设计的WBDL算法为基础构造了白盒加密通信软件系统,能够完成即时通讯、文件加解密、定期更换加密密钥等功能,可以在数据安全传输过程中实现对文件及密钥的有效保护.测试结果表明算法平均加密速率为0.273×10^(−3) Gbps,平均解密速率为0.234×10^(−3) Gbps,占用空间仅为尚-白盒算法的3%,但运算效率却更高;所设计的白盒加密通信软件对文件进行加解密的速度相近,平均值约为0.26 Mbps;文件加密传输速度均值为0.95 Mbps;软件系统的平均响应时间为425 ms. 展开更多
关键词 动态白盒密码 SM4算法 WBDL算法 加密通信 文件传输
下载PDF
智慧医疗环境下白盒可追溯的CP-ABE方案 被引量:5
12
作者 方子旋 曹素珍 +3 位作者 闫俊鉴 卢彦霏 何启芝 王彩芬 《计算机工程》 CAS CSCD 北大核心 2023年第3期142-150,共9页
智慧医疗服务通常将患者健康信息存储于云服务商,在给患者就医提供便利的同时带来了隐私信息泄露的风险。现有密文策略属性基加密(CP-ABE)方案中的访问策略普遍采用明文形式,无法避免敏感信息泄露和实现解密密钥追溯。为解决上述问题,... 智慧医疗服务通常将患者健康信息存储于云服务商,在给患者就医提供便利的同时带来了隐私信息泄露的风险。现有密文策略属性基加密(CP-ABE)方案中的访问策略普遍采用明文形式,无法避免敏感信息泄露和实现解密密钥追溯。为解决上述问题,提出一种白盒可追溯的CP-ABE方案。通过隐藏部分访问策略将患者的属性分为属性名和属性值,在加密时与密文相关的访问策略仅包含属性名,利用隐藏属性值实现对患者敏感信息的保护。将二叉树的叶节点值与用户身份信息绑定,一旦发生信息泄露事件便可追溯泄露密钥的用户信息,实现快速精确的可追溯性。采用直接撤销的方式撤销泄露密钥的恶意用户,且撤销过程中仅需更新一次与用户撤销列表相关联的密文,提高了计算效率。在解密阶段,通过部分数据外包有效减少终端用户的计算开销。基于q-parallel BDHE假设证明了该方案在标准模型中选择明文攻击下的密文不可区分性,并通过性能分析实验结果表明,相比于同阶段运算效率最高的对比方案,该方案在加密和解密阶段的计算开销减少了23.2%和10.6%,且在密钥生成阶段仅有1个指数运算与用户属性相关,计算开销减少了49.5%。 展开更多
关键词 智慧医疗 属性基加密 隐藏策略 直接撤销 白盒可追溯性
下载PDF
白盒密码研究 被引量:9
13
作者 林婷婷 来学嘉 《密码学报》 CSCD 2015年第3期258-267,共10页
传统密码学原语的安全性基于黑盒攻击模型,在这个模型中,攻击者只能对密码学原语进行黑盒访问(即"随机预言"访问),而对程序运行时的内部状态一无所知.理论上来讲,不考虑现实生活中程序运行时各种类型的信息泄露的话,这样的假... 传统密码学原语的安全性基于黑盒攻击模型,在这个模型中,攻击者只能对密码学原语进行黑盒访问(即"随机预言"访问),而对程序运行时的内部状态一无所知.理论上来讲,不考虑现实生活中程序运行时各种类型的信息泄露的话,这样的假设是合理的.但实际上,一旦我们在终端运行程序时,总会发生各种信息的泄露,造成更强的攻击.白盒攻击即是这样的一种攻击,它有别于传统密码模型中定义的攻击类型,它假设攻击者对设备终端(即应用程序的运行环境)拥有完全的控制能力,能够观测并更改软件运行时的所有内部数据,攻击者具有更强的攻击能力.因此,传统黑盒模型下安全的密码学原语在白盒攻击模型下极度的脆弱,我们需要更高强度的密码体制来抵抗这种攻击.本文介绍了白盒密码的起源及相关概念,从基础理论研究和密码方案设计技术两方面总结归纳了其研究现状及发展动态,并从效率和安全性上对目前已公开的白盒密码方案进行了评价.最后,对白盒密码的应用场景和有待解决的问题进行了说明. 展开更多
关键词 白盒密码 混淆 白盒实现 软件保护
