期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
可抗穷举攻击的射频识别群组证明协议
1
作者 张静 黄海军 《计算机应用与软件》 北大核心 2024年第2期311-315,共5页
针对孙达志等提出的群组证明协议进行重点分析,指出协议存在无法抗穷举攻击的安全缺陷,并在此基础上给出一个改进的协议。协议采用遍历取反运算对信息加密,遍历取反运算将根据加密参量自身汉明重量大小不同而进行对不同参量的取反操作,... 针对孙达志等提出的群组证明协议进行重点分析,指出协议存在无法抗穷举攻击的安全缺陷,并在此基础上给出一个改进的协议。协议采用遍历取反运算对信息加密,遍历取反运算将根据加密参量自身汉明重量大小不同而进行对不同参量的取反操作,增加破解难度;协议将信息加密之后再发送,同时信息加密时确保多个参量攻击者无法知晓,以此来抵抗穷举攻击。从安全性角度分析协议,表明协议具有较好的安全性能;从仿真实验角度分析协议,表明协议具有计算量低的优势。 展开更多
关键词 射频识别 穷举攻击 遍历取反运算 群组证明 汉明重量
下载PDF
抗穷举攻击的改进的RFID双向认证协议 被引量:1
2
作者 周扬帆 《计算机应用与软件》 北大核心 2022年第8期320-324,337,共6页
针对文献[16]提出的认证协议进行安全性分析,得出无法抗暴力破解攻击的不足,在该协议框架基础上,设计一个改进的协议。改进的协议为能够抵抗穷举攻击,在信息进行加密过程中确保至少两个参数对于攻击者来说是不知晓的,同时只传送密文,以... 针对文献[16]提出的认证协议进行安全性分析,得出无法抗暴力破解攻击的不足,在该协议框架基础上,设计一个改进的协议。改进的协议为能够抵抗穷举攻击,在信息进行加密过程中确保至少两个参数对于攻击者来说是不知晓的,同时只传送密文,以此确保隐私信息的安全性;结合置换交叉合成运算对信息加密,该创新型的加密算法采用位运算方式实现,依据加密参数自身汉明重量值的不同,进行相对应的不同操作,从而增加攻击者的破解难度。对协议进行安全和性能分析,改进的协议在安全角度优于其他类型协议,具备较高的安全需求,同时具有计算量低的特征。 展开更多
关键词 物联网 射频识别系统 穷举攻击 置换交叉合成 双向认证
下载PDF
CPK抗穷举攻击的对策
3
作者 南湘浩 《信息安全与通信保密》 2012年第3期22-23,共2页
从2011年第7期开始,本刊邀请了业内一批资深专家,进行了密码学相关内容的系列专访,已连续专访了11位密码学界专家。本期特别约请到南湘浩研究员为杂志撰稿,从CPK组合公钥体制的技术架构方面详细表述了抗穷举攻击的对策。
关键词 穷举攻击 CPK 公钥体制 密码学 研究员 专家
原文传递
针对DVB条件接收系统的攻击与防御策略研究 被引量:1
4
作者 朱倩 黄焱 《电视技术》 北大核心 2005年第6期48-50,共3页
介绍了典型条件接收系统的工作原理,指出了条件接收系统受到的安全威胁主要是来自非授权用户对授权控制信息ECM和授权管理信息EMM的密码学攻击,综合分析了在实际DVB条件接收系统中生成ECM时使用较多的DES加密算法所受到各种攻击,以及生... 介绍了典型条件接收系统的工作原理,指出了条件接收系统受到的安全威胁主要是来自非授权用户对授权控制信息ECM和授权管理信息EMM的密码学攻击,综合分析了在实际DVB条件接收系统中生成ECM时使用较多的DES加密算法所受到各种攻击,以及生成EMM时使用较多的RSA加密算法所受到各种攻击,重点研究了针对RSA加密算法的计时攻击方法,并提出了针对各种主要加密算法攻击的防御和应对措施。 展开更多
关键词 数字视频广播 条件接收系统 RSA加密算法 AES加密算法 穷举攻击 计时攻击
下载PDF
对Win2K密码账户常见攻击的防范介绍(一)
5
作者 张率 《电脑采购》 2004年第10期23-23,共1页
密码与用户账户的有效利用是网络安全性的最大问题之一.如何有效地保护密码不被破译是我们一直孜孜以求的最高境界。密码的保护技术也正随着时代的进步和技术的发展日臻完善,但是,就当我们在阳光下努力工作的同时,另一郡分人却趁着月黑... 密码与用户账户的有效利用是网络安全性的最大问题之一.如何有效地保护密码不被破译是我们一直孜孜以求的最高境界。密码的保护技术也正随着时代的进步和技术的发展日臻完善,但是,就当我们在阳光下努力工作的同时,另一郡分人却趁着月黑风高。 展开更多
