您的位置: 专家智库 > >

国家自然科学基金(61272491)

作品数:13 被引量:22H指数:3
相关作者:张帆王韬赵新杰陈浩周平更多>>
相关机构:浙江大学军械工程学院中国北方电子设备研究所更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划中央高校基本科研业务费专项资金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 10篇中文期刊文章

领域

  • 9篇自动化与计算...
  • 1篇电子电信

主题

  • 5篇密码
  • 3篇代数
  • 3篇轻量
  • 3篇轻量级
  • 3篇分组密码
  • 2篇数字签名
  • 2篇旁路攻击
  • 2篇签名
  • 2篇签名算法
  • 2篇FL
  • 1篇信息安全
  • 1篇指令CACH...
  • 1篇数据流
  • 1篇数据流分析
  • 1篇数字签名算法
  • 1篇图模型
  • 1篇污点
  • 1篇漏洞
  • 1篇解析器
  • 1篇计算机

机构

  • 3篇浙江大学
  • 3篇军械工程学院
  • 2篇中国北方电子...
  • 1篇中国人民解放...
  • 1篇解放军电子工...
  • 1篇北京市遥感信...
  • 1篇中国电子科技...

作者

  • 3篇王韬
  • 3篇张帆
  • 2篇赵新杰
  • 2篇陈浩
  • 2篇周平
  • 1篇寇应展
  • 1篇冀可可
  • 1篇刘克胜
  • 1篇马云飞
  • 1篇常超
  • 1篇谭龙丹
  • 1篇贾文超

传媒

  • 2篇浙江大学学报...
  • 1篇华中科技大学...
  • 1篇上海交通大学...
  • 1篇计算机工程
  • 1篇计算机应用研...
  • 1篇计算机仿真
  • 1篇Wuhan ...
  • 1篇China ...
  • 1篇科技创新与应...