下载PDF
白盒测试在节能系统(WOES)中的应用
14
作者 李林 《变频器世界》 2023年第1期87-89,共3页
WOES智能优化节能系统的各模块功能均依托于底层大量数据的支撑,因此关于数据存储业务逻辑和数据分析业务逻辑的完整性和准确性十分重要。为了保证数据的完整性和正确性测试方案中该部分需使用白盒测试进行全部的逻辑覆盖。
关键词 数据存储分析 节能系统 白盒测试
下载PDF
国内白盒密码算法发展状况的思考
15
作者 王锦良 魏英凯 《工业信息安全》 2023年第3期41-46,共6页
在白盒密码模型中,攻击者对于运行密码算法的设备具备完全的掌控能力,也就是说,攻击者可以通过访问内存等方式,获取软件实现的算法源代码以及算法运行过程中生成的全部中间状态。传统(又被称为黑盒模型)密码算法的安全性依赖于密码算法... 在白盒密码模型中,攻击者对于运行密码算法的设备具备完全的掌控能力,也就是说,攻击者可以通过访问内存等方式,获取软件实现的算法源代码以及算法运行过程中生成的全部中间状态。传统(又被称为黑盒模型)密码算法的安全性依赖于密码算法运行环境的安全性,即攻击者只能控制或获取密码算法的输入和输出,而不能控制或获得密码算法运行过程中的中间状态。这意味着,在白盒环境下,黑盒模型下安全的算法由于实现方式的不当,很有可能是不安全的。随着物联网以及“互联网+”的不断发展,越来越多的密码系统被部署在不安全的设备上。此时,仅仅考虑密码算法在黑盒环境下的安全性是不充分的。白盒模型更适配于这样的使用环境。本文围绕白盒密码学展开,介绍了国内白盒密码学的发展。最后,针对国内白盒密码学发展不充分的现状,本文分析了原因,并且从决策层面提出了相应的解决办法。 展开更多
关键词 白盒密码学 SM4算法 物联网
下载PDF
白盒攻击环境下的任务规划系统安全传输方法 被引量:1
16
作者 崔西宁 董星廷 +1 位作者 牟明 吴姣 《计算机应用》 CSCD 北大核心 2017年第2期483-487,498,共6页
针对任务规划系统中的安全传输在白盒攻击环境(WABC)下通信密钥容易被窃取的问题,提出基于修改之后的白盒高级加密标准(白盒AES)的任务规划系统中的安全传输方法。首先,将高级加密标准(AES)拆分成许多查找表,并将密钥嵌入到查找表当中,... 针对任务规划系统中的安全传输在白盒攻击环境(WABC)下通信密钥容易被窃取的问题,提出基于修改之后的白盒高级加密标准(白盒AES)的任务规划系统中的安全传输方法。首先,将高级加密标准(AES)拆分成许多查找表,并将密钥嵌入到查找表当中,然后再将查找表按照AES的执行顺序进行合并;其次,在地面按照给出的白盒AES生成算法利用不同的密钥生成不同的白盒AES程序;最后,将这些白盒AES程序嵌入到任务规划系统的安全传输当中,当需要更换密钥时,再在地面将原先的白盒AES程序擦除,生成新的白盒AES。理论分析表明,与传统的任务规划系统中的安全传输相比,修改后的任务规划系统中的安全传输方法可使攻击复杂度提高到291,达到足够的安全强度,可以保护通信密钥。 展开更多
关键词 白盒攻击环境 任务规划系统 安全传输 白盒AES 对偶密码
下载PDF
白盒密码研究
17
作者 姚思 陈杰 刘君 《广播电视信息》 2019年第S01期23-28,共6页
本文介绍了白盒密码的提出与相关概念,从理论知识研究和实际的技术方案设计两方面对白盒密码的研究现状及发展动态进行归纳总结,并分别从效率和安全性角度对已公开的方案进行分析评价.最后,在白盒密码的应用场景和未来的研究方向上做出... 本文介绍了白盒密码的提出与相关概念,从理论知识研究和实际的技术方案设计两方面对白盒密码的研究现状及发展动态进行归纳总结,并分别从效率和安全性角度对已公开的方案进行分析评价.最后,在白盒密码的应用场景和未来的研究方向上做出了简单的说明. 展开更多
