期刊文献+
共找到43篇文章
< 1 2 3 >
每页显示 20 50 100
A Combinational Power Analysis Method against Cryptographic Hardware
1
作者 GUO Zheng GU Dawu +4 位作者 LU Haining LIU Junrong XU Sen BAO Sigang GU Haihua 《China Communications》 SCIE CSCD 2015年第1期99-107,共9页
Power analysis is a non-invaslve attack against cryptographic hardware, which effectively exploits runtime power consumption characteristics of circuits. This paper proposes a new power model which combines Hamming Di... Power analysis is a non-invaslve attack against cryptographic hardware, which effectively exploits runtime power consumption characteristics of circuits. This paper proposes a new power model which combines Hamming Distance model and the model based on the template value of power consumption in combinational logic circuit. The new model can describe the power consumption characteristics of sequential logic circuits and those of combinational logic as well. The new model can be used to improve the existing power analysis methods and detect the information leakage of power consumption. Experimental results show that, compared to CPA(Correlation Power Analysis) method, our proposed attack which adopt the combinational model is more efficient in terms of the number of required power traces. 展开更多
关键词 cryptographic hardware side channel attack power analysis combinational logic
下载PDF
Analysis of a Class of Logical Functions over Galois and Z_m Rings 被引量:1
2
作者 陈卫红 曾洪杰 《Chinese Quarterly Journal of Mathematics》 CSCD 2002年第4期105-110,共6页
In this paper, the author analyzed some cryptographic properties of a class of logical functions, f(x,y)=(q(x),...,q(x))·y+h(x),over Galois rings and residue rings, presented the relationship between the characte... In this paper, the author analyzed some cryptographic properties of a class of logical functions, f(x,y)=(q(x),...,q(x))·y+h(x),over Galois rings and residue rings, presented the relationship between the character spectrum of f(x,y) and the character speetrum of q(x),h(x) and the relationship between the cryptographic properties of f(x,y) and the cryptographic properties of h(x). 展开更多
关键词 logical function character spectrum cryptographic properties
下载PDF
基于CRCLA的形式化描述与退火遗传映射算法
3
作者 杨晨光 李伟 +1 位作者 杜怡然 陈韬 《计算机工程与设计》 北大核心 2024年第5期1368-1375,共8页
为解决密码算法映射到粗粒度可重构密码逻辑阵列(CRCLA)过程的描述困难问题,提出一种数据流图节点与划分后节点簇的描述形式,并以一种坐标序列描述形式精确显示CRCLA中资源的占用情况;针对密码算法映射到CRCLA上性能不高及编译时间过长... 为解决密码算法映射到粗粒度可重构密码逻辑阵列(CRCLA)过程的描述困难问题,提出一种数据流图节点与划分后节点簇的描述形式,并以一种坐标序列描述形式精确显示CRCLA中资源的占用情况;针对密码算法映射到CRCLA上性能不高及编译时间过长的问题,提出一种能快速收敛到全局最优解的退火遗传算法,从初始温度、降温系数等方面对退火算法进行改进,增加遗传算法的筛选、交叉与变异流程。实验结果表明,编译时间与性能平均降低了30.6%与13.4%,验证了算法的高能效映射。 展开更多
关键词 密码算法 数据流图 划分 描述形式 粗粒度可重构密码逻辑阵列 快速收敛 退火遗传算法
下载PDF
CRCLA编译前端中代码检测与DFG生成技术研究 被引量:1
4
作者 杨晨光 李伟 杜怡然 《计算机工程与应用》 CSCD 北大核心 2023年第23期63-72,共10页
针对密码算法自动映射到可重构密码逻辑阵列(CRCLA)的需求,并为给后端映射提供准确、精简的数据流图,提出了一种数据流图生成与优化的前端设计。该前端以Flex、Bison为编译框架,对高级语言C++编写的代码进行词法、语法分析得到语法树,... 针对密码算法自动映射到可重构密码逻辑阵列(CRCLA)的需求,并为给后端映射提供准确、精简的数据流图,提出了一种数据流图生成与优化的前端设计。该前端以Flex、Bison为编译框架,对高级语言C++编写的代码进行词法、语法分析得到语法树,并依据密码算法指令特点和CRCLA硬件结构进行语义分析生成数据流图;源代码中存在不同方式实现的功能如S盒替换、比特置换,但其在CRCLA中可用单算子代替实现。设计了基于注意力机制的图嵌入模型进行检测识别,并进行图结构替换;同时函数展开、冗余节点消除与数据流图分层等操作优化了数据流图。实验结果表明,该设计经代码识别、优化后,实现了精简的数据流图自动化生成,与其他编译器的编译前端相比性能提高了约37%。 展开更多
关键词 可重构密码逻辑阵列 前端 词法语法分析 数据流图 注意力机制 图嵌入
下载PDF
密码协议分析工具——BAN逻辑及其缺陷 被引量:13
5
作者 张玉清 李继红 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第3期376-378,共3页
在介绍密码协议分析工具——BAN逻辑的基础上,研究和分析了BAN逻辑在初始假设、理想化步骤、语义和探测协议违规运行等方面所存在的缺陷,并用实际例子具体说明了这些缺陷,最后指出了BAN逻辑改进的方向.