关键词 常见攻击 WIN2K 网络安全性 用户账户 字典攻击 黑客攻击 穷举攻击 应用程序 运筹帷握 千里之外
下载PDF
新型的安全可变阈值图像秘密共享方案 被引量:1
6
作者 姜超 张敏情 +2 位作者 周潭平 张雄 狄富强 《中国科技论文》 CAS 北大核心 2023年第11期1172-1177,1185,共7页
从提高共享安全性的角度,提出一种新型的可变阈值图像秘密共享(secret image sharing,SIS)方案。首先对秘密图像进行置乱,以破坏像素之间较强的相关性;其次通过二元多项式对秘密图像进行分割,采用对角隐藏将秘密图像像素值设置在系数矩... 从提高共享安全性的角度,提出一种新型的可变阈值图像秘密共享(secret image sharing,SIS)方案。首先对秘密图像进行置乱,以破坏像素之间较强的相关性;其次通过二元多项式对秘密图像进行分割,采用对角隐藏将秘密图像像素值设置在系数矩阵的对角上,其余系数均采用随机数。通过实验及对方案正确性和无条件安全性的证明和分析发现,所提方案能够提供多个可变阈值,算法复杂度为多项式时间算法复杂度,穷举攻击复杂度为O(p^(h)),可以达到无条件安全,适用于根据变化的安全环境来调整阈值的场景。 展开更多
关键词 图像秘密共享 可变阈值 穷举攻击 无条件安全 二元多项式
下载PDF
对两个基于混沌的序列密码算法的分析 被引量:28
7
作者 金晨辉 高海英 《电子学报》 EI CAS CSCD 北大核心 2004年第7期1066-1070,共5页
本文指出“混沌非线性反馈密码序列的理论设计和有限精度实现”和“一类新型混沌反馈密码序列的理论设计”两文基于混沌设计的两个序列密码算法产生的乱数序列的前若干值对密钥的变化并不敏感 ,据此在已知混沌变换的条件下 ,可以利用已... 本文指出“混沌非线性反馈密码序列的理论设计和有限精度实现”和“一类新型混沌反馈密码序列的理论设计”两文基于混沌设计的两个序列密码算法产生的乱数序列的前若干值对密钥的变化并不敏感 ,据此在已知混沌变换的条件下 ,可以利用已知明文采取先攻击高位密钥再攻击低位密钥的方法对这两个密码算法进行分割攻击 .本文还提出了在正确密钥的分布已知条件下使平均计算复杂性达到最小的穷举攻击算法 ,并将它与分割攻击方法结合 ,提出了对上述两个密码算法的优化分割攻击方案 。 展开更多
关键词 混沌序列 序列密码 分割攻击 穷举攻击 优化的分割攻击
下载PDF
基于二维CA和混沌系统的图像加密新算法 被引量:6
8
作者 李玲 王伟男 李津杰 《计算机工程与设计》 CSCD 北大核心 2012年第4期1280-1284,共5页
基于二维元胞自动机和Logistic混沌映射,提出了一种新的图像加密算法。该算法主要思想是采用Logistic映射设计一种非线性耦合结构来对明文像素矩阵进行置乱,然后在分析元胞自动机的混沌和密码学性质的基础上构造一个二维伪随机数矩阵来... 基于二维元胞自动机和Logistic混沌映射,提出了一种新的图像加密算法。该算法主要思想是采用Logistic映射设计一种非线性耦合结构来对明文像素矩阵进行置乱,然后在分析元胞自动机的混沌和密码学性质的基础上构造一个二维伪随机数矩阵来进行图像加密。仿真实验结果表明,该算法具有较大的密钥空间,对密钥具有极高的敏感性,密文具有良好的扩散和统计特性,可以有效地抵御穷举攻击、敏感性攻击以及统计攻击等。 展开更多
关键词 元胞自动机 LOGISTIC映射 图像加密 穷举攻击 统计攻击
下载PDF
混沌神经元耦合置乱神经元的图像加密算法研究 被引量:4
9
作者 田玉萍 《包装工程》 CAS CSCD 北大核心 2014年第15期105-112,共8页