年份

  • 1篇2020
  • 2篇2019
  • 1篇2018
  • 2篇2017
  • 2篇2015
  • 1篇2013
  • 1篇2012
13 条 记 录,以下是 1-10
排序方式:
SIMON系列轻量级分组密码故障立方攻击被引量:1
2017年
针对SIMON密码按位与&运算特性以及现有立方攻击与故障攻击的不足,给出一种故障立方攻击方法.根据线性和二次多项式数量确定候选故障注入轮;利用差分特征表确定故障注入的具体位置;利用离线阶段求得的大量低次多项式,恢复部分轮密钥,并结合密钥猜测攻击恢复全轮密钥.结果表明:对SIMON32/64进行故障立方攻击,需要平均注入故障69次,计算复杂度为247.91,优于现有立方攻击;相比于差分故障攻击,采用故障立方攻击方法确定故障位置更有效,故障模型更易实现,且整个攻击过程具有自动化程度高的特点.该方法可为核心运算次数较低的轻量级分组密码提供借鉴.
马云飞王韬陈浩张帆楼潇轩许鲁珉杨文兵
关键词:SIMON
基于FreeNAS和NextCloud的云盘系统设计与实现被引量:3
2020年
网络和信息化技术的发展催生了大容量存储和高速数据安全共享备份需求。结合日常工作需求,在局域网环境下利用简易硬件设备和开源软件,设计了一种基于FreeNAS和NextCloud的云盘系统,给出了详细的搭建和部署过程,并使用第三方IO测试工具对系统读写性能进行了测试。测试结果表明,设计的云盘系统能够满足一般日常办公数据共享使用,是一种业务化小型云存储解决方案。
陈雪华孙赫黄静王俊
关键词:FREENAS
Analysis on the Parameter Selection Method for FLUSH+RELOAD Based Cache Timing Attack on RSA被引量:2
2015年
FLUSH+RELOAD attack is recently proposed as a new type of Cache timing attacks.There are three essential factors in this attack,which are monitored instructions.threshold and waiting interval.However,existing literature seldom exploit how and why they could affect the system.This paper aims to study the impacts of these three parameters,and the method of how to choose optimal values.The complete rules for choosing the monitored instructions based on necessary and sufficient condition are proposed.How to select the optimal threshold based on Bayesian binary signal detection principal is also proposed.Meanwhile,the time sequence model of monitoring is constructed and the calculation of the optimal waiting interval is specified.Extensive experiments are conducted on RSA implemented with binary square-and-multiply algorithm.The results show that the average success rate of full RSA key recovery is89.67%.
ZHOU PingWANG TaoLI GuangZHANG FanZHAO Xinjie
关键词:CACHE
HIGHT密码代数故障分析被引量:4
2015年
提出了一种轻量级分组密码HIGHT的代数故障分析方法,并对其安全性进行了评估.首先提出了一种高效的故障位置确定方法,并分析了故障的最大注入深度;然后利用代数方法构建HIGHT密码等效代数方程组,通过故障攻击手段获取故障密文,并对故障传播情况进行分析,将涉及的全部密钥和加密中间状态用代数方程组表示,实现故障信息最大化利用;最后从理论上分析了攻击所需故障注入次数并在不同故障模型下进行了攻击实验,使用CryptoMinisat解析器求解代数方程组恢复密钥信息.结果表明:与现有攻击相比,该方法攻击所需故障注入次数少,分析过程简单,有效性和通用性好.
陈浩王韬张帆赵新杰孙也尊
SIMECK密码代数故障攻击研究
2019年
针对SIMECK密码给出一种代数故障攻击方法。首先给出SIMECK加密轮函数和密钥生成策略等效代数方程创建方法;分别设定故障已知模型和故障未知模型,并在故障未知模型下提出基于故障注入差分和基于正确/故障密文差分确定故障索引值两种策略创建故障信息方程;利用基于SAT问题求解方程组。结果表明,在SIMECK32/64第24轮注入单比特翻转故障,故障已知模型和基于故障注入差分的故障未知模型均仅需两次注入即可恢复完整64bit主密钥;在第27轮注入故障,基于密文差分的未知模型需九次注入可恢复完整主密钥。与已有研究相比,该攻击密钥搜索复杂度更低,所需故障注入样本量更少。
黄长阳王韬陈浩王晓晗马云飞陈财森
一种改进的针对DSA签名的指令Cache计时攻击
2013年
针对公钥密码的指令Cache计时攻击是近年来提出的一种新的旁路攻击方式。现有的两种针对公钥密码的指令Cache计时攻击模型尚存在一些不足,一个是攻击前提过于苛刻而难以实现,另一个是无效信息过多导致数据量偏大及后续分析工作量的增加。在充分研究现有模型的基础上,提出一种改进的基于特征Cache组监测的指令Cache计时攻击模型,克服了现有两种模型的不足,在不降低性能的情况下将计时数据减少了约29%,并以DSA数字签名为攻击对象对改进模型进行了实验。
周平寇应展冀可可陈财森
关键词:数字签名算法旁路攻击
基于优化故障定位的SIMECK密码代数故障攻击被引量:2
2019年
针对SIMECK密码,提出一种优化故障定位的代数故障攻击方法。通过分析SIMECK轮函数加密扩散缺陷及故障失效原因,提取故障确定性传播特征并构建确定性故障差分特性表,实现故障的精确定位。创建加密过程和故障信息等效方程组,将方程组转化为SAT问题并求解密钥。实验结果表明,该方法在SIMECK32/64第28轮左寄存器中注入随机单比特故障,仅需8次故障注入即可恢复完整64 bit主密钥,攻击成功率高达99.61 %,相比已有故障攻击方法所需故障样本量更少,攻击成功率及创建方程自动化程度更高。
黄长阳王韬王晓晗陈庆超尹世庄
基于图模型的C程序数据流分析被引量:4
2017年
针对数据流分析常面临的高误报率等问题,提出基于图模型的C程序数据流分析方法,构建包含抽象语法树、控制流信息、程序依赖信息及函数调用信息的多维图模型,从安全敏感程序点(sink)溯源得到所有相关的外界可控输入源(source),通过基于图模型的过程内和过程间定值分析,实现对污点型缺陷的检测.结果表明,依赖完备的代码属性指导和区间运算支撑,可以有效降低数据流分析的误报率,减少人工审计代码的工作量.
常超刘克胜谭龙丹贾文超
关键词:数据流分析
SM2签名算法flush-reload cache计时攻击被引量:2
2018年
针对现有flush-reload cache计时攻击中监测地址选取方法不适用于SM2数字签名算法的问题,提出了一种新的监测地址选取方法,通过监测含有函数调用指令的cache块地址,利用函数调用导致的cache块多次访问特性提高了对cache访问行为监测的准确性,降低了恢复标量k的错误率,实现了对SM2数字签名算法的密钥恢复.实验结果表明:所提出的方法能够对SM2数字签名算法实施有效攻击,利用一次签名的旁路信息恢复256 bit标量k的比特错误率仅为1.09%,能在64次密钥搜索的代价下以59%的成功率完全破解签名者私钥.
周平王韬王韬张帆
关键词:公钥密码数字签名旁路攻击CACHE计时攻击
Fault-Propagate Pattern Based DFA on PRESENT and PRINTcipher被引量:2
2012年
This article proposes an enhanced differential fault analysis(DFA) method named as fault-propagation pattern-based DFA(FPP-DFA).The main idea of FPP-DFA is using the FPP of the ciphertext difference to predict the fault location and the fault-propagation path.It shows that FPP-DFA is very effective on SPN structure block ciphers using bitwise permutation,which is applied to two block ciphers.The first is PRESENT with the substitution permutation sequence.With the fault model of injecting one nibble fault into the r-2nd round,on average 8 and 16 faults can reduce the key search space of PRESENT-80/128 to 214.7 and 221.1,respectively.The second is PRINTcipher with the permutation substitution sequence.For the first time,it shows that although the permutation of PRINTcipher is secret key dependent,FPP-DFA still works well on it.With the fault model of injecting one nibble fault into the r-2nd round,12 and 24 effective faults can reduce the key search space of PRINTcipher-48/96 to 213.7 and 222.8,respectively.
ZHAO XinjieGUO ShizeWANG TaoZHANG FanSHI Zhijie
关键词:信息安全计算机安全
共1页<1>
聚类工具0