期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
白盒攻击环境下的任务规划系统安全传输方法 被引量:1
1
作者 崔西宁 董星廷 +1 位作者 牟明 吴姣 《计算机应用》 CSCD 北大核心 2017年第2期483-487,498,共6页
针对任务规划系统中的安全传输在白盒攻击环境(WABC)下通信密钥容易被窃取的问题,提出基于修改之后的白盒高级加密标准(白盒AES)的任务规划系统中的安全传输方法。首先,将高级加密标准(AES)拆分成许多查找表,并将密钥嵌入到查找表当中,... 针对任务规划系统中的安全传输在白盒攻击环境(WABC)下通信密钥容易被窃取的问题,提出基于修改之后的白盒高级加密标准(白盒AES)的任务规划系统中的安全传输方法。首先,将高级加密标准(AES)拆分成许多查找表,并将密钥嵌入到查找表当中,然后再将查找表按照AES的执行顺序进行合并;其次,在地面按照给出的白盒AES生成算法利用不同的密钥生成不同的白盒AES程序;最后,将这些白盒AES程序嵌入到任务规划系统的安全传输当中,当需要更换密钥时,再在地面将原先的白盒AES程序擦除,生成新的白盒AES。理论分析表明,与传统的任务规划系统中的安全传输相比,修改后的任务规划系统中的安全传输方法可使攻击复杂度提高到291,达到足够的安全强度,可以保护通信密钥。 展开更多
关键词 白盒攻击环境 任务规划系统 安全传输 AES 对偶密码
在线阅读 下载PDF
一种针对碰撞攻击的白盒SM4改进方案
2
作者 李科慧 陈杰 刘君 《信息网络安全》 CSCD 北大核心 2024年第12期1871-1881,共11页
在白盒攻击模型中,攻击者能够访问密码算法的实现过程,观察或修改密码算法的内部细节。基于白盒密码的概念,姚-陈白盒SM4方案探讨了一种扩充内部状态的白盒SM4设计思路,但此方案未能抵抗碰撞攻击,且恢复密钥的时间复杂度仅为O(2^(23.02)... 在白盒攻击模型中,攻击者能够访问密码算法的实现过程,观察或修改密码算法的内部细节。基于白盒密码的概念,姚-陈白盒SM4方案探讨了一种扩充内部状态的白盒SM4设计思路,但此方案未能抵抗碰撞攻击,且恢复密钥的时间复杂度仅为O(2^(23.02))。为了保证白盒SM4在碰撞攻击环境中正常运行,文章提出一种针对碰撞攻击的白盒SM4改进方案。该改进方案引入较多随机仿射变换和随机向量,以复杂化内部编码,从而抵抗碰撞攻击。通过反证法证明,改进方案的轮加密函数不能被转化为碰撞函数,因此无法进行碰撞攻击分析。此外,还论证了该方案可以抵抗BGE攻击、代码提取攻击以及结合差分分析和求解方程组的攻击。针对调整仿射常数的差分分析的攻击方法,该改进方案的密钥空间大小为61200×2^(128),且对仿射等价攻击的时间复杂度为O(2^(97))。 展开更多
关键词 白盒攻击环境 密码 碰撞攻击 复杂化编码
在线阅读 下载PDF
SIMON算法的白盒实现与分析
3
作者 罗一诺 陈杰 王超 《软件学报》 EI CSCD 北大核心 2024年第11期5263-5278,共16页
在白盒攻击环境下,攻击者可以访问密码算法的实现过程,观测算法运行的动态执行和内部细节,并任意修改.2002年Chow等人首次提出了白盒密码的概念,利用查找表技术提出了AES算法和DES算法的白盒实现所采用的方法称为CEJO框架.白盒实现将已... 在白盒攻击环境下,攻击者可以访问密码算法的实现过程,观测算法运行的动态执行和内部细节,并任意修改.2002年Chow等人首次提出了白盒密码的概念,利用查找表技术提出了AES算法和DES算法的白盒实现所采用的方法称为CEJO框架.白盒实现将已有的密码算法进行编码混淆,在白盒攻击环境下以软件的形式达到保护密钥的目的,同时保证算法结果的正确性.SIMON算法是一种轻量级分组密码算法,因其良好的软硬件实现性能被广泛应用于物联网设备中,研究该算法的白盒实现具有重要现实意义.给出SIMON算法的两种白盒实现第1种方案(SIMON-CEJO)采用经典的CEJO框架,利用网络化编码对查找表进行保护,从而混淆密钥.该方案占用内存为369.016 KB,安全性分析表明SIMON-CEJO方案可以抵抗BGE攻击和仿射等价算法攻击,但不能抵抗差分计算分析.第2种方案(SIMON-Masking)采用Battistello等人提出的编码方式,对明文信息和密钥信息进行编码,利用编码的同态性,将异或运算和与运算转化为模乘运算和表查找操作;最后进行解码,得到对应的密文结果在算法运行过程中,对与运算添加布尔掩码,编码的随机性保护了真实密钥信息,提高了方案抵抗差分计算分析和其他攻击的能力.SIMON-Masking占用内存空间为655.81 KB,基于勒让德符号的二阶差分计算分析的时间复杂度为O(n2klog2p).这两种方案的对比结果表明,经典的CEJO框架无法有效防御差分计算分析,运用新型编码并添加掩码是一种有效的白盒实现方法. 展开更多