目的为了使当前加密系统具有更强的密钥敏感性以及更大的密钥空间,以提高抗各种攻击性能。方法提出一种新型的基于置乱神经元耦合混沌神经元的图像加密算法。加密系统的置乱和扩散由2个不同的3层神经构成,分别是置乱神经元层和混沌神经... 目的为了使当前加密系统具有更强的密钥敏感性以及更大的密钥空间,以提高抗各种攻击性能。方法提出一种新型的基于置乱神经元耦合混沌神经元的图像加密算法。加密系统的置乱和扩散由2个不同的3层神经构成,分别是置乱神经元层和混沌神经元层,混沌密钥生成模块则通过相应的权值和偏置来对这2层结构进行控制。在混沌神经元层扩散过程中,3个混沌系统用来生成权值矩阵和偏置矩阵,通过非线性标准化、按位异或操作来进行非线性组合,并通过Tent映射来进行激活,以获得扩散信息。在置乱神经元层置乱过程中,利用混沌密钥生成模块获取置乱矩阵,对扩散信息进行线性置乱处理,再通过二维Cat混沌映射对信息进行非线性置乱处理,并与当前加密算法进行对比。结果与当前加密算法相比,文中算法安全性更高,平均熵值为7.9991,且该加密算法的密钥空间大,为2160×1060,密钥敏感性强,错误与正确密钥之间的密文差异率为99.765%。结论设计的加密算法高度安全,可有效抗击各种攻击。 展开更多
关键词 图像加密 混沌神经元 置乱神经元层 权值矩阵 偏置矩阵 穷举攻击
下载PDF
一种新型的射频识别系统双向认证协议 被引量:2
10
作者 邹同浩 《控制工程》 CSCD 北大核心 2020年第11期2044-2048,共5页
在传统的RFID系统中,服务器与读卡器之间是通过有线方式进行信息交换的,但随着社会的发展,传统的RFID系统无法满足人们的需求,因此逐渐出现了无服务器的移动式RFID系统。针对现有的大多数协议仅适用于传统的RFID系统,无法适用于无服务器... 在传统的RFID系统中,服务器与读卡器之间是通过有线方式进行信息交换的,但随着社会的发展,传统的RFID系统无法满足人们的需求,因此逐渐出现了无服务器的移动式RFID系统。针对现有的大多数协议仅适用于传统的RFID系统,无法适用于无服务器的RFID系统,文中给出一个适用于无服务器的RFID系统认证协议。为减少电子标签端门电路总个数,文中协议仅采用伪随机函数对要发送的信息进行加密;读卡器及电子标签均采用随机数的机制来保持消息的新鲜性,且随机数加密后再发送,能够抵抗攻击者发起的穷举攻击。将协议与其他协议进行安全及性能对比分析,文中协议具备较高的安全需求及计算量低特征;仿真实验结果表明文中协议能够抵抗常见类型的攻击,适用于现有无服务器的RFID系统。 展开更多
关键词 物联网 射频系统 伪随机函数 穷举攻击 无服务器
下载PDF
ε线性结构及其谱特征
11
作者 金晨辉 《通信学报》 EI CSCD 北大核心 2000年第8期49-51,共3页
本文提出了ε线性结构的概念 ,研究了其基本性质 ,给出了多输出函数的ε线性结构与其坐标函数的线性组合的ε线性结构之间的关系 ,给出了具有ε线性结构的Boole函数的Walsh谱特征。最后证明了利用密码算法的ε线性结构 ,在选择明文攻击... 本文提出了ε线性结构的概念 ,研究了其基本性质 ,给出了多输出函数的ε线性结构与其坐标函数的线性组合的ε线性结构之间的关系 ,给出了具有ε线性结构的Boole函数的Walsh谱特征。最后证明了利用密码算法的ε线性结构 ,在选择明文攻击下 ,可在保证成功率不小于 1-ε/2的前提下大幅度降低密钥穷举量。 展开更多
关键词 ε线性结构 WALSH谱 穷举攻击
下载PDF
基于密钥编排故障的MIBS算法的差分故障分析 被引量:1
12
作者 王忠 严迎建 《计算机工程与设计》 北大核心 2016年第6期1435-1439,共5页
针对轻量级分组密码MIBS算法的差分故障分析攻击方案展开研究,基于故障分析的攻击点选择,提出在MIBS算法轮密钥中注入故障进行差分故障分析的方法,在现有的MIBS差分故障分析方法基础上,提出一种改进的故障攻击分析方法,在获取主密钥进... 针对轻量级分组密码MIBS算法的差分故障分析攻击方案展开研究,基于故障分析的攻击点选择,提出在MIBS算法轮密钥中注入故障进行差分故障分析的方法,在现有的MIBS差分故障分析方法基础上,提出一种改进的故障攻击分析方法,在获取主密钥进行验证时,提出一种简单便捷的验证方案。实验结果表明,在轮密钥中注入故障进行差分分析能够提高故障分析的效率,改进的差分故障分析方法能够很好地降低故障攻击的复杂度,通过在故障深度为2、3、4的轮密钥中导入半字节故障,主密钥的搜索空间可以从2^(64)降低至2~2,穷举攻击就可以恢复完整的主密钥。 展开更多
