期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
智能合约漏洞检测分析研究综述 被引量:1
1
作者 苏盛锋 光焱 +1 位作者 郭旺 孙华启 《信息工程大学学报》 2024年第5期586-592,共7页
随着智能合约的快速发展,针对智能合约的攻击越来越普遍。为了智能合约漏洞检测技术的提升,对智能合约漏洞的基本类型和常见检测技术进行分类总结。根据智能合约漏洞产生的原因将漏洞类型分为3类,并分析5种典型漏洞成因,向开发者就如何... 随着智能合约的快速发展,针对智能合约的攻击越来越普遍。为了智能合约漏洞检测技术的提升,对智能合约漏洞的基本类型和常见检测技术进行分类总结。根据智能合约漏洞产生的原因将漏洞类型分为3类,并分析5种典型漏洞成因,向开发者就如何规避漏洞产生提供建议。分析当前智能合约漏洞检测技术的研究现状,统计了3种检测技术的6款工具对于常见的智能合约漏洞的检测能力,发现不同检测技术的工具基本都具备对可重入漏洞、异常障碍和时间戳依赖漏洞的检测能力,但对与第三方应用程序交互的智能合约漏洞的自动化检测存在一定难度。 展开更多
关键词 智能合约 智能合约漏洞 检测能力 漏洞成因
在线阅读 下载PDF
利用容错学习问题构造基于身份的全同态加密体制 被引量:13
2
作者 光焱 祝跃飞 +2 位作者 费金龙 顾纯祥 郑永辉 《通信学报》 EI CSCD 北大核心 2014年第2期111-117,共7页
基于容错学习问题构造的一类全同态加密体制在云计算安全领域具有重要的潜在应用价值,但同时普遍存在着公钥尺寸较大的缺陷,严重影响其身份认证与密钥管理的效率。将基于身份加密的思想与基于容错学习问题的全同态加密相结合,提出一种... 基于容错学习问题构造的一类全同态加密体制在云计算安全领域具有重要的潜在应用价值,但同时普遍存在着公钥尺寸较大的缺陷,严重影响其身份认证与密钥管理的效率。将基于身份加密的思想与基于容错学习问题的全同态加密相结合,提出一种基于身份的全同态加密体制,能够有效克服公钥尺寸对于全同态加密应用效率的影响。在随机喻示模型下,体制的安全性归约到容错学习问题难解性和陷门单向函数单向性,并包含严格的安全性证明。 展开更多
关键词 LWE问题 全同态加密 基于身份加密 随机喻示模型
在线阅读 下载PDF
一种基于LWE问题的无证书全同态加密体制 被引量:12
3
作者 光焱 顾纯祥 +2 位作者 祝跃飞 郑永辉 费金龙 《电子与信息学报》 EI CSCD 北大核心 2013年第4期988-993,共6页
全同态加密在云计算等领域具有重要的应用价值,然而,现有全同态加密体制普遍存在公钥尺寸较大的缺陷,严重影响密钥管理与身份认证的效率。为解决这一问题,该文将无证书公钥加密的思想与全同态加密体制相结合,提出一种基于容错学习(LWE)... 全同态加密在云计算等领域具有重要的应用价值,然而,现有全同态加密体制普遍存在公钥尺寸较大的缺陷,严重影响密钥管理与身份认证的效率。为解决这一问题,该文将无证书公钥加密的思想与全同态加密体制相结合,提出一种基于容错学习(LWE)问题的无证书全同态加密体制,利用前像可采样陷门单向函数建立用户身份信息与公钥之间的联系,无须使用公钥证书进行身份认证;用户私钥由用户自行选定,不存在密钥托管问题。体制的安全性在随机喻示模型下归约到判定性LWE问题难解性,并包含严格的可证安全证明。 展开更多
关键词 全同态加密 无证书公钥加密 容错学习问题 前像可采样陷门单向函数
在线阅读 下载PDF
一种针对全同态加密体制的密钥恢复攻击 被引量:7
4
作者 光焱 祝跃飞 +2 位作者 顾纯祥 郑永辉 汤全有 《电子与信息学报》 EI CSCD 北大核心 2013年第12期2999-3004,共6页
全同态加密能够实现密文域上的各种运算,在云计算环境下具有重要的应用价值。然而,现有全同态加密体制在非适应性选择密文攻击下的安全性仍然是一个有待研究的问题。该文通过对基于容错学习(LWE)问题构造的全同态加密体制结构进行分析,... 全同态加密能够实现密文域上的各种运算,在云计算环境下具有重要的应用价值。然而,现有全同态加密体制在非适应性选择密文攻击下的安全性仍然是一个有待研究的问题。该文通过对基于容错学习(LWE)问题构造的全同态加密体制结构进行分析,指出其中存在的一个安全隐患,使其在遭受此类攻击时存在私钥泄露的风险。据此提出一种密钥恢复攻击方法,能够在拥有解密喻示的条件下,利用密文域二分逼近和求解线性同余方程组相结合的手段,对此类密码体制的私钥实施有效还原。 展开更多
关键词 全同态加密 密钥恢复攻击 容错学习(LWE)问题 二分逼近 线性同余方程组
在线阅读 下载PDF
一种基于FPGA的SHA-512算法高速实现 被引量:2
5
作者 光焱 祝跃飞 +1 位作者 吴树华 姚刚 《信息工程大学学报》 2008年第1期94-96,共3页
