对密码算法各种攻击方法初探
摘要
信息安全是当前重要的问题之一,本文主要介绍了密码攻击的基本知识和针对密码算法的攻击方法。
参考文献5
-
1张利华,吕善伟.一种远程身份认证方案的分析与改进[J].北京航空航天大学学报,2005,31(10):1076-1079. 被引量:2
-
2陈洁.从RSA密码体制看现代密码学[J].中国教育技术装备,2005(9):47-48. 被引量:1
-
3张文政.公钥密码体制可证明安全性的几点注记[J].信息安全与通信保密,2005,27(7):125-127. 被引量:4
-
4卓继亮,李先贤,李建欣,怀进鹏.安全协议的攻击分类及其安全性评估[J].计算机研究与发展,2005,42(7):1100-1107. 被引量:16
-
5李莉,张焕国.一种对密码协议攻击的分类分析[J].计算机工程与应用,2004,40(1):16-19. 被引量:4
二级参考文献51
-
1Lamport L. Password suthentication with insecure communication[J]. Communications of the ACM, 1981, 24(11):770~772.
-
2Hwang M S, Li L H. A new remote authentication scheme using smart cards[J]. IEEE Transactions on Consumer Electronics, 2000,46(1):28~30.
-
3Chan C K, Cheng L M. Cryptanalysis of a remote user authentication scheme using smart cards[J]. IEEE Transactions on Consumer Electronics, 2000,46(4):992~993.
-
4Shen J J, Lin C W, Hwang M S. A modified remote user authentication scheme using smart cards[J]. IEEE Transactions on Consumer Electronics, 2003, 49(2):414~416.
-
5Leung K C, Cheng L M, Anthony S Fong, et al. Cryptanalysis of a modified remote user authentication scheme using smart cards [J]. IEEE Transactions on Consumer Electronics, 2003, 39(14):1243~1245.
-
6Amit K, Awasthi, Sunder L. A remote user authentication scheme using smart cards with forward secrecy[J]. IEEE Transactions on Consumer Electronics, 2003, 49(4):1246~1248.
-
7Sun H M. An efficient remote use authentication scheme using smart cards[J]. IEEE Transactions on Consumer Electronics, 2000, 46(4):958~961.
-
8Chien H Y, Jan J K, Tsing Y M. An efficient and practical solution to remote authentication:smart cards[J]. Computers and Security, 2002, 21( 4):372~375.
-
9Hsu C L. Security of two remote user authentication schemes using smart cards[J]. IEEE Transactions on Consumer Electronics, 2003, 49(4):1196~1198.
-
10Ku W C, Chen S M. Weaknesses and improvements of an efficient password base remote user authentication scheme using smart cards[J]. IEEE Transactions on Consumer Electronics, 2004,50(1):204~206.
共引文献22
-
1胡影,郑康锋,杨义先.网络攻击效果提取和分类[J].计算机应用研究,2009,26(3):1119-1122. 被引量:1
-
2张利华,吕善伟.一种远程身份认证方案的分析与改进[J].北京航空航天大学学报,2005,31(10):1076-1079. 被引量:2
-
3刘家芬,周明天.对安全协议重放攻击的分类研究[J].计算机应用研究,2007,24(3):135-139. 被引量:16
-
4于宝证,徐枞巍.基于口令的跨服务器认证密钥交换协议研究[J].合肥工业大学学报(自然科学版),2007,30(11):1393-1398. 被引量:2
-
5郝耀辉,郭渊博,刘伟,李景锋.基于有限自动机的密码协议入侵检测方法[J].计算机应用研究,2008,25(1):230-231. 被引量:2
-
6郑晖.数字签名方案的可证明安全性注记[J].光盘技术,2008(8):18-19.
-
7胡影,郑康锋,杨义先.一种基于原子功能的网络攻击效果评估指标体系[J].计算机工程与科学,2008,30(10):1-4. 被引量:7
-
8张鑫,李方伟,潘春兰.一种增强的基于智能卡的远程身份鉴别方案[J].计算机应用,2009,29(4):950-951. 被引量:5
-
9贡爽,许春香.WatersIBE方案的分析与改进[J].信息安全与通信保密,2009(8):221-223.
-
10程莹,肖美华.Otway-Rees协议的分析及改进[J].计算机与现代化,2010(6):74-76. 被引量:1
-
1周庆芳.基于FPGA的3DES算法的实现和应用[J].教育界(综合教育),2016(6):75-75.
-
2王美琴,温隆.零相关线性分析研究[J].密码学报,2014,1(3):296-310. 被引量:14
-
3王先培,张爱菊,熊平,张俊.新一代数据加密标准——AES[J].计算机工程,2003,29(3):69-70. 被引量:32
-
4王宇洁,许占文,郑守春.密码技术综述[J].沈阳工业大学学报,2000,22(5):406-409. 被引量:8
-
5白健,刘慧,杨亚涛,李子臣.格基规约算法发展研究[J].北京电子科技学院学报,2013,21(4):30-34.
-
6孙海涛,赵强,刘洁.集成电路加密芯片功耗泄漏分析[J].科学技术与工程,2006,6(21):3480-3482. 被引量:4
-
7Stinson D R.密码学——理论和实践(续一)[J].信息安全与通信保密,1997,0(1):64-77.
-
8陈晶.无线网络攻击的关键技术[J].兵工自动化,2005,24(4):101-101.