期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
Replay Attack and Defense of Electric Vehicle Charging on GB/T 27930-2015 Communication Protocol
1
作者 Yafei Li Yong Wang +1 位作者 Min Wu Haiming Li 《Journal of Computer and Communications》 2019年第12期20-30,共11页
The GB/T 27930-2015 protocol is the communication protocol between the non-vehicle-mounted charger and the battery management system (BMS) stipulated by the state. However, as the protocol adopts the way of broadcast ... The GB/T 27930-2015 protocol is the communication protocol between the non-vehicle-mounted charger and the battery management system (BMS) stipulated by the state. However, as the protocol adopts the way of broadcast communication and plaintext to transmit data, the data frame does not contain the source address and the destination address, making the Electric Vehicle (EV) vulnerable to replay attack in the charging process. In order to verify the security problems of the protocol, this paper uses 27,655 message data in the complete charging process provided by Shanghai Thaisen electric company, and analyzes these actual data frames one by one with the program written by C++. In order to enhance the security of the protocol, Rivest-Shamir-Adleman (RSA) digital signature and adding random numbers are proposed to resist replay attack. Under the experimental environment of Eclipse, the normal charging of electric vehicles, RSA digital signature and random number defense are simulated. Experimental results show that RSA digital signature cannot resist replay attack, and adding random numbers can effectively enhance the ability of EV to resist replay attack during charging. 展开更多
关键词 EV CHARGING GB/T 27930-2015 REPLAY attack RSA Digital SIGNATURE Adding random numberS
下载PDF
一种二进制数字指纹编码算法 被引量:15
2
作者 王彦 吕述望 徐汉良 《软件学报》 EI CSCD 北大核心 2003年第6期1172-1177,共6页
抗合谋攻击是数字指纹技术中需要解决的关键问题之一.基于二进制随机编码,通过使用伪随机序列对指纹比特的重复嵌入进行控制,提出了一种有效的抗合谋攻击的数字指纹编码算法及其相应的跟踪算法.理论分析和实验结果表明,在适当的合谋尺寸... 抗合谋攻击是数字指纹技术中需要解决的关键问题之一.基于二进制随机编码,通过使用伪随机序列对指纹比特的重复嵌入进行控制,提出了一种有效的抗合谋攻击的数字指纹编码算法及其相应的跟踪算法.理论分析和实验结果表明,在适当的合谋尺寸下,该算法能够对非法分发者进行有效跟踪,同时无辜用户被诬陷的概率可以根据要求接近于0.由于在该算法中发行商无须知道用户原来的码字,因此可以说该算法是设计非对称指纹的一个很好的备选算法. 展开更多