关键词 密码协议 协议分析 BAN逻辑
下载PDF
类BAN逻辑基本模型及缺陷 被引量:5
6
作者 许剑卓 戴英侠 左英男 《软件学报》 EI CSCD 北大核心 2000年第12期1660-1665,共6页
类 BA N逻辑是一种用于分析密码协议安全性的逻辑 .在分析了 BA N,A T,M B,G NY,SV O等类 BAN逻辑之后 ,指出这些逻辑的缺陷 ,包括若干新发现的缺陷 .首先把类 BA N的模型抽象出来 ,形成一个五元组模型 ,然后分析该模型的各个要素 ,并... 类 BA N逻辑是一种用于分析密码协议安全性的逻辑 .在分析了 BA N,A T,M B,G NY,SV O等类 BAN逻辑之后 ,指出这些逻辑的缺陷 ,包括若干新发现的缺陷 .首先把类 BA N的模型抽象出来 ,形成一个五元组模型 ,然后分析该模型的各个要素 ,并依据该模型对类 BA N逻辑的缺陷进行分类 ,最后指出进一步发展类 展开更多
关键词 密码协议 BAN逻辑 缺陷
下载PDF
用BAN逻辑方法分析SSL 3.0协议 被引量:6
7
作者 王惠芳 郭金庚 《计算机工程》 CAS CSCD 北大核心 2001年第11期147-149,共3页
形式化分析密码协议渐渐成为密码学中一个发展的新方向,因为形式化方法的确能检测出密码协议中的漏洞。BAN逻辑是目前使用最广泛的。文章介绍了BAN逻辑和SSL3.0协议,并给出了用BAN逻辑分析SSL3.0协议的详细过程。
关键词 形式化分析 密码协议 BAN逻辑 SSL3.0协议
下载PDF
公平的非否认密码协议及其形式分析与应用 被引量:18
8
作者 李先贤 怀进鹏 《软件学报》 EI CSCD 北大核心 2000年第12期1628-1634,共7页
在安全数据通信中 ,数据发送和接收的非否认性是一个极为重要的问题 .近年来 ,实现这种类型的密码协议主要是通过可信第三方参与数据的加密与传送 ,因而 ,可信第三方的可靠性和安全性是系统性能的瓶颈 .提出了一个公平的双方不可否认的... 在安全数据通信中 ,数据发送和接收的非否认性是一个极为重要的问题 .近年来 ,实现这种类型的密码协议主要是通过可信第三方参与数据的加密与传送 ,因而 ,可信第三方的可靠性和安全性是系统性能的瓶颈 .提出了一个公平的双方不可否认的密码协议—— N CP( non- repudiation cryptographic protocol) .这个协议解决了可信第三方的性能瓶颈问题 ,是一个更为有效的、安全的密码协议 .用信任逻辑对其进行了形式分析 。 展开更多
关键词 数字签名 非否认密码协议 公钥体制 私钥体制 信任逻辑
下载PDF
基于Hoare逻辑的密码软件形式化验证系统 被引量:2
9
作者 郝耀辉 郭渊博 +1 位作者 罗婷 燕菊维 《计算机工程》 CAS CSCD 2012年第3期121-123,共3页
在Hoare逻辑理论和ACSL语法规范的基础上,设计一种针对密码软件的形式化验证系统,由程序规范、验证推理规则、可靠性策略、验证推理等模块组成。以OpenSSL中RC4算法的软件实现为例,对其功能正确性、保险性和信息流安全性进行验证,结果表... 在Hoare逻辑理论和ACSL语法规范的基础上,设计一种针对密码软件的形式化验证系统,由程序规范、验证推理规则、可靠性策略、验证推理等模块组成。以OpenSSL中RC4算法的软件实现为例,对其功能正确性、保险性和信息流安全性进行验证,结果表明,该系统具有较高的自动化水平,可在一定程度上降低形式化验证方法的复杂度。 展开更多
关键词 HOARE逻辑 密码软件 形式化验证 程序规范 RC4算法
下载PDF
“对BAN逻辑中新鲜子的研究”的注记 被引量:1
10
作者 袁丁 范平志 何明星 《电子与信息学报》 EI CSCD 北大核心 2002年第8期1131-1133,共3页
该文通过一个反例说明,宋荣功等“对BAN逻辑中新鲜子的研究”中关于BAN逻辑新鲜子规则条件过于严格,可能把一个安全的协议分析成不安全的协议。
关键词 密码协议 BAN逻辑 新鲜子 形式化分析
下载PDF
Otway Rees协议的安全分析 被引量:1
11
作者 曾子维 李鹏 孙学波 《计算机应用与软件》 CSCD 北大核心 2006年第2期122-124,共3页
