pluto
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
46、迈向可靠的远程医疗应用:结合模糊提取技术
本文探讨了如何结合生物识别技术和物理不可克隆函数(PUF)来实现可靠的远程医疗应用。重点介绍了模糊提取器的构造方法及其安全性,以及如何利用PUF和生物识别技术实现用户与设备的组合身份认证。系统在安全性和灵活性方面提供了多种优势,同时也面临不同数据库间隐私匹配的安全挑战。通过注册和认证过程的设计,系统能够有效保障医疗数据传输的安全性,并为未来的研究提供了改进方向。原创 2025-08-16 05:43:58 · 32 阅读 · 0 评论 -
45、利用组合模糊提取实现可靠的远程医疗应用
随着远程医疗应用的普及,用户和设备认证问题成为关键挑战。本文提出了一种结合物理不可克隆函数(PUFs)和生物识别技术的方法,利用模糊提取器实现可靠的身份认证,确保测量数据的来源和完整性。通过从PUFs和生物特征中提取稳定密钥,并用于数据加密和认证,该方法有效解决了用户和设备ID映射错误、恶意干扰和设备伪造等问题,为远程医疗服务提供了更高的安全性与数据可靠性。原创 2025-08-15 16:41:39 · 38 阅读 · 0 评论 -
44、基于不可信硬件令牌的高效安全两方计算
本文提出了一种基于不可信硬件令牌的高效安全两方计算方案。通过按拓扑顺序处理电路门,并结合带状态令牌和无状态令牌的混淆电路生成方法,有效提升了计算效率并解决了重放漏洞等安全问题。方案还引入了客户端内存优化和缓存优化策略,进一步减少了资源消耗。最后,通过FPGA的概念验证实现展示了该方案在性能和成本上的优势。原创 2025-08-14 16:51:10 · 53 阅读 · 0 评论 -
43、高效的无可信硬件令牌的安全两方计算
本文提出了一种高效的无可信硬件令牌的安全两方计算方法,通过引入低成本的防篡改令牌,将服务器的大部分计算任务卸载到令牌上,从而显著降低了客户端与服务器之间的通信复杂度。该方法在半诚实、隐蔽和恶意对手模型下均保证了安全性,并针对低功耗、低内存的客户端进行了优化。应用场景包括隐私保护的ECG数据分类、金融交易和生物识别认证等。实验结果表明,该方法在通信效率和计算性能方面均具有显著优势,为实际安全计算问题提供了一种可行的解决方案。原创 2025-08-13 09:36:04 · 37 阅读 · 0 评论 -
42、计算机安全与计算隐私保护的攻防探讨
本文探讨了计算机安全与计算隐私保护中的攻防技术,重点分析了利用硬件漏洞(如RAM后门)进行权限提升的攻击方式,并提出了多种防御对策,如多DIMM内存分配、RAM加密等。此外,文章还介绍了基于硬件令牌的安全两方计算方案,以解决传统乱码电路协议中的高通信和计算开销问题,并讨论了在不同攻击模型(半诚实、恶意、隐蔽)下的应对策略。最后,文章展望了未来在硬件安全和隐私保护方面可能面临的挑战及研究拓展方向。原创 2025-08-12 14:50:37 · 58 阅读 · 0 评论 -
41、探索DIMM后门:设计、实现与挑战
本文探讨了DIMM后门的设计、实现与挑战,重点分析了在假设CPU和芯片组可信的情况下,通过修改DIMM嵌入式控制器软件植入后门的可能性。文章介绍了DIMM的结构、后门的工作原理及概念验证实现,并讨论了实际利用过程中面临的定位目标结构、内存缓存问题等技术难题。最后,通过具体攻击示例说明了攻击者如何访问敏感数据或修改内核,从而揭示DIMM后门的潜在威胁。原创 2025-08-11 15:06:31 · 63 阅读 · 0 评论 -
40、卫星导航与虚拟化系统安全解析
