期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
DNA计算与DNA密码
1
作者 来学嘉 方习文 卢明欣 《信息安全与技术》 2010年第9期18-23,共6页
DNA计算作为一种新型计算模式,目前在理论和实践方面取得了若干初步成就。得益于DNA计算,密码学新领域——DNA密码也得到一定发展。DNA密码的安全性可以不依赖于计算困难问题,并且能够充分利用DNA分子所具有的超高存储密度、超低的能量... DNA计算作为一种新型计算模式,目前在理论和实践方面取得了若干初步成就。得益于DNA计算,密码学新领域——DNA密码也得到一定发展。DNA密码的安全性可以不依赖于计算困难问题,并且能够充分利用DNA分子所具有的超高存储密度、超低的能量消耗以及超大规模并行计算潜力。本文介绍了DNA计算的基本原理,DNA密码的基本特征,给出DNA计算和DNA密码的实例,并简要分析目前存在的问题及未来的展望。 展开更多
关键词 DNA计算 DNA密码
下载PDF
区块链技术及其应用 被引量:28
2
作者 黄征 李祥 +1 位作者 来学嘉 陈克非 《信息安全研究》 2017年第3期237-245,共9页
区块链是一种大量参与者共同维护的基于哈希链的记账单技术.基于区块链技术构造的数据应用不仅具有安全多方计算的优点,可以工作于不完全信任的多方参与环境中,而且具有哈希链的优点,可以防止对时间序列数据的篡改.因而区块链可以看作... 区块链是一种大量参与者共同维护的基于哈希链的记账单技术.基于区块链技术构造的数据应用不仅具有安全多方计算的优点,可以工作于不完全信任的多方参与环境中,而且具有哈希链的优点,可以防止对时间序列数据的篡改.因而区块链可以看作是去中心化的公共账本,在电子货币、电子合约、公证服务等领域有广泛的应用前景,也受到工业界和学术界广泛关注.描述了区块链的基本技术原理和区块链技术所面临的安全威胁.从区块链应用的角度,分析了现有区块链技术存在的不足,指出区块链技术未来急需解决的研究问题.最后分析了区块链现有的专利申请情况,描述了区块链未来应用前景. 展开更多
关键词 区块链 哈希链 分布式数据库 电子货币 智能合约
下载PDF
对白盒SMS4实现的一种有效攻击 被引量:13
3
作者 林婷婷 来学嘉 《软件学报》 EI CSCD 北大核心 2013年第9期2238-2249,共12页
传统的密码模型都假设密码系统的运行终端和计算环境是可信任的,但是,随着攻击方式的发展,这样的模型显得越来越脆弱.而白盒攻击环境是指攻击者除了能够获得与传统密码模型同样的资源以外,还对密码系统的内部运行完全可见,并完全掌控执... 传统的密码模型都假设密码系统的运行终端和计算环境是可信任的,但是,随着攻击方式的发展,这样的模型显得越来越脆弱.而白盒攻击环境是指攻击者除了能够获得与传统密码模型同样的资源以外,还对密码系统的内部运行完全可见,并完全掌控执行环境.因此,能够抵抗白盒攻击的密码算法具有更高层次的安全意义.2009年提出的SMS4算法的白盒实现,其目标是在白盒攻击环境下能够防止SMS4算法的密钥被恢复.在回顾已有研究的基础上,针对该SMS4算法的白盒实现提出了一种有效的攻击,并详细解释了如何以低于247的时间复杂度找出嵌入其中的轮密钥,说明了该白盒设计方法的不可靠性,并为设计安全的白盒实现提供了一种参考. 展开更多
关键词 白盒 SMS4 攻击
下载PDF
基于ACJT的广义群签密方案 被引量:2
4
作者 黎茂棠 杨晓元 +2 位作者 韩益亮 魏立线 来学嘉 《计算机工程与应用》 CSCD 北大核心 2008年第31期128-131,共4页
群签密是一种能够同时提供群签名和群加密的密码体制。首次将群签密的应用范围推广到仅需要完整性的场合,给出了广义群签密的定义。广义群签密既有群签密的属性,又有对特定的输入单独提供群签名的功能。基于ACJT群签名方案,提出了一个... 群签密是一种能够同时提供群签名和群加密的密码体制。首次将群签密的应用范围推广到仅需要完整性的场合,给出了广义群签密的定义。广义群签密既有群签密的属性,又有对特定的输入单独提供群签名的功能。基于ACJT群签名方案,提出了一个新的群签密方案SC-ACJT。在没有特定的接收方时方案等价于ACJT群签名。相对于现有的群签密方案,SC-ACJT解决了动态成员管理的问题,计算量不依赖于成员的数目。在群签密模式下,SC-ACJT比Kwak-Moon(Ⅱ)少了计算群共享密钥的计算量;在群签名模式下,SC-ACJT比现有方案节省一个附加的群签名算法。 展开更多