互联网的迅速发展引起人们对协议安全性的关注,现在国际上流行安全协议的分析方法集中在形式化验证方面,其中BAN逻辑是一种方法。本文通过使用BAN逻辑证明O tway Rees协议的安全性,同时也得出BAN逻辑在证明协议安全性方面的一些缺陷。
关键词 安全协议 BAN逻辑 Otway Rees协议 安全分析 逻辑证明 形式化验证 安全性 互联网
下载PDF
多主体系统时态认知规范的“On the Fly”模型检测算法研究 被引量:2
12
作者 吴立军 苏开乐 +1 位作者 陈清亮 杨志华 《计算机研究与发展》 EI CSCD 北大核心 2006年第8期1417-1424,共8页
时态认知逻辑已被广泛应用于分布式系统和协议的规范描述,模型检测时态认知规范已成为一个新的研究领域,因此着重研讨时态认知规范的“OntheFly”模型检测算法·在“OntheFly”模型检测时态逻辑描述规范的基础上,根据自动机理论、... 时态认知逻辑已被广泛应用于分布式系统和协议的规范描述,模型检测时态认知规范已成为一个新的研究领域,因此着重研讨时态认知规范的“OntheFly”模型检测算法·在“OntheFly”模型检测时态逻辑描述规范的基础上,根据自动机理论、深度优先方法和知识的语义,提出了“OntheFly”模型检测时态认知规范的算法,该算法在模型检测带有知识算子的时态规范时,在找到一个反例之前,往往只需构造系统的部分甚至小部分状态空间,从而避免了时态认知规范的模型检测中内存不足和状态爆炸等问题,实现了“OntheFly”模型检测时态认知规范,并且算法的复杂性是多项式时间的·最后,通过该方法在验证TMN密码协议中的应用来作为一个例子说明该方法的有效性· 展开更多
关键词 自动机 时态认知逻辑 模型检测 多主体系统 协议验证 TMN密码协议
下载PDF
密钥分发协议及其形式化分析 被引量:2
13
作者 解建军 李俊红 《河北师范大学学报(自然科学版)》 CAS 2003年第6期570-573,共4页
探讨了形式化分析在设计密码认证协议中的作用;基于Needham Schroeder共享密钥协议和Ot way Rees协议,提出了新的认证协议,并用BAN逻辑对它进行形式分析,发现了潜在的攻击方法,指出形式分析可以辅助发现协议的设计缺陷;并讨论了这种分... 探讨了形式化分析在设计密码认证协议中的作用;基于Needham Schroeder共享密钥协议和Ot way Rees协议,提出了新的认证协议,并用BAN逻辑对它进行形式分析,发现了潜在的攻击方法,指出形式分析可以辅助发现协议的设计缺陷;并讨论了这种分析的局限性以及可能的改进方向. 展开更多
关键词 密钥分发协议 形式化分析 密码认证协议 BAN逻辑 Needham-Schroeder共享密钥协议 OTWAY-REES协议 网络安全
下载PDF
一种安全协议的逻辑分析与改进 被引量:2
14
作者 石曙东 李芝棠 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2004年第7期4-6,共3页
采用BAN逻辑对著名的Needham Schroeder(NS)协议建立理想化协议模型 ,利用协议的初始假设和BAN逻辑的公设分析NS协议的安全性 .分析结果表明 ,该协议只有增加初试假设 ,即用户B获得的会话密钥是新的会话密钥的前提下才能达到认证的目标 。
关键词 安全协议 BAN逻辑 Needham-Schroeder协议
下载PDF
NS协议的形式化分析与改进 被引量:1
15
作者 李之棠 石曙东 解云峰 《计算机工程与科学》 CSCD 2004年第2期1-3,共3页
随着网络的发展,协议的安全性越来越受到关注,现在国际上的热点集中在对安全协议的形式化验证和分析方面。本文通过使用BAN逻辑证明Needham-Schroeder协议的安全性,得出其存在的缺陷并提出改进方案。
关键词 网络安全 Needham-Schmeder协议 数据加密 数字签名 数据传输
下载PDF
基于逻辑编程的EKE协议分析 被引量:1
16
作者 王全来 韩继红 王亚弟 《计算机工程》 CAS CSCD 北大核心 2007年第5期112-113,116,共3页
