期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
软件可信性与供应链安全前沿进展专题前言 被引量:2
1
作者 向剑文 郑征 +2 位作者 申文博 常瑞 田聪 《软件学报》 EI CSCD 北大核心 2023年第6期2507-2508,共2页
随着计算机应用的不断发展,软件已经渗透到国民经济和国防建设的各个领域,在信息社会中发挥着至关重要的作用.同时,各行各业依赖各类软件,软件的可信性与供应链安全已成为学术界和工业届不可忽视的根本性问题.一方面,人们对软件的可靠... 随着计算机应用的不断发展,软件已经渗透到国民经济和国防建设的各个领域,在信息社会中发挥着至关重要的作用.同时,各行各业依赖各类软件,软件的可信性与供应链安全已成为学术界和工业届不可忽视的根本性问题.一方面,人们对软件的可靠性、安全性、防危性等传统可信性质以及可解释性、隐私性和公平性等新兴可信性质提出了更多和更高的要求;另一方面,复杂的软件供应链引入的一系列安全问题,导致信息系统的整体安全防护难度也越来越大.保证软件供应链安全是一项宏大的系统化工程,包含软件供应链上软件设计与开发的各个阶段中来自本身的编码过程、工具、设备或供应链上游的代码、模块和服务的安全,以及软件交付渠道安全. 展开更多
关键词 计算机应用 可解释性 信息系统 供应链安全 安全防护 系统化工程 编码过程 国防建设
在线阅读 下载PDF
如何正确和安全地开展后量子密码算法的相关实现 被引量:2
2
作者 Sylvain Guilley Youssef Souissi +1 位作者 张帆 杨博麟 《密码学报》 CSCD 2023年第3期650-666,共17页
后量子密码(PQC)算法的提出源于非对称密码的新需求.其主要包括密钥交换、非对称加密和数字签名.后量子密码算法的加密计算环节,需要同时抵御传统计算机以及量子计算机的破解和攻击.然而,PQC算法本身仍然需要进行一些基于常规数学函数... 后量子密码(PQC)算法的提出源于非对称密码的新需求.其主要包括密钥交换、非对称加密和数字签名.后量子密码算法的加密计算环节,需要同时抵御传统计算机以及量子计算机的破解和攻击.然而,PQC算法本身仍然需要进行一些基于常规数学函数的软件或者硬件实现.因此,通常的基于实现层面的攻击仍然有效.PQC算法的一些功能,例如有限域的取模、求逆、非均匀随机数采样以及解码算法等,已经采用了“常数时间”等相关防御实现,对其开展评估具有很大的难度.本文主要列举了PQC在实现过程中可能面临的挑战,特别是与旁路分析相关的泄漏,并进行更加深入的检测和研究.首先,我们详细说明了对条件控制语句以及条件访问数据结构中存在的旁路泄漏的探测与预防方法.其次,在操作数据被分成若干块(即掩码防御方法)的条件下,传统的纵向泄漏检测方法并不适用,但是我们的前述方法却可以适用于数据旁路的泄漏检测.本文反映出PQC算法的安全实现仍然需要安全评估以及安全编码等相关的知识.本文主要介绍了一种通用的检测方法,应对多种PQC算法存在不同算法类型、不同数学类型及其不同参数配置的复杂问题,并旨在给读者提供关于安全代码实现评估和设计的全面介绍. 展开更多
关键词 后量子密码算法 旁路攻击 安全性评估
在线阅读 下载PDF
针对AKCN-MLWE算法的故障攻击 被引量:2
3
作者 杨博麟 张帆 +2 位作者 赵运磊 张维明 赵新杰 《计算机学报》 EI CAS CSCD 北大核心 2023年第7期1396-1408,共13页
随着量子计算技术的飞速发展以及Shor算法的提出,未来成型的量子计算机将轻易求解大整数分解问题以及离散对数求解问题.由于传统公钥算法如RSA、椭圆曲线问题等其安全性均基于这些数学问题,因此该类算法面临的安全威胁也日益突出.后量... 随着量子计算技术的飞速发展以及Shor算法的提出,未来成型的量子计算机将轻易求解大整数分解问题以及离散对数求解问题.由于传统公钥算法如RSA、椭圆曲线问题等其安全性均基于这些数学问题,因此该类算法面临的安全威胁也日益突出.后量子密码算法是为对抗量子计算破解而设计的一类加密算法,在近年来成为密码学研究热点.其中,基于格的后量子密码算法最为学术界广泛研究与评估.目前,密码学已经达成共识,密码算法不仅仅需要考虑算法理论安全性,同时需要考虑实现安全性,包括旁路攻击和故障攻击安全性.本文针对中国密码学会征集的第二轮后量子密码算法AKCN-MLWE提出了一种嵌入式环境下的故障攻击方法.AKCN-MLWE算法是一种基于格的公钥密码算法.本文提出的故障攻击向该算法中使用的数论转换模块(NTT)中的旋转因子注入故障并影响其输出结果.在分别针对密钥生成环节和加密环节进行故障注入后,利用有效的错误输出结果可以分别进行私钥的还原以及密文的解密.同时该故障注入并不会影响生成的公私钥对在后续通信中的使用.但是在对加密环节进行故障注入后,攻击者需要使用中间人攻击方法来维持该次通信.本文也对如何在真实环境下进行故障注入进行了讨论与实用性评估.本文所提出的故障攻击方法,在算法执行过程中仅需一次故障注入即可恢复整体私钥.最后,本文同时提出一种针对性的防御方法,在不影响实现效率的情况下可有效防止该类故障攻击的生效. 展开更多
关键词 故障攻击 数论转换 后量子密码 格密码 公钥密码算法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部