您的位置: 专家智库 > >

贾徽徽

作品数:17 被引量:21H指数:4
供职机构:公安部第三研究所更多>>
发文基金:国家自然科学基金上海市教育委员会创新基金上海市教育委员会重点学科基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 9篇专利
  • 8篇期刊文章

领域

  • 5篇自动化与计算...
  • 3篇电子电信

主题

  • 5篇信道
  • 5篇椭圆曲线密码
  • 5篇密码
  • 5篇ECC
  • 4篇量子
  • 3篇GROVER...
  • 3篇侧信道攻击
  • 2篇地理位置信息
  • 2篇地址码
  • 2篇信号
  • 2篇隐马尔科夫模...
  • 2篇隐私
  • 2篇载波
  • 2篇载波频率
  • 2篇中继
  • 2篇搜索
  • 2篇搜索算法
  • 2篇跳频
  • 2篇跳频序列
  • 2篇通信

机构

  • 13篇上海大学
  • 9篇公安部第三研...
  • 3篇天普大学
  • 1篇武汉大学
  • 1篇北京安普诺信...

作者

  • 17篇贾徽徽
  • 13篇王潮
  • 8篇姜丽莹
  • 4篇张焕国
  • 4篇顾健
  • 3篇陆臻
  • 3篇唐迪
  • 3篇刘瑞
  • 2篇王永丽
  • 2篇沈亮
  • 2篇江钟
  • 2篇沈清泓
  • 2篇陈卓
  • 1篇汪敏
  • 1篇朱彬
  • 1篇胡风
  • 1篇包启树
  • 1篇刘君
  • 1篇尹宝
  • 1篇陈宇航

传媒

  • 3篇信息网络安全
  • 1篇通信学报
  • 1篇网络安全技术...
  • 1篇消费电子
  • 1篇中国科学:信...
  • 1篇网络与信息安...