关键词 数字指纹 数字水印 合谋攻击 版权保护 伪随机数发生器
下载PDF
一种对中间人攻击的防范策略的研究 被引量:3
3
作者 肖道举 郭杰 陈晓苏 《计算机工程与科学》 CSCD 2004年第9期7-8,15,共3页
本文针对目前出现的对PKI的中间人攻击 ,分析了PKI中的两种安全隐患 :如果客户端不能提供身份认证或者不能获得服务器证书的有效性检验 ,攻击者利用中间人攻击方法就可以完全偷听会话内容。文章还讨论了防范中间人攻击的策略 ,运用这种... 本文针对目前出现的对PKI的中间人攻击 ,分析了PKI中的两种安全隐患 :如果客户端不能提供身份认证或者不能获得服务器证书的有效性检验 ,攻击者利用中间人攻击方法就可以完全偷听会话内容。文章还讨论了防范中间人攻击的策略 ,运用这种防范策略可以达到有效地防止中间人攻击的目的 ;最后对防范策略作了安全性分析。 展开更多
关键词 PKI 安全隐患 防范策略 中间人攻击 公钥基础设施 消息鉴别码 证书撤消列表
下载PDF
基于人工免疫的URL攻击防范模型 被引量:2
4
作者 覃国蓉 何涛 陈建刚 《计算机应用》 CSCD 北大核心 2012年第5期1400-1403,共4页
针对统一资源定位符(Universal Resource Locator,URL)攻击提出了一个基于人工免疫的URL攻击防范模型。该模型将生物免疫系统自我保护机制应用于网络安全,通过Web资源安全部署、数据主键防猜测处理、请求合法性检测和业务层异常检测,从... 针对统一资源定位符(Universal Resource Locator,URL)攻击提出了一个基于人工免疫的URL攻击防范模型。该模型将生物免疫系统自我保护机制应用于网络安全,通过Web资源安全部署、数据主键防猜测处理、请求合法性检测和业务层异常检测,从系统的不同层面对URL攻击进行防范,同时保证合法的URL请求得到响应,并且在系统受到一次攻击后就会具有二次免疫能力。提出并分析了实现该模型的关键技术:数据主键防猜测处理算法和基于随机数改进的静态密码算法。该模型被成功地应用于两个实用系统中,测试结果和实际应用证明了该模型的有效性。 展开更多
关键词 人工免疫 统一资源定位符攻击 黑/白名单 随机数
下载PDF
去同步化攻击下数据库密文可验证检索模型 被引量:1
5
作者 孙亚楠 陈微 《计算机仿真》 北大核心 2021年第12期122-125,154,共5页
针对数据库密文检索的效率不佳和隐私泄露问题,提出了基于扩展关键词的密文可验证检索模型,同时设计了去同步化攻击协议。根据哈希函数与双线性映射得到随机种子,结合其它初始化参量构造客户端属性密钥,对检索数据进行加密,按照规则存... 针对数据库密文检索的效率不佳和隐私泄露问题,提出了基于扩展关键词的密文可验证检索模型,同时设计了去同步化攻击协议。根据哈希函数与双线性映射得到随机种子,结合其它初始化参量构造客户端属性密钥,对检索数据进行加密,按照规则存储到字典中,形成加密索引。为避免服务器猜测引发查询信息泄露,设计了扩展关键词陷门,利用陷门标识符判断客户端需要的验证数据,并通过扩展关键词的加密集合与验证集合实现密文的可验证检索。最后设计了去同步化攻击协议,采用双随机数策略,在协议被拦截时,通过双边校验计算完成验证。仿真结果表明,扩展关键词密文可验证检索模型结合去同步化攻击协议,显著提升了数据库密文检索的效率,可验证性也明显提高了检索的安全性,有效适用于大数据与云计算应用场合。 展开更多
关键词 数据库密文 可验证检索 去同步化攻击 扩展关键词 双随机数
下载PDF
一种抗量子攻击的RFID安全认证协议研究 被引量:6
6
作者 刘涛 贾浪峰 郭苹 《控制工程》 CSCD 北大核心 2020年第3期513-519,共7页
针对量子计算机对现有RFID系统的公钥密码体制(RSA、ECC)的安全性带来了巨大冲击,提出了一种基于NTRU密码体制的RFID相互认证协议,NTRU密码体制能够抵抗量子攻击且加解密速度快、密钥短、安全性高。将NTUR密码体制和具有不可预测性的真... 针对量子计算机对现有RFID系统的公钥密码体制(RSA、ECC)的安全性带来了巨大冲击,提出了一种基于NTRU密码体制的RFID相互认证协议,NTRU密码体制能够抵抗量子攻击且加解密速度快、密钥短、安全性高。将NTUR密码体制和具有不可预测性的真随机数发生器相结合,保证每次传输的数据都具有不可预测性,能够有效抵抗跟踪攻击、假冒攻击、重放攻击等安全隐私问题,并且实现了三方相互认证。通过GNY逻辑对协议安全性进行了形式化证明,证明了协议的可行性,最后与其他相关协议对比分析,表明所提出协议的安全性和计算效率更高。 展开更多
