期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
通用可组合安全的门限签名协议 被引量:9
1
作者 洪璇 陈克非 李强 《通信学报》 EI CSCD 北大核心 2009年第6期1-6,共6页
门限签名协议使得签名团体中任何t个参与者合作可以生成某个消息的有效签名;而少于t个参与者就无法得到该消息的合法签名。目前关于门限签名协议的安全性研究只是专注于单一协议执行时的安全性,针对这点,引入通用可组合框架。利用该框... 门限签名协议使得签名团体中任何t个参与者合作可以生成某个消息的有效签名;而少于t个参与者就无法得到该消息的合法签名。目前关于门限签名协议的安全性研究只是专注于单一协议执行时的安全性,针对这点,引入通用可组合框架。利用该框架的通用可组合性可以模块化地设计与分析门限签名协议。首先定义了门限签名协议在通用可组合框架下的安全模型,并证明其等价于门限签名协议标准概念下的安全模型,然后以前摄门限签名协议为例描述如何应用这个安全模型。提出的门限签名协议和前摄性门限签名协议不仅满足可证明安全性,还具有通用可组合安全性。 展开更多
关键词 门限签名协议 UC框架 UC安全 前摄门限签名协议
在线阅读 下载PDF
基于二进制代码的缓冲区溢出检测研究 被引量:5
2
作者 叶永青 李晖 +2 位作者 郑燕飞 洪璇 郑东 《计算机工程》 EI CAS CSCD 北大核心 2006年第18期141-143,共3页
随着Internet应用的广泛深入,计算机系统的安全问题日益引起人们的重视,其中,缓冲区溢出漏洞攻击的数量呈逐年上升之势。该文从缓冲区溢出的原理开始,描述了一种利用静态分析和动态分析相结合的基于二进制代码的缓冲区溢出分析检测技术... 随着Internet应用的广泛深入,计算机系统的安全问题日益引起人们的重视,其中,缓冲区溢出漏洞攻击的数量呈逐年上升之势。该文从缓冲区溢出的原理开始,描述了一种利用静态分析和动态分析相结合的基于二进制代码的缓冲区溢出分析检测技术及工具,比较和分析了该工具检测二进制代码的结果与传统工具检测对应源程序的结果,并提出了存在的不足和改进之处。 展开更多
关键词 缓冲区 缓冲区溢出 静态分析 动态分析
在线阅读 下载PDF
基于可执行代码的缓冲区溢出检测模型 被引量:4
3
作者 赵奇永 郑燕飞 郑东 《计算机工程》 CAS CSCD 北大核心 2008年第12期120-122,共3页
根据缓冲区溢出原理,提出一种基于可执行代码的缓冲区溢出检测模型,给出该模型的理论基础,描述模型构建的过程,提出新的缓冲区引用实例的识别方法。该模型将可执行代码反汇编为汇编代码,建立函数调用关系图和控制流图,分析缓冲区变量及... 根据缓冲区溢出原理,提出一种基于可执行代码的缓冲区溢出检测模型,给出该模型的理论基础,描述模型构建的过程,提出新的缓冲区引用实例的识别方法。该模型将可执行代码反汇编为汇编代码,建立函数调用关系图和控制流图,分析缓冲区变量及其引用实例,从缓冲区引用实例逆程序流方向归结路径约束,通过约束求解判断缓冲区溢出可能与否。 展开更多
关键词 可执行代码 缓冲区溢出 缓冲区溢出检测 约束求解
在线阅读 下载PDF
二进制环境下的缓冲区溢出漏洞动态检测 被引量:5
4
作者 夏超 邱卫东 《计算机工程》 CAS CSCD 北大核心 2008年第22期187-188,191,共3页
提出一种在二进制环境下挖掘缓冲区溢出漏洞的方法。结合动态与静态挖掘技术对二进制环境下的程序作进一步的漏洞查找。静态方法主要对二进制程序中函数栈帧的特征和汇编语句的内在语义关系进行分析,动态模拟方法为程序和函数提供了一... 提出一种在二进制环境下挖掘缓冲区溢出漏洞的方法。结合动态与静态挖掘技术对二进制环境下的程序作进一步的漏洞查找。静态方法主要对二进制程序中函数栈帧的特征和汇编语句的内在语义关系进行分析,动态模拟方法为程序和函数提供了一个虚拟的运行环境,使程序在运行过程中结合一些静态特性得到该函数缓冲区变量的内存读写语义,最终判定程序中是否有缓冲区溢出。 展开更多