关键词 签密 群签名 ACJT 群签密
下载PDF
白盒密码研究 被引量:9
5
作者 林婷婷 来学嘉 《密码学报》 CSCD 2015年第3期258-267,共10页
传统密码学原语的安全性基于黑盒攻击模型,在这个模型中,攻击者只能对密码学原语进行黑盒访问(即"随机预言"访问),而对程序运行时的内部状态一无所知.理论上来讲,不考虑现实生活中程序运行时各种类型的信息泄露的话,这样的假... 传统密码学原语的安全性基于黑盒攻击模型,在这个模型中,攻击者只能对密码学原语进行黑盒访问(即"随机预言"访问),而对程序运行时的内部状态一无所知.理论上来讲,不考虑现实生活中程序运行时各种类型的信息泄露的话,这样的假设是合理的.但实际上,一旦我们在终端运行程序时,总会发生各种信息的泄露,造成更强的攻击.白盒攻击即是这样的一种攻击,它有别于传统密码模型中定义的攻击类型,它假设攻击者对设备终端(即应用程序的运行环境)拥有完全的控制能力,能够观测并更改软件运行时的所有内部数据,攻击者具有更强的攻击能力.因此,传统黑盒模型下安全的密码学原语在白盒攻击模型下极度的脆弱,我们需要更高强度的密码体制来抵抗这种攻击.本文介绍了白盒密码的起源及相关概念,从基础理论研究和密码方案设计技术两方面总结归纳了其研究现状及发展动态,并从效率和安全性上对目前已公开的白盒密码方案进行了评价.最后,对白盒密码的应用场景和有待解决的问题进行了说明. 展开更多
关键词 白盒密码 混淆 黑盒 白盒实现 软件保护
下载PDF
支持权利二次交易的数字版权保护模型 被引量:3
6
作者 邓子健 来学嘉 何大可 《计算机工程》 CAS CSCD 北大核心 2009年第20期20-22,共3页
提出一种新的支持权利二次交易的数字版权模型。该模型第一次将用户经济利益纳入数字内容产业链中,平衡了数字内容发行商和用户两者的经济利益,激励用户使用正版数字内容。利用基于身份的公钥系统和重加密方案设计新协议,给出该模型的... 提出一种新的支持权利二次交易的数字版权模型。该模型第一次将用户经济利益纳入数字内容产业链中,平衡了数字内容发行商和用户两者的经济利益,激励用户使用正版数字内容。利用基于身份的公钥系统和重加密方案设计新协议,给出该模型的一种实现,并分析了该模型的安全性和经济利益。 展开更多
关键词 数字版权保护 权利二次交易 信息安全
下载PDF
基于双核EFI的安全框架 被引量:1
7
作者 谢勇 来学嘉 张熙哲 《计算机工程》 CAS CSCD 北大核心 2008年第22期177-178,181,共3页
可扩展固件接口(EFI)规范为启动操作系统之前的程序提供了一个标准环境。该文提出一个基于双核EFI的安全框架(DESA),EFI在物理结构和逻辑概念上作为一个独立的安全域,为操作系统提供实时监控、协处理和审计等安全组件服务。实现一个虚... 可扩展固件接口(EFI)规范为启动操作系统之前的程序提供了一个标准环境。该文提出一个基于双核EFI的安全框架(DESA),EFI在物理结构和逻辑概念上作为一个独立的安全域,为操作系统提供实时监控、协处理和审计等安全组件服务。实现一个虚拟磁盘安全访问与实时监控的DESA应用实例。实验结果表明,DESA可以提高系统性能和安全性,它以较小的性能代价为系统提供安全服务。 展开更多
关键词 双核 可扩展固件接口 安全框架 虚拟磁盘 安全访问
下载PDF
基于EFI和双核处理器的DRMagent 被引量:1
8
作者 邓子健 来学嘉 何大可 《计算机应用研究》 CSCD 北大核心 2009年第1期352-355,共4页