关键词 量子攻击 NTRU RFID 认证协议 真随机数发生器(TRNG) GNY
下载PDF
一种抗简单功耗分析攻击的模幂算法 被引量:2
7
作者 饶金涛 陈运 +2 位作者 吴震 陈俊 许森 《成都信息工程学院学报》 2011年第2期123-126,共4页
在真实环境下对智能卡RSA算法进行了功耗采集,通过简单功耗分析攻击(SPA)提取出了密钥,证明了传统的模幂运算二元表示(Binary Representation,BR)算法存在明显的密钥信息泄露缺陷。分析发现,信息泄露发生在程序的跳转分支处。针对这一缺... 在真实环境下对智能卡RSA算法进行了功耗采集,通过简单功耗分析攻击(SPA)提取出了密钥,证明了传统的模幂运算二元表示(Binary Representation,BR)算法存在明显的密钥信息泄露缺陷。分析发现,信息泄露发生在程序的跳转分支处。针对这一缺陷,提出了一种原子化操作与引入随机数相结合的模幂算法。通过操作的原子化统一了模幂算法的执行路径,消除因跳转分支引起的信息泄露;引入随机数对密钥的汉明重量进行掩盖,有效地防止密钥信息的泄露。在MC8051上的实测验证表明,新算法确实具有抗简单功耗分析的特性。 展开更多
关键词 信息安全 边信道攻防 简单功耗分析 原子化操作 随机数
下载PDF
改进的九宫格手势认证方法 被引量:1
8
作者 耿博 葛丽娜 +1 位作者 王秋月 王利娟 《计算机工程与科学》 CSCD 北大核心 2018年第9期1591-1597,共7页
针对九宫格手势认证方法中的手势密码的单一性问题,通过增加一位随机数和若干次数变量来改进程序,实现了认证密码的动态变化。通过改进认证过程,减少用户绘制认证点数,提高了认证机制的便捷性。认证过程改进为:根据随机数确定本次认证点... 针对九宫格手势认证方法中的手势密码的单一性问题,通过增加一位随机数和若干次数变量来改进程序,实现了认证密码的动态变化。通过改进认证过程,减少用户绘制认证点数,提高了认证机制的便捷性。认证过程改进为:根据随机数确定本次认证点数;根据上次成功认证的末位认证点,确定本次认证起始点,即上次成功认证的末位认证点向下间隔一位认证点为本次认证起始点。认证失败3次,随机数会自动更新,认证失败导致随机数更新2次,手机会自动发送具体位置到指定邮箱。最后,通过理论和实验两个方面分析改进后的认证方法的便捷性和安全性。实验表明,改进后的认证方法有效地提高了其安全性与便捷性。 展开更多
关键词 九宫格 随机数 污渍攻击 肩窥攻击 猜测攻击 认证
下载PDF
一种改进的椭圆曲线数字签名方案 被引量:1
9
作者 栗亚敏 张平 《计算机应用与软件》 北大核心 2020年第12期304-308,327,共6页
数字签名是当前网络安全领域的研究热点之一。现有的椭圆曲线数字签名方案可以通过替换消息来伪造签名。针对此风险提出了一种改进方案。对改进方案进行了正确性证明和安全性证明。安全性分析可知,改进方案可以抵抗随机数攻击、不知明... 数字签名是当前网络安全领域的研究热点之一。现有的椭圆曲线数字签名方案可以通过替换消息来伪造签名。针对此风险提出了一种改进方案。对改进方案进行了正确性证明和安全性证明。安全性分析可知,改进方案可以抵抗随机数攻击、不知明文密文对攻击、替换消息伪造签名攻击。将改进方案与改进前方案以及经典的ECDSA方案进行效率比较,结果表明:改进方案在安全性上有了很大的提高。 展开更多
关键词 椭圆曲线 伪造签名 随机数攻击 随机预言模型
下载PDF
Kerberos协议的安全分析及对策研究 被引量:3
10
作者 杨萍 宁红云 《计算机工程》 CAS CSCD 北大核心 2015年第5期144-148,共5页
对传统Kerberos协议的安全性进行分析,提出一种改进协议。利用公钥加密私钥解密体制,解决口令猜测攻击以及对称密钥存储复杂的问题。为避免请求资源的消息被攻击者截获后进行重放,通过增加消息序列号和发送随机数相结合的方法,使应用服... 对传统Kerberos协议的安全性进行分析,提出一种改进协议。利用公钥加密私钥解密体制,解决口令猜测攻击以及对称密钥存储复杂的问题。为避免请求资源的消息被攻击者截获后进行重放,通过增加消息序列号和发送随机数相结合的方法,使应用服务器能够识别出被攻击者重放攻击和客户端重发的消息。在客户端和应用服务器端都采用非易失性存储器来存储密钥链和消息列表,客户端与资源服务器之间的交互数据都使用密钥链中的密钥代替票据授权服务器颁发的会话密钥进行加密,动态密钥保证消息的完整性,使会话密钥不易被截获。分析结果表明,改进协议能有效提高系统的安全性。 展开更多