年份

  • 2篇2024
  • 1篇2018
  • 1篇2017
  • 6篇2016
  • 1篇2015
  • 1篇2014
  • 4篇2013
  • 1篇2012
17 条 记 录,以下是 1-10
排序方式:
基于量子蚁群算法的无线传感器网络可信安全路由
本发明涉及一种基于量子蚁群算法的无线传感器网络可信安全路由。其确定路由的具体步骤为:1)设定初始信息素,2)确定可信度函数,3)路径选择,4)记录和更新最优解<Image file="DEST_PATH_IMAGE002...
王潮姜丽莹贾徽徽刘瑞
文献传递
基于Grover量子中间相遇搜索算法的ECC攻击错误bit的修正被引量:8
2016年
在现有的针对ECC的侧信道攻击中,密钥出现错误bit难以避免,且无法快速修正。文章将Grover量子搜索算法和中间相遇攻击相结合,提出了一种新的搜索算法——Grover量子中间相遇搜索算法,并将其应用于针对ECC的侧信道攻击中。该算法可以在O(N/M)^(1/2)步修正规模为N且存在M个错误bit的密钥,与传统搜索算法的计算复杂度O(N^(M+1))相比较,计算复杂度大幅度降低。通过对算法进行分析表明,该方法能够以成功率1修正ECC攻击中出现的错误bit。
贾徽徽王潮顾健陆臻
关键词:椭圆曲线密码侧信道攻击GROVER算法
基于Grover算法的ECC扫描式攻击被引量:14
2016年
相对于传统的RSA等公钥密码,ECC具有密钥长度短,计算复杂度高等特点,因此针对ECC加密体制的攻击复杂度高、难度大。研究针对ECC公钥密码的攻击方法有利于提前完善和防止不必要的损失。Grover算法作为一种量子搜索算法,将搜索步数从经典算法的N缩小到N^(1/2),实现了对经典搜索算法的二次方加速作用,能更快速地寻找所需的解。扫描式攻击作为一种新生的侧信道攻击技术,它的出现给当前密码系统的安全性带来了极大的威胁。文章利用量子Grover搜索算法的快速搜索优点,对Rynuta提出的针对ECC密码芯片的扫描式攻击进行了改进,提出了基于Grover算法的ECC扫描式攻击方法。该算法对于密钥长度为N的ECC,计算复杂度由2~N降低到2N^(3/2),进一步提高了破解效率。由于Grover搜索算法的确定性,该算法的攻击成功率为100%。
陈宇航贾徽徽姜丽莹王潮
关键词:GROVER算法椭圆曲线密码侧信道攻击计算复杂度
基于演化密码的安全跳频序列构造方法
本发明公开了一种基于演化密码的安全跳频序列构造方法,该方法通信收发双方通过一组伪随机序列同步地改变载波频率来进行信息传递,将控制载波频率跳变的伪码序列称为跳频序列,该跳频序列是采用演化DES分组加密算法,以用户的地址码为...
刘瑞张焕国王潮王永丽贾徽徽姜丽莹
文献传递
保护地理位置隐私的客户端及服务器通信方法
本发明涉及一种保护地理位置隐私的客户端及服务器通信方法,其中客户端方法包括所述的客户端根据用户的操作生成服务请求信息;客户端将服务请求信息分解n份服务请求信息子数据;所述的客户端将所述的n份服务请求信息子数据加密后分别发...
唐迪顾健沈亮陆臻沈清泓贾徽徽陈卓
文献传递
数据脱敏产品测试关注点分析
2024年
大数据时代下,数据的价值和风险并存,数据脱敏产品通过处理敏感数据防止数据泄露并保障了数据的开放流通,具有重要的应用价值。本文通过梳理数据脱敏产品的分类以及部署使用产品时的主要流程,对测试数据脱敏产品时的关注点进行了分析。
肖颖贾徽徽
基于被动扫描的Web应用漏洞挖掘技术研究与应用
2024年
随着网络规模的不断扩大和计算机系统的日益复杂化,更多的系统漏洞和应用程序漏洞也不可避免地随之而来,这促使了漏洞扫描技术的进一步发展。为了解决主动扫描存在的弱隐蔽性问题,可以将基于流量分析的被动扫描技术应用于Web应用漏洞挖掘中,以提高漏洞检测的隐蔽性。
贾徽徽宁戈李浩杜玉洁
ECC计时攻击研究与仿真被引量:1
2016年
借助于隐马尔可夫模型思想,提出了一种针对采用"倍点—点加"点乘算法的椭圆曲线数字签名体系的一种计时攻击方法,并对美国国家标准与技术研究院(NIST)公布的二进制域上的5条Koblitz安全曲线进行了攻击仿真实验,成功地攻击了除K-571以外的其他4条Koblitz安全曲线。对于每一条安全曲线仅采集一次时间数据、耗时几十分钟就能恢复出几乎全部的密钥比特,实验结果表明,该方法实施简单、成功率高,是对当前安全曲线有较大威胁的一种侧信道攻击手段。
贾徽徽王潮顾健宋好好唐迪
关键词:侧信道攻击隐马尔可夫模型椭圆曲线密码
基于0.1π旋转相位Grover算法的ECC电压毛刺攻击算法被引量:5
2017年
将Grover算法应用到对公钥密码的故障攻击中,提出一种基于固定相位旋转Grover量子算法,当旋转相位为0.1π时,仿真实验搜索成功率提高到99.23%。进一步与故障攻击结合,提出基于0.1π旋转相位Grover算法的椭圆曲线密码电压毛刺攻击算法,仿真实验以100%的概率攻击了NIST公布的Koblitz安全曲线K-163,其计算复杂度呈指数级降低。这是除Shor算法之外量子计算对公钥密码的一种新的有效攻击途径,有助于拓展量子计算对其他公钥密码体制的攻击。
王潮曹琳贾徽徽胡风
关键词:量子搜索算法GROVER算法相位匹配量子计算
基于隐马尔科夫模型的椭圆曲线密码计时攻击方法
本发明涉及一种基于隐马尔科夫模型(HMM)的ECC计时攻击方法。对美国NIST公布的二进制域上的5条Koblitz安全曲线进行了攻击仿真实验,成功地攻击了除K-571以外的其它4条Koblitz安全曲线,对于每一条安全曲...
王潮贾徽徽姜丽莹
文献传递
共2页<12>
聚类工具0