提出一种基于EFI和双核处理器的DRM终端平台,该平台能满足大多数DRM系统的安全需求,特别是能够防止版权加密密钥和解密后的数字内容被泄露给用户。在该架构下,给出了详细的播放流程;同时,在半离散P2P网络中,提出一种新的下载模式,防止... 提出一种基于EFI和双核处理器的DRM终端平台,该平台能满足大多数DRM系统的安全需求,特别是能够防止版权加密密钥和解密后的数字内容被泄露给用户。在该架构下,给出了详细的播放流程;同时,在半离散P2P网络中,提出一种新的下载模式,防止不可信版权发行商获得由内容提供商生成的数字版权中的敏感信息;最后,给出了EFI平台与EFI平台下AES算法执行效率的比较。该DRM终端平台为DRM提供了一种新的实施方案。 展开更多
关键词 数字版权保护 数字版权代理 可扩展固件接口 双核 可信计算
下载PDF
基于自然语言的P2P信誉系统 被引量:1
9
作者 邓子健 来学嘉 何大可 《计算机工程》 CAS CSCD 北大核心 2009年第12期32-33,37,共3页
提出一种基于CW的语义信誉系统,使买家可以使用自然语言评论卖家,网络上的节点能阅读针对卖家的评论。考虑交易额大小,以生成最终评论结果,给出价格因素对评论结果的影响。与使用数值描述节点可信度的传统信誉系统相比,该系统更符合人... 提出一种基于CW的语义信誉系统,使买家可以使用自然语言评论卖家,网络上的节点能阅读针对卖家的评论。考虑交易额大小,以生成最终评论结果,给出价格因素对评论结果的影响。与使用数值描述节点可信度的传统信誉系统相比,该系统更符合人类的思维习惯。 展开更多
关键词 自然语言信誉 对等网络 信息安全
下载PDF
基于攻击模式归类的公钥加密体制安全性分析
10
作者 路献辉 来学嘉 +1 位作者 何大可 李国民 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2008年第5期543-546,共4页
为了更简单直观地判断一个公钥加密方案的适应性选择密文安全性,提出了一种基于攻击模式归类的安全性分析方法.首先根据攻击者的目的及其能够得到的信息资源将适应性选择密文攻击分为4种模式,然后分析每一种模式存在的可能性.与早期针... 为了更简单直观地判断一个公钥加密方案的适应性选择密文安全性,提出了一种基于攻击模式归类的安全性分析方法.首先根据攻击者的目的及其能够得到的信息资源将适应性选择密文攻击分为4种模式,然后分析每一种模式存在的可能性.与早期针对具体攻击的安全性分析不同,新方法分析的是每一种攻击模式存在的可能性,而不是去寻找一个具体的攻击方法.这种安全性分析方法比安全性证明更加简单直观.如何判断随机预言机模型下适应性选择密文安全的方案在真实世界中的安全性,是可证明安全领域一个有待解决的问题.使用基于攻击模式归类的安全性分析方法可以很好地解决这一问题. 展开更多
关键词 公钥加密体制 可证明安全性 适应性选择密文攻击 安全性分析
下载PDF
分组密码结构抗Simon量子算法攻击研究 被引量:11
11
作者 罗宜元 闫海伦 +2 位作者 王磊 胡红钢 来学嘉 《密码学报》 CSCD 2019年第5期561-573,共13页
本文首先对Simon量子算法作出了进一步研究,证明了Simon承诺中存在周期的随机函数具有唯一周期的概率接近1.随后总结了对常见分组密码结构进行Simon量子算法攻击的一般性步骤,指出对Feistel结构及其扩展结构应用Simon算法时,只需要中间... 本文首先对Simon量子算法作出了进一步研究,证明了Simon承诺中存在周期的随机函数具有唯一周期的概率接近1.随后总结了对常见分组密码结构进行Simon量子算法攻击的一般性步骤,指出对Feistel结构及其扩展结构应用Simon算法时,只需要中间的轮函数为置换,就可以构造出完全满足Simon承诺的周期函数.同时修正了Dong等人对RC6算法结构攻击中的错误,并且对三轮MISTY-L和MISTY-R进行了区分攻击.最后论证了在选择明文攻击下,三轮Lai-Massey结构能够抵抗Simon量子算法攻击. 展开更多
关键词 分组密码结构 FEISTEL结构 Lai-Massey结构 RC6结构 Simon量子算法
下载PDF
密码协议分析的信任多集方法 被引量:5
12
作者 董玲 陈克非 来学嘉 《软件学报》 EI CSCD 北大核心 2009年第11期3060-3076,共17页