关键词 MIBS算法 攻击点选择 密钥编排 穷举攻击 差分故障攻击
下载PDF
密码计算网格的计算节点控制系统设计与实现
13
作者 肖建芳 林东岱 姜中华 《计算机工程与设计》 CSCD 北大核心 2006年第16期2911-2913,2948,共4页
密码计算需要强大的计算能力,而网格计算作为一种新型有效的计算技术,能广泛集合网络上的资源形成一台虚拟的超级计算机。因此,把网格技术应用到密码学计算中具有重大的意义。介绍了一种密码计算网格系统的框架设计,并对其中的计算节点... 密码计算需要强大的计算能力,而网格计算作为一种新型有效的计算技术,能广泛集合网络上的资源形成一台虚拟的超级计算机。因此,把网格技术应用到密码学计算中具有重大的意义。介绍了一种密码计算网格系统的框架设计,并对其中的计算节点控制管理模块进行了详细设计和实现。此系统在DES穷举攻击实验中取得了非常好的效果,其它一些密码计算任务类似地也可用此系统分布式地实现。 展开更多
关键词 密码计算 网格 分布式计算 计算节点 DES穷举攻击
下载PDF
基于魔方密码的图像加密解密技术 被引量:6
14
作者 孙光民 王皓 《北京工业大学学报》 CAS CSCD 北大核心 2021年第8期833-841,共9页
为了提高加密图像的破解难度且不显著增加图像还原时间,提出了一种保护图像数据的方法,它可以解决现存的问题.首先,提出一种动态密码校验技术,其特点是可以扩展密文位数,在明文不变的情况下保证每次产生的密文不同,从而防止密码算法被... 为了提高加密图像的破解难度且不显著增加图像还原时间,提出了一种保护图像数据的方法,它可以解决现存的问题.首先,提出一种动态密码校验技术,其特点是可以扩展密文位数,在明文不变的情况下保证每次产生的密文不同,从而防止密码算法被字典或穷举方法破解,同时可根据计算机系统环境自主调整加密解密性能;其次,提出魔方密码算法,将像素和密码数据重新排列成六面体结构,按照十字轴的形式混淆面与位上的数据,达到加密图像的目的,还原时按照魔方原理以密码数据序列和像素相关性为依据,依次对各个面上的数据进行排列,从而复原已加密的图像.实验结果表明,该方法可以有效防止图像隐私泄露和算法被破解,避免神经网络对像素信息进行重放,可以高效地运行在基于网络的图像系统中. 展开更多
关键词 穷举攻击 复合混沌 图像加密 可逆信息隐藏 BP神经网络 魔方算法
下载PDF
一种基于双明文的数据对称加密算法 被引量:7
15
作者 向永谦 宋智琪 王天宇 《信息网络安全》 CSCD 北大核心 2018年第7期69-78,共10页
传统对称密钥密码体制的安全完全依赖于密钥的保密,常用的对称密码算法DES、3DES、IDEA、AES等都是采用对一组明文加密得到一组密文的方法,信息利用方式枯燥,信息传递量有待增加,且对于特定的使用环境,无法在不使用分支判断的条件下提... 传统对称密钥密码体制的安全完全依赖于密钥的保密,常用的对称密码算法DES、3DES、IDEA、AES等都是采用对一组明文加密得到一组密文的方法,信息利用方式枯燥,信息传递量有待增加,且对于特定的使用环境,无法在不使用分支判断的条件下提供不同的信息。为此,文章介绍了一种基于双明文的数据对称加密算法及其工作原理,并给出了核心算法的功能和描述,对核心算法的安全考虑逐一说明;文章还总结了其与目前常见对称算法的不同,并结合应用场景进行解释,以展示其应用前景;最后对该算法的优势进行总结,并分析其可能存在的问题和改进方向。该算法可以成倍增加信息传递量,并能选择性提供明文,这在阻止攻击者穷举密钥方面具有创新性,且算法简单,运行速度快,加密高效。同时引入hash算法,既能够保证数据的完整性,又能提供防篡改与检验机制,在安全性上得到保证,具有良好的技术优势。 展开更多
关键词 对称密码 分组密码 双明文加密 穷举攻击 防篡改
下载PDF
一次一密DES算法的设计 被引量:5
16
作者 王伟 郭锡泉 《计算机安全》 2006年第5期17-18,共2页
从理论上讲,真正实现了“一次一密”才是真正安全的密钥,该文提出一种简单易行的、基于单向散列函数的产生 DES 工作密钥的算法,可使 DES 算法实现“一次一密”,同时解决了通信双方同步更新密钥的难题。
关键词 一次一密 穷举攻击 对称加密算法 单项散列函数