关键词 白盒攻击环境 实现 SIMON算法 掩码 Benaloh编码
在线阅读 下载PDF
SM4算法的一种新型白盒实现 被引量:15
4
作者 姚思 陈杰 《密码学报》 CSCD 2020年第3期358-374,共17页
在白盒攻击环境中,攻击者能够访问密码算法的实现过程,观测密码算法的动态执行,掌握算法的内部细节,并任意修改.Chow等人提出白盒密码的概念,以应对白盒攻击环境,并给出白盒AES实现和白盒DES实现.本文提出一种SM4算法的新型白盒实现方案... 在白盒攻击环境中,攻击者能够访问密码算法的实现过程,观测密码算法的动态执行,掌握算法的内部细节,并任意修改.Chow等人提出白盒密码的概念,以应对白盒攻击环境,并给出白盒AES实现和白盒DES实现.本文提出一种SM4算法的新型白盒实现方案,对密码算法的内部状态进行扩充并在密码算法运行的过程中加入随机数对密钥进行混淆,使每一轮通过查找表加密后有一半信息是有用的,一半信息是混淆的.整个加密过程使用查找表与仿射变换进行表示,该方案需占用内存空间276.625 KB,查找表对应的白盒多样性与白盒含混度的值分别为2^646与2^86.该方案针对林婷婷等人的分析方法的复杂度为O(2^51),针对潘文伦等人的分析方法的密钥空间为61200·2^32,针对仿射等价算法的时间复杂度为O(2^97),可以有效抵抗代码提取攻击以及BGE攻击. 展开更多
关键词 SM4算法 白盒攻击环境 实现 查找表 混淆密钥
在线阅读 下载PDF
CLEFIA算法的一种新型白盒实现 被引量:3
5
作者 姚思 陈杰 +1 位作者 宫雅婷 徐东 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2020年第5期150-158,共9页
针对苏帅等人以干扰项技术实现的白盒CLEFIA算法的不足,采用MICHIELS等人的分析方法,可以在不超过2.5×229的时间复杂度内恢复出主密钥。为保证CLEFIA算法在白盒攻击环境中安全运行,提出一种基于查找表技术的CLEFIA算法的白盒实现... 针对苏帅等人以干扰项技术实现的白盒CLEFIA算法的不足,采用MICHIELS等人的分析方法,可以在不超过2.5×229的时间复杂度内恢复出主密钥。为保证CLEFIA算法在白盒攻击环境中安全运行,提出一种基于查找表技术的CLEFIA算法的白盒实现方案。该方案需占用内存空间36.034 MB,方案中两类查找表对应的白盒多样性的值分别为2829和2813,且针对仿射等价算法的时间复杂度可以达到O(276)。该方案可以有效地抵抗代码提取攻击密钥提取攻击、MICHIELS等人的攻击以及MULDER等人的攻击。 展开更多
关键词 白盒攻击环境 实现 查找表 CLEFIA算法
在线阅读 下载PDF
白盒密码研究 被引量:1
6
作者 姚思 陈杰 刘君 《广播电视信息》 2019年第S01期23-28,共6页
本文介绍了白盒密码的提出与相关概念,从理论知识研究和实际的技术方案设计两方面对白盒密码的研究现状及发展动态进行归纳总结,并分别从效率和安全性角度对已公开的方案进行分析评价.最后,在白盒密码的应用场景和未来的研究方向上做出... 本文介绍了白盒密码的提出与相关概念,从理论知识研究和实际的技术方案设计两方面对白盒密码的研究现状及发展动态进行归纳总结,并分别从效率和安全性角度对已公开的方案进行分析评价.最后,在白盒密码的应用场景和未来的研究方向上做出了简单的说明. 展开更多
关键词 模型 密码 白盒攻击环境 混淆 实现
在线阅读 下载PDF
基于白盒CLEFIA实现的软件防篡改方案
7
作者 罗一诺 姚思 +1 位作者 陈杰 董晓丽 《信息网络安全》 CSCD 北大核心 2023年第6期66-73,共8页
