椭圆曲线线性同余序列的攻击

来源 :第四届中国计算机网络与信息安全学术会议(CCNIS2011) | 被引量 : 0次 | 上传用户:dg9902
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  利用椭圆曲线构造伪随机序列是近年来的一个热点问题,椭圆曲线线性同余序列(EC-LCG)是生成效率最高,最具密码学应用价值的椭圆曲线序列。对 EC-LCG 进行了格攻击,给出了序列对于格攻击安全的界。证明了如果得到该序列连续三个点的足够多的坐标信息,可以在多项式时间内恢复整条序列。
其他文献
随着网络安全领域研究的不断深入,研究者提出了各种类型的异常检测系统,但是各类异常检测系统通常检测测度单一,只对某类或某几类异常的检测效果较好,同时因为异常检测系统本身的特点以及部署环境的多样性和动态变化性,实际运行时会出现大量的误报。针对该问题,研究了异常在网络中表现出的时间和空间相关性,利用各类异常检测工具检测结果之间存在的时间和空间相关性,采用支持向量回归机模型动态预测检测统计量,用随机游走累
由于访问控制模型无法保障信息端到端的完整性,本文提出了基于无干扰理论的完整性信息流模型。通过对完整性与机密性策略的比较,把无干扰模型从机密性引入完整性;扩展了机密性分散标签模型使其满足完整性需求;引入检查数据不变量作为验证完整性中数据一致性的方法,进一步强化了对完整性的保护。该模型对保护计算机系统中信息的完整性具有一定的理论和实践价值。
限定词典背景下的中文分词有着较广阔的应用需求。根据限定词典词汇固定、词频统计精确、处理时效性要求高等实际情况,增加了词条的词性标注和歧义标注,提出并实现了基于限定词典和词频统计的中文分词算法。为了评价限定词典,提出了词典覆盖率、词典趋近率和词典评价函数三种评价方法。为了评测新算法的优劣,使用军事文本和民事文本作为实验语料库,采用正向最大匹配算法与新算法进行实验比对,实验测评结果表明新算法在限定词典
信息系统中, 内部人员所具有的访问权限为检测其资源滥用行为带来挑战。提取用户访问资源的行为模式, 通过比较访问行为与访问模式之间的相似性从而发现异常行为, 将是一种可行的资源滥用行为检测方法。本文提出一种基于序列对比的资源滥用行为检测方法。该方法中, 用户对敏感文件的操作形成访问序列, 用户的正常行为模式和恶意行为模式分别用良性序列和恶性序列表示;采用序列对比的方法分别计算用户访问行为与两类行为模
提出了一种基于证据理论的密码模块安全防护度量方法,并给出了具体的度量步骤。本方法能较好地解决多样本度量不一致问题,并可有效地对度量结果进行融合,通过举例表明,本文提出的方法可操作性强,能够直观看出密码模块安全防护的优劣。
针对位平面复杂度分割隐写易受复杂度直方图攻击的缺陷,提出了一种改进的隐写算法,即对嵌入信息引起的复杂度变化进行逆向的预处理补偿,由于补偿过程是在隐藏秘密信息之前发生的,因此算法较好地保持了BPCS 大容量隐写的优点。实验结果表明,改进的算法在保证较好隐蔽性的同时具有很好的抗复杂度直方图攻击的能力。
随着Web Services 技术的不断发展和成熟,其应用也日益广泛,因此,构建一个相对完善的Web Services 访问控制模型,是一个具有重要理论意义和现实价值的研究课题。本文在现有的Web 服务访问控制模型基础上,提出了一种Web 服务访问控制模型,该模型以属性作为授权决策依据,来实现对Web 服务安全的、细粒度的访问控制,满足了Web 服务系统安全层次的要求。
节点高速移动造成网络拓扑频繁变化,使得车载自组网的数据分发充满挑战。研究表明,基于洪泛原理的一类数据分发机制能够可靠有效传输车载自组网中的数据,但没有较好地实现传输成功率、传输时延和消息冗余副本之间的折中。提出一种节点密度自适应的数据分发策略,通过分布式节点密度感知算法,使每个节点快速获知整个网络中热点区域的分布。基于节点与热点间的欧氏距离和节点密度建立跳数限制函数,动态对转发消息进行跳数限制,减
由于面向服务架构的动态性、异构性和松耦合性,其对访问控制提出了新的安全挑战。通过扩展服务描述模型,加入对安全约束描述,可以丰富灵活地表达服务对安全的需求。基于XACML (可扩展访问控制标记语言)的访问控制模型可以有效加强SOA 环境下的访问控制,提出的方法可以实现满足特定安全属性需求的服务发现。
因在细粒度访问控制、定向广播等方面的广泛应用,属性基加密机制成为近来密码学中的一个研究热点,而为在属性基加密系统中实现大规模数据的加解密,基于属性的密钥交换协议的研究也成为必要。在一个属性基加密机制基础上提出了一个全安全的属性基认证密钥交换协议,并在基于属性的eCK 模型中进行了严格的形式化证明。相比已有的同类协议,新提出的协议具有全安全性、定长的系统公钥、灵活的属性认证策略,以及更小的通信开销。