关键词 动态检测 虚拟运行环境 语义
在线阅读 下载PDF
序列快速傅里叶攻击的改进 被引量:3
5
作者 王晶晶 陈克非 《上海交通大学学报》 EI CAS CSCD 北大核心 2012年第2期285-288,295,共5页
基于序列快速离散傅里叶攻击不适合实际应用场景中伪随机序列发生方式复杂、序列常不连续等特点,提出了改进的傅里叶攻击算法,放宽了原攻击条件,允许序列发生器包含记忆位等.改进的傅里叶攻击算法在蓝牙加密算法上验证了其有效性.通过... 基于序列快速离散傅里叶攻击不适合实际应用场景中伪随机序列发生方式复杂、序列常不连续等特点,提出了改进的傅里叶攻击算法,放宽了原攻击条件,允许序列发生器包含记忆位等.改进的傅里叶攻击算法在蓝牙加密算法上验证了其有效性.通过结合傅里叶谱性质及滤波思想,可以提高傅里叶攻击算法的效率,改进后的算法用序列的位移叠加取代了快速离散傅里叶攻击在有限域解方程的耗时操作,大幅降低了攻击的计算复杂度. 展开更多
关键词 离散傅里叶变换 蓝牙加密算法 快速离散傅里叶攻击 流密码
在线阅读 下载PDF
一种新的二次分发数字指纹协议
6
作者 卢明樊 刘胜利 《计算机工程》 CAS CSCD 北大核心 2007年第17期156-158,共3页
现有的数字指纹协议主要基于Buyer-Seller模型,卖方拥有数字产品的原始拷贝,在数字产品中嵌入与买方相关的数字指纹,出售给买方。如果卖方发现了非法拷贝,根据提取出的指纹跟踪非法的买方。该文介绍了有别于Buyer-Seller模型的二次分发... 现有的数字指纹协议主要基于Buyer-Seller模型,卖方拥有数字产品的原始拷贝,在数字产品中嵌入与买方相关的数字指纹,出售给买方。如果卖方发现了非法拷贝,根据提取出的指纹跟踪非法的买方。该文介绍了有别于Buyer-Seller模型的二次分发模型,在此模型基础上,引入防篡改硬件和对称嵌入技术,提出了一种可用于在线交易的、安全高效的数字指纹协议。 展开更多
关键词 二次分发 防篡改硬件 数字指纹
在线阅读 下载PDF
快速寻找非线性反馈移位寄存器的编程算法
7
作者 叶炜晨 陈克非 《计算机科学与探索》 CSCD 2014年第1期28-39,共12页
在流密码中,非线性反馈移位寄存器(non-linear feedback shift register,NLFSR)是一种常用的安全性较高的伪随机序列生成器。目前仍然没有一种普遍有效的数学算法,能够根据给定的序列或者序列周期,直接推导出NLFSR。提出了一种快速寻找N... 在流密码中,非线性反馈移位寄存器(non-linear feedback shift register,NLFSR)是一种常用的安全性较高的伪随机序列生成器。目前仍然没有一种普遍有效的数学算法,能够根据给定的序列或者序列周期,直接推导出NLFSR。提出了一种快速寻找NLFSR的编程算法。该算法基于统一计算架构(compute unified device architecture,CUDA)和并行计算来实现,计算速度快,尤其适用于处理高次数的复杂NLFSR。并且该算法可以快速大规模地计算出NLFSR,为未来研究寻找NLFSR的数学算法提供了大量的实验数据。 展开更多
关键词 并行计算 伪随机序列 统一计算架构(CUDA) 非线性反馈移位寄存器(NLFSR)
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部