研究了一种新的SHA-512算法基于FPGA的高速实现方案。为了获得较高的加密处理速度,本方案在关键计算路径上进行了加法器结构的优化;并且实现了分组数据输入与循环运算的并行进行,减少了加密一个分组所需的时钟周期数,提高了加密效率。在... 研究了一种新的SHA-512算法基于FPGA的高速实现方案。为了获得较高的加密处理速度,本方案在关键计算路径上进行了加法器结构的优化;并且实现了分组数据输入与循环运算的并行进行,减少了加密一个分组所需的时钟周期数,提高了加密效率。在FPGA器件上实际运行,芯片工作在103 Mhz的时钟频率下,数据处理速率达到1300 Mbits/sec。 展开更多
关键词 SHA-512 FPGA 硬件描述语言 加法器
在线阅读 下载PDF
基于进程演算的公钥密码体制安全性自动化证明系统
6
作者 光焱 顾纯祥 +1 位作者 黄莉 赵双峰 《信息工程大学学报》 2012年第5期513-520,共8页
可证安全是一种通过严格证明确保密码体制安全性的形式化方法,但由于其证明结论严重依赖于证明者个人的经验和技巧,这一方法本身的可靠性受到了质疑。文章设计并实现了一套公钥密码体制安全性自动化证明系统,使用一种概率多项式时间进... 可证安全是一种通过严格证明确保密码体制安全性的形式化方法,但由于其证明结论严重依赖于证明者个人的经验和技巧,这一方法本身的可靠性受到了质疑。文章设计并实现了一套公钥密码体制安全性自动化证明系统,使用一种概率多项式时间进程演算描述可证安全模型,借助进程间的互模拟等价关系和进程约减实现基于游戏的可证安全自动化证明。系统在C语言环境下实现,已完成ElGamal加密体制和FDH签名体制在内的一系列密码体制的安全性证明测试。 展开更多
关键词 公钥密码体制 可证安全 进程演算 基于游戏的证明方法
在线阅读 下载PDF
利用RLWE构造基于身份的全同态加密体制 被引量:5
7
作者 辛丹 顾纯祥 +2 位作者 郑永辉 光焱 康元基 《电子学报》 EI CAS CSCD 北大核心 2016年第12期2887-2893,共7页
全同态加密为云计算中数据全生命周期隐私保护等难题的解决都提供了新的思路.公钥尺寸较大是现有全同态加密体制普遍存在的问题.本文将基于身份加密的思想和全同态加密体制相结合,利用环上容错学习问题(Ring Learning With Errors,RLWE)... 全同态加密为云计算中数据全生命周期隐私保护等难题的解决都提供了新的思路.公钥尺寸较大是现有全同态加密体制普遍存在的问题.本文将基于身份加密的思想和全同态加密体制相结合,利用环上容错学习问题(Ring Learning With Errors,RLWE),其中将环的参数m扩展到任意正整数,提出了一种基于身份的全同态加密体制.体制以用户身份标识作为公钥,在计算效率和密钥管理方面都具有优势,安全性在随机喻示模型下可规约为判定性RLWE问题难解性假设. 展开更多
关键词 全同态加密 基于身份加密 环上容错学习问题
在线阅读 下载PDF
可证明安全性自动化证明方法研究 被引量:1
8
作者 顾纯祥 祝跃飞 光焱 《电子与信息学报》 EI CSCD 北大核心 2009年第12期3001-3005,共5页
可证明安全性是密码协议安全性评估的重要依据,但手写安全性证明容易出错且正确性难以判定。该文论述了基于游戏(Game based)转换的安全性证明及其自动化实现方法,重点论述了基于进程演算的自动化证明方法,并以该方法研究OAEP+的自动化... 可证明安全性是密码协议安全性评估的重要依据,但手写安全性证明容易出错且正确性难以判定。该文论述了基于游戏(Game based)转换的安全性证明及其自动化实现方法,重点论述了基于进程演算的自动化证明方法,并以该方法研究OAEP+的自动化安全性证明,首次给出了其初始游戏和相关的观察等价式。 展开更多
关键词 密码协议 可证明安全 自动化证明 进程演算
在线阅读 下载PDF
拜占庭将军口头消息协议OM(m)算法分析与应用
9
作者 贺新征 光焱 祝跃飞 《信息工程大学学报》 2019年第6期689-694,701,共7页
区块链的各种共识协议的交互机制复杂度高,面对具体业务需求,协同使用和定制修改共识协议成为一种挑战。针对共识机制间区别联系的问题,广泛研究现今流行共识协议的区别和联系后,提出从所有共识协议的理论基石拜占庭将军口头消息协议OM... 区块链的各种共识协议的交互机制复杂度高,面对具体业务需求,协同使用和定制修改共识协议成为一种挑战。针对共识机制间区别联系的问题,广泛研究现今流行共识协议的区别和联系后,提出从所有共识协议的理论基石拜占庭将军口头消息协议OM(m)进行重新研究。从最小限制条件的理论算法开始,实例化保持全网数据一致性的完整过程。然后总结最小限制条件的共性和具体应用条件。最后,在此基础上逐次加入新需求和更改相应算法,产生满足新场景的共识协议。理论分析和实践表明,与大多数直接从具体的异步共识协议开始入手的方法相比,从理论算法口头消息协议进行分析,能有效降低分析和应用新共识协议的复杂度。 展开更多
关键词 区块链 共识协议 数字金融 算法分析 分布式网络
在线阅读 下载PDF
基于全同态加密的秘密数据比较方案 被引量:2
10
作者 汤全有 马传贵 光焱 《信息工程大学学报》 2012年第6期654-657,663,共5页
