排序方式: 共有9条查询结果,搜索用时 0 毫秒
1
1.
利用格攻击DSA和ECDSA的方法,通过构造同余方程组可以将隐藏数字问题转化为格中最近向量问题,当同余方程组至多有一个解小于给定界限时,可通过求解格中最近向量获取签名私钥。给定界限越大,对解向量的大小要求越宽松,攻击的难度也越低。文章提出一种新的给定界限,其大小是原有界限的6.92倍,显著降低了格攻击的难度。利用从OpenSSL收集到的DSA和ECDSA的签名数据,设计验证新界限的格攻击实验。实验结果表明,新界限对已知解向量元素的要求由最高比特位6位降低到3位。对于DSA,当格的维度为350时,攻击成功率达80%;对于ECDSA,当格的维度为260时,攻击成功率达97%。通过解向量减去一个基准向量,可将对已知解向量元素的要求降低至1位,从而降低格攻击的难度。 相似文献
2.
Wireless Mesh Networks (WMNs ) have many applications in homes, schools, enterprises, and public places because of their useful characteristics, such as high bandwidth, high speed, and wide coverage. However, the security of wireless mesh networks is a precondition for practical use. Intrusion detection is pivotal for increasing network security. Considering the energy limitations in wireless mesh networks, we adopt two types of nodes: Heavy Intrusion Detection Node (HIDN) and Light Intrusion Detection Node (LIDN). To conserve energy, the LIDN detects abnormal behavior according to probability, while the HIDN, which has sufficient energy, is always operational. In practice, it is very difficult to acquire accurate information regarding attackers. We propose an intrusion detection model based on the incomplete information game (ID-IIG). The ID-IIG utilizes the Harsanyi transformation and Bayesian Nash equilibrium to select the best strategies of defenders, although the exact attack probability is unknown. Thus, it can effectively direct the deployment of defenders. Through experiments, we analyze the performance of ID-IIG and verify the existence and attainability of the Bayesian Nash equilibrium. 相似文献
3.
4.
虚拟可信平台模块动态信任扩展方法 总被引:1,自引:1,他引:0
将可信计算技术应用到虚拟计算系统中,可以在云计算、网络功能虚拟化(network function virtualization,简称NFV)等场景下,提供基于硬件的可信保护功能.软件实现的虚拟可信平台模块(virtual trused platform module,简称vTPM)基于一个物理TPM(physical TPM,简称pTPM),可让每个虚拟机拥有自己专属的TPM,但需要将对pTPM的信任扩展到vTPM上.现有方法主要采用证书链来进行扩展,但在虚拟机及其vTPM被迁移后,需要重新申请vTPM的身份密钥证书,可能会存在大量的短命证书,成本较高,且不能及时撤销旧pTPM对vTPM的信任扩展,也不能提供前向安全保证.提出了一种vTPM动态信任扩展(dynamic trust extension,简称DTE)方法,以满足虚拟机频繁迁移的需求.DTE将vTPM看作是pTPM的一个代理,vTPM每次进行远程证明时,需从一个认证服务器(authenticaiton server,简称AS)处获得一个有效的时间令牌.DTE在vTPM和pTPM之间建立了紧密的安全绑定关系,同时又能明显区分两种不同安全强度的TPM.在DTE里,vTPM被迁移后,无需重新获取身份秘钥证书,旧pTPM可及时撤销对vTPM的信任扩展,而且DTE可提供前向安全性.从原型系统及其性能测试与分析来看,DTE是可行的. 相似文献
5.
一、介绍研究表明,绝大多数安全事故都源于计算平台。计算平台存在安全隐患的根本原因是软、硬件结构简化,缺乏对计算系统重要信息和资源的基础硬件保护支持:执行代码可以被修改、恶意程序容易植入、对重要信息的保护不完善、无法阻止攻击行为等。为了从根本上解决目前计算机系统存在的基础性安全缺陷,2000年前后出现了可信计算平台概念及其技术。 相似文献
6.
随着电网安全稳定控制系统向广域化、复杂化方向发展,安稳控制通信报文数量多,通信链条长,易被篡改。当通信报文异变或损坏导致安控系统发生误动或拒动时,难以准确判断事故原因。针对该问题,提出一个基于区块链的电网安稳控制通信报文记录与审计系统。基于安控系统架构与管理需求设计半中心化系统模型,并针对安控系统架构与业务特点设计交叉多链结构。实验结果表明,该方案能够提高安稳控制通信报文记录与审计的真实性、完整性和安全性,同时具有较好的性能。 相似文献
7.
8.
可信计算平台应用研究 总被引:5,自引:1,他引:4
该文对可信计算平台的应用做了初步探讨,指出可信计算平台应用的基本目标就是要建立一个网络信任管理系统,并基于该网络信任管理系统结合信息保密网的应用给出可信计算平台的应用方案。该文还对可信计算平台的应用前景做了简要分析。 相似文献
9.
1