提出了一种基于逻辑的信任多集方法,它与已有的密码协议安全性分析方法本质上不同:每个参与主体建立的新信任只应依赖于该主体已拥有的信任和接收或发送的包含了信任的新鲜性标识符的消息本身.在基于匹配对话和不可区分性的计算模型下,... 提出了一种基于逻辑的信任多集方法,它与已有的密码协议安全性分析方法本质上不同:每个参与主体建立的新信任只应依赖于该主体已拥有的信任和接收或发送的包含了信任的新鲜性标识符的消息本身.在基于匹配对话和不可区分性的计算模型下,证明了给出的保证密码协议单方认证安全、双方认证安全、单方密钥安全和双方密钥安全的充分必要条件分别满足4个可证安全定义.实例研究和对比分析表明,信任多集方法有以下特点:首先,安全性分析结果要么证明了一个密码协议是安全的,要么指出了密码协议安全属性的缺失,由安全属性的缺失能够直接导出构造攻击的结构;其次,分析方法与密码协议和攻击者能力的具体形式化描述无关;最后,不仅可用于手工分析,而且便于开发出自动验证系统. 展开更多
关键词 密码协议 安全性分析 形式化方法 自动化
下载PDF
LBlock-s算法的不可能差分分析 被引量:2
13
作者 贾平 徐洪 来学嘉 《电子学报》 EI CAS CSCD 北大核心 2017年第4期966-973,共8页
LBlock-s算法是CAESAR竞赛候选认证加密算法LAC中的主体算法,算法结构与LBlock算法基本一致,只是密钥扩展算法采用了扩散效果更好的增强版设计.利用新密钥扩展算法中仍然存在的子密钥间的迭代关系,通过选择合适的14轮不可能差分特征,我... LBlock-s算法是CAESAR竞赛候选认证加密算法LAC中的主体算法,算法结构与LBlock算法基本一致,只是密钥扩展算法采用了扩散效果更好的增强版设计.利用新密钥扩展算法中仍然存在的子密钥间的迭代关系,通过选择合适的14轮不可能差分特征,我们给出了对21轮LBlock-s算法的不可能差分分析.攻击需要猜测的子密钥比特数为72比特,需要的数据量为2^(63)个选择明文,时间复杂度约为2^(67.61)次21轮加密.利用部分匹配技术,我们也给出了直到23轮LBlock-s算法低于密钥穷举量的不可能差分分析结果.这些研究可以为LAC算法的整体分析提供参考依据. 展开更多
关键词 LBlock算法 LBlock-s算法 密钥扩展算法 不可能差分分析
下载PDF
基于应用代理的运维堡垒机研究 被引量:4
14
作者 吴耀芳 来学嘉 《微型电脑应用》 2013年第8期34-36,共3页
堡垒机是管控IT运维人员访问核心IT资产的专用系统主机。使用基于应用代理的运维堡垒机取代传统的基于录像的堡垒机,审计效率和安全系数至少可以提高1个数量级。在介绍运维堡垒机应用背景、分析现有运维堡垒机的审计缺陷后,提出应用代... 堡垒机是管控IT运维人员访问核心IT资产的专用系统主机。使用基于应用代理的运维堡垒机取代传统的基于录像的堡垒机,审计效率和安全系数至少可以提高1个数量级。在介绍运维堡垒机应用背景、分析现有运维堡垒机的审计缺陷后,提出应用代理改进方案。在介绍堡垒机的概念、构成、拓扑、主要功能后,提出基于应用代理的重要改进。以Windows系统为例,列举出一期常用的需求和功能:文件管理、IIS管理、系统服务管理、计划任务管理、进程管理、远程桌面管理,并给出上述需求的技术实现方法。最后,列举了传统堡垒机和基于应用代理的堡垒机各种数据比较。 展开更多
关键词 信息安全 运维 内部审计 堡垒机 应用代理
下载PDF
一种安全的高可靠性P2P云存储备份模型初探参考文献 被引量:2
15
作者 魏东泽 来学嘉 《信息安全与技术》 2011年第9期26-31,共6页
随着信息技术的发展,数据的安全和稳固成为人们普遍关心的话题,本文将结合云的概念和思路介绍一种安全的、高可靠的低成本P2P云存储备份模型,并给出我们对该模型的一个尝试性的实现。
关键词 云存储 云备份 P2P 纠删码 数据安全性 数据可靠性
下载PDF
基于细粒度新鲜性的密码协议分析
16
作者 程正杰 陈克非 来学嘉 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第5期763-770,共8页