下载PDF
一种基于软令牌的企业即时通信双向认证方案
17
作者 孟祥宏 刘晓燕 《贵州大学学报(自然科学版)》 2011年第5期108-111,共4页
为了提高EIM(Enterprise Instant Messenger)的安全性,在对比当前常用认证技术的基础上,提出了一种结合HASH函数、对称密码机制以及挑战/应答机制的基于软令牌的双向认证方案。最后对该方案进行了性能分析。结果表明:该方案具有保护用... 为了提高EIM(Enterprise Instant Messenger)的安全性,在对比当前常用认证技术的基础上,提出了一种结合HASH函数、对称密码机制以及挑战/应答机制的基于软令牌的双向认证方案。最后对该方案进行了性能分析。结果表明:该方案具有保护用户身份信息,防止诸如重放、假冒和穷举等常见身份认证攻击,实现双向认证的优点。 展开更多
关键词 EIM 双向认证 软令牌 重放攻击 穷举攻击
下载PDF
Confidential Procedure Model:a Method for Quantifying Confidentiality Leakage 被引量:1
18
作者 Zhang Yong Li Xiangxue +2 位作者 Zhou Yuan Li Zhibin Qian Haifeng 《China Communications》 SCIE CSCD 2012年第11期117-126,共10页
In this paper, we propose a theoretical-information Confidential Procedure Model (CPM) to quantify confidentiality (or information leakage). The advantages of the CPM model include the following: 1) confidentiality lo... In this paper, we propose a theoretical-information Confidential Procedure Model (CPM) to quantify confidentiality (or information leakage). The advantages of the CPM model include the following: 1) confidentiality loss is formalized as a dynamic procedure, instead of a static function, and described via the "waterfall" diagram; 2) confidentiality loss is quantified in a relative manner, i.e., taken as a quantitative metric, the ratio of the conditional entropy being reserved after observing the entropy of the original full confidential information; 3) the optimal attacks including exhaustive attacks as well as all possible attacks that have (or have not even) been discovered, are taken into account when defining the novel concept of the confidential degree. To elucidate the proposed model, we analyze the information leakage in side-channel attacks and the anonymity of DC-net in a quantitative manner. 展开更多