2002年,CHOW等人根据数字版权管理(Digital Rights Management,DRM)应用场景定义了白盒攻击环境的概念,并将其模型化为一种极端的攻击模型,即白盒模型。白盒模型颠覆了以往攻击模型中对攻击者能力的诸多限制,从软件保护角度考虑,攻击者... 2002年,CHOW等人根据数字版权管理(Digital Rights Management,DRM)应用场景定义了白盒攻击环境的概念,并将其模型化为一种极端的攻击模型,即白盒模型。白盒模型颠覆了以往攻击模型中对攻击者能力的诸多限制,从软件保护角度考虑,攻击者被认为拥有对目标软件及其执行的完全控制权。因此,在白盒模型中,数字版权管理系统中的设备,如智能卡、机顶盒等都存在被攻击者篡改的可能。文章基于CLEFIA算法的白盒实现方案,为数字版权管理系统提供一种软件防篡改方案。该方案将软件的二进制代码文件所解释的查找表隐藏在CLEFIA算法的白盒实现方案的查找表集合中,使软件的防篡改安全性与CLEFIA算法的白盒实现方案的加解密正确性结合在一起。一旦软件发生篡改,CLEFIA算法的白盒实现方案的加解密结果将产生错误。CLEFIA算法白盒实现方案的明密文对也将发生变化,而攻击者很难对其进行修复。 展开更多
关键词 软件防篡改 白盒攻击环境 实现 查找表 CLEFIA算法
在线阅读 下载PDF
基于攻击威胁监控的软件保护方法
8
作者 汤战勇 李振 +2 位作者 张聪 龚晓庆 房鼎益 《计算机应用》 CSCD 北大核心 2017年第1期120-127,共8页
为了增加软件逆向分析的难度,提高软件的安全性,提出了一种基于攻击威胁监控的软件保护方法。该方法通过在软件中部署威胁监控网,来实时检测并处理软件执行过程遇到的多种攻击威胁,确保软件处于一个相对安全的执行环境中,难以被逆向分... 为了增加软件逆向分析的难度,提高软件的安全性,提出了一种基于攻击威胁监控的软件保护方法。该方法通过在软件中部署威胁监控网,来实时检测并处理软件执行过程遇到的多种攻击威胁,确保软件处于一个相对安全的执行环境中,难以被逆向分析。对该保护方法的研究,主要分为以下三个方面:1)攻击威胁描述。分析软件面临的潜在攻击威胁,并按照〈威胁目的,实施方式,作用对象〉的表示方式对每种威胁进行描述。2)攻击威胁监控网部署。分析各种威胁的特点并设计对应的检测方法,生成节点库;根据节点自身特点,选取合理的部署方案,将节点安插到软件的不同位置。3)原型系统实现与实验设计。按照保护方案的思路实现原型系统,保护一组程序实例,对提出的方案从性能损耗和安全性影响两方面来评估,实验分析结果表明该保护方案是可行且有效的。 展开更多
关键词 白盒攻击环境 软件逆向分析 攻击威胁描述 节点库 威胁监控网
在线阅读 下载PDF
白盒密码的设计与研究 被引量:2
9
作者 来学嘉 肖雅莹 《信息安全与通信保密》 2010年第2期45-48,共4页
白盒攻击环境指的是密码软件的执行对攻击者完全可见的环境。在白盒攻击环境中,攻击者通过观察或者执行密码软件,很容易就可以获得密钥信息。白盒密码是针对这种环境提出来的,其目的是为了在白盒攻击环境中,有效地防止攻击者获得密钥信... 白盒攻击环境指的是密码软件的执行对攻击者完全可见的环境。在白盒攻击环境中,攻击者通过观察或者执行密码软件,很容易就可以获得密钥信息。白盒密码是针对这种环境提出来的,其目的是为了在白盒攻击环境中,有效地防止攻击者获得密钥信息,并介绍了白盒密码的主要设计方法并进行了分析。 展开更多
关键词 密码 白盒攻击环境 分组密码 置乱编码
原文传递
白盒密码安全性分析与研究 被引量:2
10
作者 陈明 《网络安全技术与应用》 2015年第3期116-117,共2页
传统密码学建立在黑盒模型上,假设运行环境是安全的。但现实中,软件的执行过程对攻击者是可见的。在此环境下,白盒密码应运而生,有效阻止攻击者获得密钥信息。本文提出一种改进的白盒密码设计,以Chow白盒思想为核心主线,结合Bringer提... 传统密码学建立在黑盒模型上,假设运行环境是安全的。但现实中,软件的执行过程对攻击者是可见的。在此环境下,白盒密码应运而生,有效阻止攻击者获得密钥信息。本文提出一种改进的白盒密码设计,以Chow白盒思想为核心主线,结合Bringer提出的混乱信息。从运行效率看,改进算法仅占用5MB空间,与Chow和Bringer设计相比,大大提高了空间占有率和运行效率。从安全性看,无论对单个查找表攻击方式、Billet攻击角度还是Mulder的攻击方式,都能有效抵抗。 展开更多
关键词 白盒攻击环境 密码 信息安全 AES算法
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部