关键词 KERBEROS协议 单点登录 公钥加密 重放攻击 序列号 随机数 密钥链
下载PDF
Galois环振的随机重构主动屏蔽层电路 被引量:1
11
作者 甄帅 原义栋 +2 位作者 辛睿山 甘杰 赵毅强 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2021年第6期148-154,162,共8页
随着微电子技术的发展,集成电路安全问题已经越来越受到人们的关注.主动屏蔽层作为芯片抗侵入式攻击的核心防线,其安全性关乎集成电路的信息安全.为提高主动屏蔽层的抗攻击水平,设计了基于Galois环振的随机重构主动屏蔽层电路.首先,在... 随着微电子技术的发展,集成电路安全问题已经越来越受到人们的关注.主动屏蔽层作为芯片抗侵入式攻击的核心防线,其安全性关乎集成电路的信息安全.为提高主动屏蔽层的抗攻击水平,设计了基于Galois环振的随机重构主动屏蔽层电路.首先,在主动屏蔽层中插入可重构节点,使屏蔽层走线通道间的连接关系可以随机改变,从而增加了屏蔽层的复杂性,减小其失效面积,达到屏蔽层有效抵抗重布线攻击的目的.其次,采用屏蔽层与可重构节点复用的方法,设计了一种Galois环振型真随机数发生器,解决了主动屏蔽层每次上电后状态相同的问题,进一步提高了屏蔽层的安全性.基于8通道主动屏蔽层进行了改进与实验,仿真结果表明:可重构节点在SMIC 0.18μm工艺下面积仅为4395μm 2,芯片动态功耗较插入节点之前仅增加0.4%,主动屏蔽层的最大失效面积较之前缩小80%,使用真随机数作为种子生成的密码随机数序列通过了NIST SP800-22随机数测试;采用此方法芯片功耗和面积没有明显的增加,并且可重构节点与检测电路具有占用资源小、功耗较低等优点;电路可搭配多通道主动屏蔽层,为芯片提供较高等级的安全防护. 展开更多
关键词 集成电路安全 主动屏蔽层 重布线攻击 可重构节点 真随机数
下载PDF
对用于数据库保密的随机干扰法的研究
12
作者 麦瑞玲 《华南师范大学学报(自然科学版)》 CAS 1994年第3期65-70,共6页
本文旨在FOXBASE语言环境下,实现用于数据库保密的随机干扰.文中提出了一种快速和不常驻内存的(伪)随机数的生成方法,给出了随机干扰量的算法,并讨论了干扰模块的设计,所设计的干扰模块具有“辩认出明显攻击意图”之后能... 本文旨在FOXBASE语言环境下,实现用于数据库保密的随机干扰.文中提出了一种快速和不常驻内存的(伪)随机数的生成方法,给出了随机干扰量的算法,并讨论了干扰模块的设计,所设计的干扰模块具有“辩认出明显攻击意图”之后能自动加大干扰量的功能.经实例验证,本文提出的实现随机干扰的方法是可行的和有效的. 展开更多
关键词 数据库 保密 推断攻击 随机干扰法
下载PDF
抗边信道攻击的高效多基标量乘算法 被引量:2
13
作者 尹恒 蒋朝惠 付威 《计算机应用》 CSCD 北大核心 2014年第11期3287-3290,共4页
为提高椭圆曲线密码算法的安全性和效率,在现有的边信道攻击和标量乘算法的基础上,提出了一种新的多基标量乘算法。通过引入随机数和基点掩码技术来隐藏算法的相关边信道信息,从而增强算法的安全性;同时,结合快速的半点运算和多基表示标... 为提高椭圆曲线密码算法的安全性和效率,在现有的边信道攻击和标量乘算法的基础上,提出了一种新的多基标量乘算法。通过引入随机数和基点掩码技术来隐藏算法的相关边信道信息,从而增强算法的安全性;同时,结合快速的半点运算和多基表示标量,提高算法的运行效率。经安全性分析,该算法能较好地抵抗多种边信道攻击。实际实验结果也表明,在美国国家标准技术研究所(NIST)推荐的椭圆曲线NIST B-163、NIST B-233和NIST B-283上,当预计算点个数分别为2和5时,新算法比Purohit算法效率提高了36%和42%,比赖忠喜等(赖忠喜,张占军,陶东娅.椭圆曲线中直接计算7P的方法及其应用[J].计算机应用,2013,33(7):1870-1874.)所提的算法效率提高了8%和11%。该算法可应用到智能卡等存储资源受限的领域中,使其对敏感数据加解密更安全、更高效。 展开更多
关键词 椭圆曲线密码 标量乘法 边信道攻击 多基数系统 半点运算 随机数
下载PDF
时戳和随机数在保证消息实时性方面的应用
14
作者 马成芬 张庆德 《聊城大学学报(自然科学版)》 2008年第1期29-31,共3页
在认证协议中,实时性是很重要的一个方面,时戳和一次性随机数在保证消息实时性方面起了关键作用.本文分析了时戳和一次性随机数在保证消息实时性方面的作用.