基于逻辑编程规则及Spi演算提出了一种验证密码协议安全性的新方法,利用该方法可以对密码协议的安全性质以程序化的方式进行验证。通过对EKE协议进行的分析,不但证明了协议已知的漏洞,而且发现了针对EKE协议的一个新的攻击——并行会话... 基于逻辑编程规则及Spi演算提出了一种验证密码协议安全性的新方法,利用该方法可以对密码协议的安全性质以程序化的方式进行验证。通过对EKE协议进行的分析,不但证明了协议已知的漏洞,而且发现了针对EKE协议的一个新的攻击——并行会话攻击。很好地验证了该新方法对密码协议的分析能力。 展开更多
关键词 进程演算 逻辑编程 自动验证 密码协议
下载PDF
时间相关密码协议逻辑及其形式化语义 被引量:1
17
作者 雷新锋 刘军 肖军模 《软件学报》 EI CSCD 北大核心 2011年第3期534-557,共24页
在密码协议中,主体的认知与信仰状态是随时间推移而不断变化的.为了在协议分析中体现这种动态性,提出一种时间相关密码协议逻辑.该逻辑基于谓词模态逻辑,通过在谓词及模态词中引入时间参数以体现时间因素,使得逻辑可表达各个主体在协议... 在密码协议中,主体的认知与信仰状态是随时间推移而不断变化的.为了在协议分析中体现这种动态性,提出一种时间相关密码协议逻辑.该逻辑基于谓词模态逻辑,通过在谓词及模态词中引入时间参数以体现时间因素,使得逻辑可表达各个主体在协议不同时间点的行为、知识及信仰.给出该逻辑的形式化语义,在避免逻辑语言二义性的同时保证了逻辑的可靠性.该语义基于Kripke结构,将可能世界建立在主体局部世界与时间局部世界的基础上,使得任一可能世界能够反映协议的一个可能的全过程.该逻辑为密码协议,特别是时间相关密码协议提供了灵活的分析方法,增强了基于逻辑方法的协议分析能力. 展开更多
关键词 密码协议 时间相关 谓词模态逻辑 形式化语义
下载PDF
SSL协议的扩展Rubin逻辑形式化分析 被引量:2
18
作者 李秋山 胡游君 《计算机工程与设计》 CSCD 北大核心 2007年第16期3852-3855,3859,共5页
SSL协议是一个用于因特网上进行保密通信的实用安全协议,由于它的复杂性,很多形式化分析方法都不适合分析它[1]。而适用于分析非单调密码协议的Rubin逻辑,不同于大多数采用"知识"和"信念"的逻辑分析发现安全缺陷的... SSL协议是一个用于因特网上进行保密通信的实用安全协议,由于它的复杂性,很多形式化分析方法都不适合分析它[1]。而适用于分析非单调密码协议的Rubin逻辑,不同于大多数采用"知识"和"信念"的逻辑分析发现安全缺陷的逻辑分析方法,它完整地分析协议过程中的出现所有"动作",不但能清晰地看到SSL协议的不足,还可指出进一步完善SSL协议的方法。 展开更多
关键词 安全协议 Rubm逻辑 SSL协议 形式化分析 非单调密码协议
下载PDF
BAN类逻辑的进一步研究 被引量:3
19
作者 陈更力 张青 《微计算机信息》 北大核心 2006年第06X期84-86,共3页
BAN类逻辑是近年来主要的密码协议分析工具之一,在分析了BAN逻辑存在的各类缺陷并用实例详细说明的基础上,研究和归纳了各种扩展的BAN类逻辑的特点和他们共同的缺陷,指出了BAN类逻辑应该改进的方面以及今后进一步的研究方向。
关键词 密码协议 形式化分析 BAN类逻辑
下载PDF
用BAN逻辑方法分析TLS协议 被引量:2
20
作者 马英杰 肖丽萍 +1 位作者 何文才 李彦兵 《微处理机》 2006年第1期20-23,共4页
密码协议的形式化正在成为国际上研究的热点,通过形式化分析密码协议来判断密码协议是否安全可靠。BAN逻辑是最早提出、最为重要的一种安全协议分析方法,被广泛地用于密码协议的安全性证明。文章介绍了BAN逻辑和TLS协议,用BAN逻辑分析TL... 密码协议的形式化正在成为国际上研究的热点,通过形式化分析密码协议来判断密码协议是否安全可靠。BAN逻辑是最早提出、最为重要的一种安全协议分析方法,被广泛地用于密码协议的安全性证明。文章介绍了BAN逻辑和TLS协议,用BAN逻辑分析TLS协议,从而证明TLS协议的双方认证协议是完整的、没有漏洞的。 展开更多
关键词 BAN逻辑 TLS协议 形式化分析密码协议
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部