关键词 模型 白盒密码 白盒攻击环境 混淆 白盒实现
下载PDF
自动化白盒模糊测试技术研究 被引量:6
18
作者 张亚军 李舟军 +2 位作者 廖湘科 蒋瑞成 李海峰 《计算机科学》 CSCD 北大核心 2014年第2期7-10,22,共5页
软件的安全性分析和漏洞检测是软件工程和信息安全领域的一个研究热点和难点问题。采用程序分析的方法对软件进行安全性测试,日益受到广泛的关注和重视。首先概述了有关软件安全性测试的基本概念;随后,详细介绍了3种基于程序分析的安全... 软件的安全性分析和漏洞检测是软件工程和信息安全领域的一个研究热点和难点问题。采用程序分析的方法对软件进行安全性测试,日益受到广泛的关注和重视。首先概述了有关软件安全性测试的基本概念;随后,详细介绍了3种基于程序分析的安全性测试方法:模糊测试、符号执行和自动化白盒模糊测试,并比较了这3种方法的优缺点;最后,给出了自动化白盒模糊测试的分布式模型。 展开更多
关键词 模糊测试 符号执行 自动化白盒模糊测试 自动化白盒模糊测试分布式模型
下载PDF
SM4算法的一种新型白盒实现 被引量:12
19
作者 姚思 陈杰 《密码学报》 CSCD 2020年第3期358-374,共17页
在白盒攻击环境中,攻击者能够访问密码算法的实现过程,观测密码算法的动态执行,掌握算法的内部细节,并任意修改.Chow等人提出白盒密码的概念,以应对白盒攻击环境,并给出白盒AES实现和白盒DES实现.本文提出一种SM4算法的新型白盒实现方案... 在白盒攻击环境中,攻击者能够访问密码算法的实现过程,观测密码算法的动态执行,掌握算法的内部细节,并任意修改.Chow等人提出白盒密码的概念,以应对白盒攻击环境,并给出白盒AES实现和白盒DES实现.本文提出一种SM4算法的新型白盒实现方案,对密码算法的内部状态进行扩充并在密码算法运行的过程中加入随机数对密钥进行混淆,使每一轮通过查找表加密后有一半信息是有用的,一半信息是混淆的.整个加密过程使用查找表与仿射变换进行表示,该方案需占用内存空间276.625 KB,查找表对应的白盒多样性与白盒含混度的值分别为2^646与2^86.该方案针对林婷婷等人的分析方法的复杂度为O(2^51),针对潘文伦等人的分析方法的密钥空间为61200·2^32,针对仿射等价算法的时间复杂度为O(2^97),可以有效抵抗代码提取攻击以及BGE攻击. 展开更多
关键词 SM4算法 白盒攻击环境 白盒实现 查找表 混淆密钥
下载PDF
CLEFIA算法的一种新型白盒实现 被引量:3
20
作者 姚思 陈杰 +1 位作者 宫雅婷 徐东 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2020年第5期150-158,共9页
针对苏帅等人以干扰项技术实现的白盒CLEFIA算法的不足,采用MICHIELS等人的分析方法,可以在不超过2.5×229的时间复杂度内恢复出主密钥。为保证CLEFIA算法在白盒攻击环境中安全运行,提出一种基于查找表技术的CLEFIA算法的白盒实现... 针对苏帅等人以干扰项技术实现的白盒CLEFIA算法的不足,采用MICHIELS等人的分析方法,可以在不超过2.5×229的时间复杂度内恢复出主密钥。为保证CLEFIA算法在白盒攻击环境中安全运行,提出一种基于查找表技术的CLEFIA算法的白盒实现方案。该方案需占用内存空间36.034 MB,方案中两类查找表对应的白盒多样性的值分别为2829和2813,且针对仿射等价算法的时间复杂度可以达到O(276)。该方案可以有效地抵抗代码提取攻击密钥提取攻击、MICHIELS等人的攻击以及MULDER等人的攻击。 展开更多
关键词 白盒攻击环境 白盒实现 查找表 CLEFIA算法
下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部