关键词 实时性 时戳 一次性随机数 重放攻击 等待重放攻击
下载PDF
电动汽车CAN协议的重放攻击与防御方法 被引量:5
15
作者 王勇 李亚菲 +2 位作者 陈雪鸿 刘丽丽 吴旻 《上海电力大学学报》 CAS 2021年第4期395-401,406,共8页
当前能源互联网中电动汽车与充电桩之间采用的通信协议是控制器局域网(CAN)协议,但该协议缺乏加密功能,存在着遭到黑客重放攻击的可能。为了验证CAN通信协议存在的安全问题,采用STM32F767单片机、USB CAN转化器和PC机搭建有关CAN通信的... 当前能源互联网中电动汽车与充电桩之间采用的通信协议是控制器局域网(CAN)协议,但该协议缺乏加密功能,存在着遭到黑客重放攻击的可能。为了验证CAN通信协议存在的安全问题,采用STM32F767单片机、USB CAN转化器和PC机搭建有关CAN通信的硬件环境。为了增强CAN协议的安全性,提出了一种加随机数抵御重放攻击的算法。在Eclipse Neon(v4.6)及JDK1.8+版本的实验环境下模拟电动汽车正常充电、对其进行重放攻击以及加随机数防御重放攻击的3种模式过程。实验结果表明,所提方法可以有效增强CAN总线抵御重放攻击的能力。 展开更多
关键词 电动汽车 CAN协议 重放攻击 加随机数
下载PDF
应对密钥攻击的低成本RFID改进安全协议 被引量:2
16
作者 杨灵 蔡旭灿 吴霆 《沈阳工业大学学报》 EI CAS 北大核心 2018年第5期528-534,共7页
针对低成本RFID协议中攻击者仅需要对截获信息进行特定的异或运算,并采用穷举运算即可分析出标签密码信息的漏洞,提出了一种应对密钥攻击的改进型安全协议.在发送端将协议中标签的随机数与标签识别码的随机函数值进行异或运算来加密传输... 针对低成本RFID协议中攻击者仅需要对截获信息进行特定的异或运算,并采用穷举运算即可分析出标签密码信息的漏洞,提出了一种应对密钥攻击的改进型安全协议.在发送端将协议中标签的随机数与标签识别码的随机函数值进行异或运算来加密传输,以免被攻击者窃取,在服务器端通过相关反运算,与服务器保存的标签EPC随机函数值进行异或运算,获取本次通信的随机数,并与服务器密钥进行数值运算,判断认证是否成功.结果表明:该协议切实可行,同时能抵御窃听、重放、跟踪、阻断、模拟等多种攻击,并且该协议对存储空间和计算能力等方面的要求更低,适合低成本标签使用. 展开更多
关键词 RFID协议 射频识别 密钥攻击 安全协议 漏洞分析 随机数加密 无线通信 低成本标签
下载PDF
改进的抗同步化攻击的移动双向认证协议
17
作者 何小平 《计算机应用与软件》 北大核心 2020年第12期309-315,327,共8页
针对汪杰等[15]设计的改进的轻量级移动RFIO双向认证协议进行分析,指出其协议存在的安全缺陷,在该协议基础之上,给出一种改进的能够抵抗去同步化攻击的移动双向认证协议。所提协议中,所有信息加密后再传输,且加密过程中均混入随机数,增... 针对汪杰等[15]设计的改进的轻量级移动RFIO双向认证协议进行分析,指出其协议存在的安全缺陷,在该协议基础之上,给出一种改进的能够抵抗去同步化攻击的移动双向认证协议。所提协议中,所有信息加密后再传输,且加密过程中均混入随机数,增大攻击者的破解难度。协议为能够抵抗去同步化攻击采用以下措施:在后台服务器端存放前后两次认证密钥;在标签端引入Count计数器。协议为降低系统整体计算量,采用位运算进行加密。对协议进行安全性分析,协议具备移动式RFID系统所需的安全要求;对协议进行性能分析,协议具备降低系统计算量的特征。 展开更多
关键词 射频识别 移动系统 双向认证 Count计数器 同步化攻击 随机数 交换重组交叉位运算
下载PDF
网络身份安全技术研究中心建设的重要性
18
作者 彭小斌 《信息安全研究》 2019年第10期913-917,共5页
未来,随着云计算、大数据以及人工智能等新技术形态兴起,网络产业发展的同时,网络安全愈发重要.实现网络安全,尽可能把关键核心技术掌握在自己手里,要实现对国外软硬件的国产化替代,才能避免处于被动地位.网络身份认证作为网络信息安全... 未来,随着云计算、大数据以及人工智能等新技术形态兴起,网络产业发展的同时,网络安全愈发重要.实现网络安全,尽可能把关键核心技术掌握在自己手里,要实现对国外软硬件的国产化替代,才能避免处于被动地位.网络身份认证作为网络信息安全防护的第1道关卡,承担了至关重要的作用,而网络身份认证芯片则是这道关卡的核心.现代信息安全对密码芯片的依赖越来越强,商用密码芯片已经越来越多地出现在人们的工作和生活中,如在电脑、手机、智能卡等设备中,也都内置了密码安全保护芯片.由此可见,密码芯片的安全性在很大程度上决定了信息的安全性,而密码芯片的安全性又取决于密码算法及其在芯片上实现的安全性. 展开更多
关键词 网络身份安全 安全攻防技术 随机数发生器 网络身份认证应用管理平台 网络身份安全产品
下载PDF
New Approach to WLAN Security with Synchronized Pseudo Random
19