对新鲜性进行了细粒度的定义,并将新鲜性和秘密性结合,完善了基于新鲜性原则的密码协议分析方法。区分了不同主体产生的新鲜性标识符的可信任新鲜性,并对私有秘密和共享秘密给予了更准确的解释。改进后的基于新鲜性原则的密码协议分析... 对新鲜性进行了细粒度的定义,并将新鲜性和秘密性结合,完善了基于新鲜性原则的密码协议分析方法。区分了不同主体产生的新鲜性标识符的可信任新鲜性,并对私有秘密和共享秘密给予了更准确的解释。改进后的基于新鲜性原则的密码协议分析方法能够分析并发现Helsinki协议中存在的微妙的安全缺陷。 展开更多
关键词 密码协议 新鲜性 秘密性
下载PDF
马尔可夫密码理论在实际密钥变换算法下的适用性
17
作者 薛伟佳 王清泉 来学嘉 《密码学报》 2014年第1期83-90,共8页
马尔可夫密码是分组密码抵抗差分攻击的有效理论基础,但实际的密钥变换算法往往不能满足马尔可夫密码提出的子密钥独立并且随机均匀分布的假设.Knudsen和Mathiassen在2004年的文章中提出一个实验,证实了更为复杂的密钥变换算法能更好的... 马尔可夫密码是分组密码抵抗差分攻击的有效理论基础,但实际的密钥变换算法往往不能满足马尔可夫密码提出的子密钥独立并且随机均匀分布的假设.Knudsen和Mathiassen在2004年的文章中提出一个实验,证实了更为复杂的密钥变换算法能更好的抵抗差分攻击,并给出了一个不满足马尔可夫密码理论的例子.本文重新分析了Knudsen和Mathiassen的实验,指出了Feistel结构与迭代Even-Mansour结构的等价关系,利用这种等价形式对该实验中的几个密钥变换算法进行了分析,并且说明了该文献中不满足马尔可夫密码理论的反例并不成立.证实了即使不满足子密钥假设,马尔可夫密码理论在实际的密钥变换算法下仍然可以指导抗差分攻击. 展开更多
关键词 马尔可夫密码 密钥变换算法 差分攻击 Even-Mansour结构
下载PDF
QoS在网络处理器NP-1c上的实现
18
作者 毛芳 来学嘉 《计算机应用与软件》 CSCD 北大核心 2008年第4期160-161,164,共3页
主要介绍了QoS机制和网络处理器NP-1c的体系结构,并参照DiffServ模型,结合网络处理器NP-1c的结构特点,提出了QoS在NP-1c中的实现方案。
关键词 QOS 网络处理器 NP-1c DIFFSERV
下载PDF
P2P网络中基于电子货币的权利转移方案
19
作者 罗一鸣 来学嘉 《计算机应用与软件》 CSCD 2010年第4期3-6,47,共5页
目前P2P环境下的数字版权管理DRM(Digital Rights Management)方案对于权力转让的支持不太完善,并且对转让过程有一定限制。对于这个问题,首先讨论了目前P2P环境下权力转让可能面临的一些安全威胁,然后结合现有的权力转让方案的种种问... 目前P2P环境下的数字版权管理DRM(Digital Rights Management)方案对于权力转让的支持不太完善,并且对转让过程有一定限制。对于这个问题,首先讨论了目前P2P环境下权力转让可能面临的一些安全威胁,然后结合现有的权力转让方案的种种问题总结了权力转让过程中必须具备的三点性质。最后提出了一个基于电子货币(E-Cash)的权力转让方案,并对其算法、流程作了详细的描述,并且进一步分析了其安全性。该方案比传统的方案更加灵活、安全,能够有效地防止权力的滥用。 展开更多
关键词 权力转让 P2P 数字版权管理 电子货币
下载PDF
SSL协议的哈希函数碰撞攻击与防范
20
作者 段明 来学嘉 《信息网络安全》 2013年第3期34-36,共3页
安全套接层协议SSL是Netscape公司推出的一种安全通信协议,该协议在使用不当的情况下很容易受到中间人攻击。文章从密码学角度分析了哈希函数碰撞稳固性对SSL协议安全的重要作用,并给出了SSL协议的哈希函数碰撞攻击原理以及防范这种攻... 安全套接层协议SSL是Netscape公司推出的一种安全通信协议,该协议在使用不当的情况下很容易受到中间人攻击。文章从密码学角度分析了哈希函数碰撞稳固性对SSL协议安全的重要作用,并给出了SSL协议的哈希函数碰撞攻击原理以及防范这种攻击的方法。 展开更多
关键词 SSL协议 中间人攻击 哈希函数
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部