您的位置: 专家智库 > >

国家自然科学基金(61202493)

作品数:5 被引量:16H指数:3
相关作者:石竑松高金萍杨永生张翀斌贾炜更多>>
相关机构:中国信息安全测评中心更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 5篇中文期刊文章

领域

  • 3篇自动化与计算...
  • 2篇电子电信

主题

  • 1篇异或
  • 1篇元功能
  • 1篇智能卡
  • 1篇智能卡芯片
  • 1篇双线性
  • 1篇双线性对
  • 1篇随机数
  • 1篇协商协议
  • 1篇芯片
  • 1篇密钥协商
  • 1篇密钥协商协议
  • 1篇加密
  • 1篇架构
  • 1篇分析方法
  • 1篇安全保密
  • 1篇安全策略模型
  • 1篇安全架构
  • 1篇保密
  • 1篇CC标准
  • 1篇脆弱性

机构

  • 5篇中国信息安全...

作者

  • 3篇石竑松
  • 3篇杨永生
  • 3篇高金萍
  • 2篇张翀斌
  • 1篇毕海英
  • 1篇王亚楠
  • 1篇宋璟
  • 1篇刘晖
  • 1篇王永涛
  • 1篇朱克雷
  • 1篇贾炜
  • 1篇刘照辉
  • 1篇黄小莉
  • 1篇王宇航
  • 1篇贺强

传媒

  • 4篇清华大学学报...
  • 1篇计算机工程

年份

  • 2篇2016
  • 1篇2014
  • 2篇2013
5 条 记 录,以下是 1-5
排序方式:
CC标准中安全架构与策略模型的分析方法被引量:9
2016年
通用评估准则(CC)未论述安全架构及策略模型这2个保障要求的具体分析方法,因而不利于实际的安全评估工作。为此,首先从设计分解的角度论述了CC的基本评估模型,将安全功能(TSF)从内涵功能和元功能2个角度进行定义,以此论述安全架构设计的意义,并基于脆弱性分析活动来描述安全架构及评估方法。其次,从论述保护轮廓(ST)与功能规范(FSP)的逻辑差距出发,描述了形式化安全策略模型的意义,并提出了对TSF要求进行(半)形式化的方法来弥补此差距的途径。由于等同于CC v3.1标准的国标GB/T18336即将在中国推行,该文结论将有助于改进后续的安全评估工作。
石竑松高金萍贾炜刘晖
关键词:安全架构安全策略模型
对一类组合线性同余发生器的不可预测性研究被引量:4
2016年
线性同余发生器是使用很广的一类随机数发生器。为克服这类发生器的缺陷,可组合多个发生器得到组合线性同余发生器。不可预测性是度量序列安全性的一个重要指标。一些应用必须满足不可预测。为了评估某类组合线性同余发生器的不可预测性,该文利用代数法对这类组合线性同余发生器的不可预测性进行了研究,给出了对这类组合线性同余发生器进行预测的数据复杂度与时间复杂度,并以3篇重要文献中的5个组合线性同余发生器为例,给出预测的分析结果与建议。结果显示,这类组合线性同余发生器在一些推荐参数下可以预测,不适合作密码应用。
黄小莉石竑松张翀斌杨永生朱克雷
关键词:安全保密随机数
一个基于属性的密钥协商协议
2014年
在基于属性加密方案的基础上,提出一个基于属性的密钥协商协议。讨论基于属性的密钥协商协议的特性及可能的应用背景,其具有可实现模糊鉴别的特性,所实现的密钥策略为访问树结构。分析协议的安全属性并给出安全性证明,结果表明,与已有的协议相比,该协议可实现较复杂的访问结构,同时在标准模型下,基于判定双线形Diffie-Hellman假定证明了协议的安全性。
王永涛宋璟贺强刘照辉
关键词:密钥协商协议双线性对
USBKey脆弱性分析的事件分解模型被引量:1
2013年
该文提出了一种基于事件分解的威胁建模方法,并对该方法在网银盾USBKey的脆弱性分析中的应用进行了分析。从应用需要保护的资产出发,此建模方法先标识出资产可能面临的威胁,通过将威胁视为事件,对事件进行逐步分解直至原子事件,以此简化威胁分析过程。该方法以事件树的方式来组织分解过程,通过该树状结构,可获得产生威胁的所有可能的攻击路径,以便检查威胁分析的完备性。对选取的攻击路径,还提出了计算威胁成功概率的方法。结合事件分解模型和通用评估准则中攻击潜力的计算方法,以USBKey中的PIN码安全为例,对USBKey产品进行了脆弱性分析。分析表明:事件分解模型为脆弱性分析提供了一套合理可行的方法,可用于提升信息产品安全评估过程的完备性。
王宇航石竑松张翀斌杨永生高金萍
关键词:USBKEY脆弱性分析
基于PRESENT算法的智能卡芯片存储加密被引量:3
2013年
该文将轻量级密码算法PRESENT用于智能卡芯片存储加密中,用于保证卡内代码及数据的安全。首先指出总线置乱方法存在选择明文攻击隐患,而异或加密方法在Flash擦除操作时会导致密钥泄露,进而指出引入PRESENT算法的重要性。同时,该文给出PRESENT算法在智能卡芯片中的具体实现方法,包括电路设计、密钥分散存储和故障攻击抵御措施。与传统方法相比,该文所提方法即保证了智能卡芯片运行的效率,又提高了存储加密的安全性。
王亚楠杨永生毕海英高金萍
关键词:智能卡存储器加密异或
共1页<1>
聚类工具0