作者 Qing-HuaZheng DavidL.Pepynet QingWang 《Journal of Computer Science & Technology》 SCIE EI CSCD 2004年第6期920-927,共8页
Wireless transmission is becoming increasing ubiquitous, but there is a big black hole in the security of this kind of network. Although IEEE 802.11 provides an optional Wired Equivalent Privacy (WEP) to implement the... Wireless transmission is becoming increasing ubiquitous, but there is a big black hole in the security of this kind of network. Although IEEE 802.11 provides an optional Wired Equivalent Privacy (WEP) to implement the authentication and confidentiality, it leaves a lot of vulnerabilities and threats. This paper proposes a protocol called SPRNG for wireless data-link layer security. SPRNG is based on the sender and receiver who generate in a synchronized way a pseudo-random number sequence. In each transmission, the sender and receiver use a pair of random numbers, one for data frame authentication, and the other for encryption key. The random numbers are used as 'one-time passwords' for sender authentication and as fresh encryption keys for each frame. SPRNG is designed to be compatible with the existing 802.11 products. Like WEP, the current 802.11 security protocol, SPRNG uses a symmetric key as its seed. SPRNG has already been simulated and tested in experiment, it shows that SPRNG has stronger Security than WEP because it reveals little information for attackers. The key problem of SPRNG, synchronization loss problem, is also presented. Though motivated by wireless security, SPRNG is generic for many other applications, especially in the point to point communication. 展开更多
关键词 wireless network wireless security AUTHENTICATION PRIVACY synchronized pseudo random number WEP replay attack
原文传递
密钥交换中中间人攻击的防范 被引量:6
20
作者 徐恒 陈恭亮 杨福祥 《信息安全与通信保密》 2009年第2期90-92,共3页
Diffie-Hellman密钥交换是一种可以在有窃听信道中安全地协商密钥的有效算法,但是它不能抵抗中间人攻击。不过在一些特定环境下,可以通过验证密钥的方法来防范可能存在的中间人攻击。文章不仅论证了该方法的理论基础,并给出了它在实际... Diffie-Hellman密钥交换是一种可以在有窃听信道中安全地协商密钥的有效算法,但是它不能抵抗中间人攻击。不过在一些特定环境下,可以通过验证密钥的方法来防范可能存在的中间人攻击。文章不仅论证了该方法的理论基础,并给出了它在实际应用中的例子,最后还提供了一种获得随机数的新方法。 展开更多
关键词 DIFFIE-HELLMAN 中间人攻击 GSM加密手机 随机数发生器
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部