关键词 CONFIDENTIALITY quantitative analysis perfect secrecy side-channel attack ANONYMITY
下载PDF
New State Recovery Attacks on the Grain v1 Stream Cipher 被引量:1
19
作者 Lin Ding Chenhui Jin +4 位作者 Jie Guan Shaowu Zhang Junzhi Li Hong Wang Wei Zhao 《China Communications》 SCIE CSCD 2016年第11期180-188,共9页
The Grain v1 stream cipher is one of the seven finalists in the final e STREAM portfolio. Though many attacks have been published,no recovery attack better than exhaustive key search on full Grain v1 in the single key... The Grain v1 stream cipher is one of the seven finalists in the final e STREAM portfolio. Though many attacks have been published,no recovery attack better than exhaustive key search on full Grain v1 in the single key setting has been found yet. In this paper,new state recovery attacks on Grain v1 utilizing the weak normality order of the employed keystream output function in the cipher are proposed. These attacks have remarkable advantages in the offline time,online time and memory complexities,which are all better than exhaustive key search. The success probability of each new attack is 0.632. The proposed attack primarily depends on the order of weak normality of the employed keystream output function. This shows that the weak normality order should be carefully considered when designing the keystream output functions of Grain-like stream ciphers. 展开更多
关键词 CRYPTANALYSIS grain v1 stream cipher weak normality order
下载PDF
IHO数据保护方案安全性分析 被引量:1
20
作者 龚洁中 陈恭亮 +1 位作者 徐恒 谢小宁 《信息安全与通信保密》 2008年第2期59-60,共2页
国际海道测量组织(IHO)数据保护方案是为保护电子海图(ENC)信息而制定的一个标准方案。论文主要介绍了该方案的具体内容并对其过程做了安全性分析,特别是针对其中采用的密钥过短的问题做出了各种攻击的可行性分析,最后指出了一些安全缺... 国际海道测量组织(IHO)数据保护方案是为保护电子海图(ENC)信息而制定的一个标准方案。论文主要介绍了该方案的具体内容并对其过程做了安全性分析,特别是针对其中采用的密钥过短的问题做出了各种攻击的可行性分析,最后指出了一些安全缺陷并且提出了相应的改进办法。 展开更多
关键词 IHO 电子海图 安全性分析 穷举攻击
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部