秘密数据比较考虑的问题是两个人各拥有一个数,他们希望在不泄漏各自数据隐私的情况下比较出两个数的大小。在参与者为半诚实的情形下,基于全同态加密技术构造了一个两方秘密数据比较方案,根据带符号整数相减结果的符号位判断两者的大... 秘密数据比较考虑的问题是两个人各拥有一个数,他们希望在不泄漏各自数据隐私的情况下比较出两个数的大小。在参与者为半诚实的情形下,基于全同态加密技术构造了一个两方秘密数据比较方案,根据带符号整数相减结果的符号位判断两者的大小关系。与解决该问题的已知方案相比,方案具有协议交互数据个数较少的优势。 展开更多
关键词 秘密数据比较 全同态加密 符号位 安全多方计算
在线阅读 下载PDF
一种基于数据流的软件密码机制自动化分析方法
11
作者 黄宇垚 光焱 +1 位作者 杨巨 康绯 《信息工程大学学报》 2021年第2期191-199,共9页
对软件密码机制的自动化逆向分析,在漏洞挖掘、恶意代码分析、协议还原等领域发挥着重要作用。针对现有分析方法中存在的机制分析不完整、结果可读性差等问题,提出基于数据流的软件密码机制自动化分析方法,利用动态插桩获取软件运行时信... 对软件密码机制的自动化逆向分析,在漏洞挖掘、恶意代码分析、协议还原等领域发挥着重要作用。针对现有分析方法中存在的机制分析不完整、结果可读性差等问题,提出基于数据流的软件密码机制自动化分析方法,利用动态插桩获取软件运行时信息,定义和识别与密码相关的软件行为,根据行为间数据流关系,从图形和语义两个角度,实现软件密码机制的自动还原。实验结果表明,该方法能够自动高效分析软件密码机制,发现潜在的安全缺陷。 展开更多
关键词 密码机制 语义分析 数据流 软件行为
在线阅读 下载PDF
基于LWE问题的关键词可搜索公钥加密方案
12
作者 张嘉鹏 光焱 《信息技术与标准化》 2016年第4期30-33,37,共5页
针对现有体制中用户生成关键词密文时的计算开销问题,引入全同态加密的思想,提出一种基于LWE问题,具备密文同态运算属性的关键词可搜索公钥加密方案,实现了计算开销由用户端向服务器端的转移。在随机谕示模型下,将体制的安全性归约到LW... 针对现有体制中用户生成关键词密文时的计算开销问题,引入全同态加密的思想,提出一种基于LWE问题,具备密文同态运算属性的关键词可搜索公钥加密方案,实现了计算开销由用户端向服务器端的转移。在随机谕示模型下,将体制的安全性归约到LWE问题难解性,并给出证明。 展开更多
关键词 可搜索公钥加密 全同态加密 LWE问题 前像可采样陷门单向函数
在线阅读 下载PDF
Game-Based Automated Security Proofs for Cryptographic Protocols 被引量:1
13
作者 顾纯祥 光焱 祝跃飞 《China Communications》 SCIE CSCD 2011年第4期50-57,共8页
Provable security has become a popular approach for analyzing the security of cryptographic protocols.However,writing and verifying proofs by hand are prone to errors.This paper advocates the automatic security proof ... Provable security has become a popular approach for analyzing the security of cryptographic protocols.However,writing and verifying proofs by hand are prone to errors.This paper advocates the automatic security proof framework with sequences of games.We make slight modifications to Blanchet's calculus to make it easy for parsing the initial game.The main contribution of this work is that it introduces algebraic properties with observational equivalences to automatic security proofs,and thus can deal with some practical cryptographic schemes with hard problems.We illustrate the use of algebraic properties in the framework by proving the semantic security of the ElGamal encryption scheme. 展开更多
关键词 cryptographic protocols probable security automatic security proof process calculus
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部