期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
新的基于ID的身份鉴别方案 被引量:1
1
作者 李艳平 苏万力 王育民 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2009年第1期86-90,共5页
针对网络环境下用户身份的鉴别问题,依据双线性加群上计算性Diffie-Hellman问题的困难性假设建立了一个随机语言模型,采用了无证书公钥密码体制私钥生成方法,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于身份(ID)的身份鉴别方案.... 针对网络环境下用户身份的鉴别问题,依据双线性加群上计算性Diffie-Hellman问题的困难性假设建立了一个随机语言模型,采用了无证书公钥密码体制私钥生成方法,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于身份(ID)的身份鉴别方案.新方案避免了基于公钥证书诸多方案的密钥吊销问题,也避免了基于身份的诸多方案所涉及的密钥托管问题,并释放了传统的基于身份的方案中私钥生成中心(PKG)无条件可信假设.在随机预言模型下对新方案进行了安全性证明.结果显示,即使PKG参与了主动并行攻击,多项式时间敌手冒充攻击成功方案的概率可以忽略. 展开更多
关键词 随机预言模型 重置攻击 冒充攻击 密钥生成中心(PKG)
在线阅读 下载PDF
基于无证书公钥密码体制的身份鉴别方案 被引量:1
2
作者 李艳平 王育民 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2008年第5期619-622,共4页
基于双线性加群G1上计算Diffie-Hellman问题的困难性假设下,采用无证书公钥密码体制密钥生成原理,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于ID的身份鉴别方案,避免了基于身份的诸多方案所涉及敏感的密钥托管问题.最后在随机预... 基于双线性加群G1上计算Diffie-Hellman问题的困难性假设下,采用无证书公钥密码体制密钥生成原理,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于ID的身份鉴别方案,避免了基于身份的诸多方案所涉及敏感的密钥托管问题.最后在随机预言模型下给出了方案的安全性证明. 展开更多
关键词 随机预言模型 重置攻击 冒充攻击 无证书公钥密码体制
在线阅读 下载PDF
一个身份认证方案的安全性分析和改进 被引量:1
3
作者 李艳平 《淮海工学院学报(自然科学版)》 CAS 2009年第1期27-30,共4页
分析并证明了一个基于ID的身份认证方案易受重置攻击,从而导致方案在冒充攻击下是不安全的。针对上述安全漏洞,通过改进原方案的安全策略和身份认证信息,提出一个改进的可有效对抗重置攻击和假冒攻击的身份认证方案。安全性分析表明,在... 分析并证明了一个基于ID的身份认证方案易受重置攻击,从而导致方案在冒充攻击下是不安全的。针对上述安全漏洞,通过改进原方案的安全策略和身份认证信息,提出一个改进的可有效对抗重置攻击和假冒攻击的身份认证方案。安全性分析表明,在相同的困难性假设下,改进方案的计算量和通信量较原方案明显降低,并且具有更好的安全性和实用性。 展开更多
关键词 身份鉴别方案 标准模型 随机预言模型 重置攻击 冒充攻击
在线阅读 下载PDF
一个无线Hand-Off认证协议的分析与改进
4
作者 王滨 常亚勤 《计算机工程与设计》 CSCD 北大核心 2006年第15期2720-2721,2804,共3页
通过分析文献[1]中Wang提出的一个匿名移动无线认证方案中的Hand-Off认证协议,发现了其存在安全漏洞,无法抵抗中间人发起的重放攻击,针对该协议存在的安全漏洞对原协议进行了改进,改进后的协议可以安全的实现用户与机站之间的身份认证,... 通过分析文献[1]中Wang提出的一个匿名移动无线认证方案中的Hand-Off认证协议,发现了其存在安全漏洞,无法抵抗中间人发起的重放攻击,针对该协议存在的安全漏洞对原协议进行了改进,改进后的协议可以安全的实现用户与机站之间的身份认证,并可以有效地抵抗中间人发起的重放攻击。 展开更多
关键词 无线系统 Hand-Off认证协议 中间人 密码协议 重放攻击
在线阅读 下载PDF
初始序列号生成算法的安全性研究 被引量:1
5
作者 吕艳丽 李肖坚 +1 位作者 夏春和 刘书志 《计算机研究与发展》 EI CSCD 北大核心 2005年第11期1940-1945,共6页
许多操作系统都采用了强健的TCPISN生成算法,然而TCPReset攻击的成功率并非人们想象的只有1/232·基于PaulWatson的滑动窗口TCPReset攻击方法,并结合了混沌时间序列分析进行序列号猜测的技术,提出一种新的TCPReset攻击方法来验证TCP... 许多操作系统都采用了强健的TCPISN生成算法,然而TCPReset攻击的成功率并非人们想象的只有1/232·基于PaulWatson的滑动窗口TCPReset攻击方法,并结合了混沌时间序列分析进行序列号猜测的技术,提出一种新的TCPReset攻击方法来验证TCPISN生成算法的安全性·在Windows操作系统下的实验结果表明,该方法增大了TCPReset攻击的成功概率,攻击发送17个RST包在10ms之内即可断开目标TCP连接·目前操作系统的TCPISN生成算法仍有很大安全风险· 展开更多
关键词 TCP reset攻击 滑动窗口 序列号猜测 混沌时间序列
在线阅读 下载PDF
用于密码芯片的前馈异或安全扫描结构 被引量:1
6
作者 欧阳冬生 张培勇 +1 位作者 项群良 冯忱晖 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2012年第6期728-733,共6页
扫描结构在给密码芯片增加可测性的同时也可能被不当使用为旁路攻击路径,使密码芯片的密钥信息泄露.为解决这个问题,提出一种前馈异或安全扫描结构.首先将异或安全扫描寄存器引入扫描结构中,该结构对测试图形进行输入?输出线性变换,实... 扫描结构在给密码芯片增加可测性的同时也可能被不当使用为旁路攻击路径,使密码芯片的密钥信息泄露.为解决这个问题,提出一种前馈异或安全扫描结构.首先将异或安全扫描寄存器引入扫描结构中,该结构对测试图形进行输入?输出线性变换,实现对测试图形的硬件加密;然后分析了该结构的安全性并给出其测试图形生成算法.实验结果表明,文中提出的安全扫描结构能抗击基于扫描结构的旁路攻击和复位攻击,并保留了传统扫描结构的高测试覆盖率. 展开更多
关键词 密码芯片 扫描测试 旁路攻击 复位攻击
在线阅读 下载PDF
STM32F10x的启动文件跳转攻击方案设计
7
作者 李彤 李博 +1 位作者 常成 陈寒逸 《单片机与嵌入式系统应用》 2018年第6期13-15,共3页
如今嵌入式产品已广泛应用在人们的生活中,但由于嵌入式设备有限的硬件资源和简易的应用环境,会留下诸多可以攻击的漏洞。针对采用STM32F10x系列芯片作为控制器的嵌入式产品,通过软件烧录广泛使用的JTAG或SWD接口,设计了一种启动文件跳... 如今嵌入式产品已广泛应用在人们的生活中,但由于嵌入式设备有限的硬件资源和简易的应用环境,会留下诸多可以攻击的漏洞。针对采用STM32F10x系列芯片作为控制器的嵌入式产品,通过软件烧录广泛使用的JTAG或SWD接口,设计了一种启动文件跳转攻击方案。分析了攻击原理,详细阐述了攻击过程,并利用开发板进行实验验证,实验结果表明,该方法具有简单可行、可靠性高、隐蔽性强的特点。 展开更多
关键词 启动文件 FLASH 复位中断 跳转攻击
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部