排序方式: 共有138条查询结果,搜索用时 15 毫秒
91.
目前大多数因特网应用都采用服务器/客户机模式,服务器程序安全对网络安全至关重要。本文提出了一种新的针对服务进程的防御技术,通过对关键API的拦截和安全性检查,可以发现大多数针对服务器程序的攻击.这种方法具有鲜明的特色:效率高,通用性好,漏报率低,误报率为零。实验表明,该方法能够防范一大类针对服务器程序的已
知和未知攻击。本文给出了该技术在Microsof IIS上的实现。 相似文献
知和未知攻击。本文给出了该技术在Microsof IIS上的实现。 相似文献
92.
本文介绍了一种名为CRYPTOKI的具有可移植性的应用程序编程接口,并对CRYPTOKI的安全性进行了分析。 相似文献
93.
ECC是目前比特安全强度最高的公钥密码体制,对它的攻击需要大量的计算资源.基于SIMD指令和bitslice数据结构设计了GF(2m)上的ECC攻击算法,并对核心模块进行了优化.利用比特交换的方法提出了一个bitslice数据结构和非bitslice数据结构的快速转换算法,计算复杂度为O(nlogn),对算法简单调整后可适用于二元矩阵的快速转置;利用Karatsuba-Ofman算法和Montgomery并行求逆对椭圆曲线底层运算进行了优化,分析了计算复杂度.对ECC挑战中的ECC2-109和ECC2-131进行了测试,在单核Pentium 4 3.0GHz平台上的迭代速度分别为1 330 000次/s和980 000次/s,攻击效率比Chris Monico的公开程序提高了1倍. 相似文献
94.
95.
96.
当前的跨信任域认证密钥协商协议都对系统参数做了限制假设,这种假设无法满足实际网络需要,为此提出了一种基于身份的跨自治域密钥协商方案,在该方案中各个PKG可以使用完全不同的公开参数以及各自不同的PKG主密钥。在eCK模型下给出了该密钥协商方案的形式化证明,表明该方案在满足基本安全属性的基础上,还具有弱的完美前向安全性、PKG前向安全性、抗密钥泄露伪装攻击以及抗临时密钥泄露攻击等属性。与几种典型的基于身份的跨域认证密钥协商方案性能对比分析表明本方案更加安全高效。 相似文献
97.
利用二维格上的拉格朗日格基约化算法和欧拉函数的下界从新的角度提出一种对广义RSA公钥密码体制的格攻击方法。同时给出了对应的攻击算法,证明了使用该方法可在多项式时间内分解RSA模数N。相比最初针对这一体制的连分式攻击手段,该方法不需要计算和重复验证连分式的渐进分数,而是直接求出素因子p,从而简化了整个求解过程,提高了RSA模数的分解效率。结果表明:该方法时间复杂度更低,实验中加速效果良好,可以有效攻击广义RSA公钥密码体制。 相似文献
98.
3D密码算法是在2008年CANS上提出的新型分组密码,其分组长度和密钥长度均为512比特。利用差分枚举技术构造了3D算法的6轮中间相遇区分器,新的区分器将决定差分集合的参数减少到43个,降低了预计算复杂度和存储复杂度。此外,通过有序差分集合代替多重集进行密钥筛选,在6轮区分器的基础上将3D算法的中间相遇攻击扩展到11轮,攻击需要预计算复杂度为2356,时间复杂度为2491。 相似文献
99.
文章对8轮KASUMI算法的中间相遇攻击结果进行了改进。主要通过改变给定密钥集和穷举密钥集,在多重循环的算法中,增加外层循环的计算量,使得减小了最内层循环的计算量。结果将0.25次FI函数的计算从最内层循环移到外层循环中,使得计算量降低了4.1%;同时存储量从249块降到了242块。 相似文献
100.
利用图形处理器硬件平台进行ECC椭圆曲线密码体制的有关计算及其相关攻击是一个较新的研究课题,其基础在于如何应用GPU硬件平台实现大整数模乘运算。文章针对NIST提出的素域F2192-264-1,基于GPU硬件的CUDA计算平台提出了实现该素域模乘算法的并行方法,详细说明了该方法在GPU上的数据组织结构和执行效率。实验数据表明,基于GPU硬件平台的模乘算法的速度约是用Mircal包计算该素域模乘的1 200倍,约是用GMP包的110倍。 相似文献