本文详细解析了卫星导航系统的信号认证方法及其局限性,并探讨了虚拟化系统面临的安全挑战与应对策略。针对卫星导航,分析了跳跃检测、质量指标、个体发射机特征等认证技术,并比较了不同方法的适用性和要求。对于虚拟化系统,讨论了可信计算基、攻击者模型以及多种攻击路径,并提出了加强组件审查、强化隔离机制和实时监控等安全措施。最后,结合两者,展望了未来智能化检测、硬件安全增强和跨领域融合的发展趋势。原创 2025-08-10 10:59:01 · 96 阅读 · 0 评论 -
39、可信卫星导航接收机中的信号认证技术
本文详细探讨了可信卫星导航接收机中的信号认证技术,包括秘密扩频序列、单个接收机天线特性、与参考接收机的一致性以及接收机内部的合理性测试。通过这些技术手段,可以有效提高卫星导航系统的安全性和可靠性,防范信号欺骗攻击。原创 2025-08-09 09:32:08 · 1429 阅读 · 0 评论 -
38、处理器硬件认证与卫星导航信号认证技术解析
本文深入解析了处理器硬件认证与卫星导航信号认证技术,涵盖多种传统认证方法的原理与局限性,并提出了一种基于硬件增强的新型挑战-响应认证方案。同时,分析了 GNSS 接收器面临的安全威胁与应对策略,探讨了即时与累积信号真实性评估方法。文章还探讨了处理器认证在多核架构与嵌入式系统的拓展方向,以及处理器与导航信号认证在智能交通等安全关键应用中的协同作用。最后,展望了未来认证技术的融合与智能化发展趋势,为相关领域的研究人员和从业者提供了重要参考。原创 2025-08-08 11:43:08 · 73 阅读 · 0 评论 -
37、利用性能进行处理器硬件认证技术解析
本博文深入解析了一种基于性能的处理器硬件认证技术,该技术通过分析处理器微架构特性对性能的影响,利用校验和计算对处理器进行唯一标识。文章详细阐述了分支预测、乱序执行、缓存等关键微架构机制如何影响指令执行轨迹,并介绍了MSF_BEGIN、MSF_END等新指令在确定性执行和校验和计算中的作用。博文还探讨了如何处理非确定性问题以确保认证的可靠性,并通过仿真实验和RTL实验验证了该方案的有效性。此外,文章分析了该方案在面积和性能方面的开销较小,同时具备良好的安全性,能够抵御多种潜在攻击方式。最后,博文展望了未来可能原创 2025-08-07 12:27:12 · 49 阅读 · 0 评论 -
36、基于性能的处理器硬件认证技术解析
本文探讨了一种基于性能的处理器硬件认证技术,利用现代处理器复杂的微架构特征,提出了一种新型的安全认证方法。该方法通过微架构签名函数(MSF)生成挑战-响应对,确保只有真实的安全处理器才能通过认证,从而有效解决了传统基于证书的认证方法在隐私性、安全性和可扩展性方面的不足。文章详细解析了该技术的原理、硬件设计、挑战程序构建以及安全性评估,展示了其在可信计算领域的巨大潜力。原创 2025-08-06 15:33:59 · 55 阅读 · 0 评论 -
35、利用物理不可克隆函数增强 RFID 安全与隐私
本文探讨了如何利用物理不可克隆函数(PUF)增强RFID系统在标签认证和破坏性隐私方面的安全性。通过形式化的定理证明,展示了所提出的协议如何抵御攻击者,并确保RFID标签与读取器之间的通信安全。文章还通过模拟游戏和混合分析,论证了协议在隐私保护方面的有效性,同时指出了PUF技术在实际部署中的挑战与未来研究方向。原创 2025-08-05 09:45:21 · 49 阅读 · 0 评论 -
34、基于物理不可克隆功能增强RFID安全与隐私
本文探讨了基于物理不可克隆功能(PUF)增强RFID系统的安全与隐私保护。通过结合PUF的不可克隆性和伪随机性特性,提出了一种破坏性私有RFID协议,能够有效实现标签认证,同时保障匿名性和不可链接性。文章详细分析了RFID系统模型、敌手模型及其能力,并基于V-模型对安全实验和隐私实验进行了形式化定义,最终展示了基于PUF的协议如何在面对不同类型的敌手时提供可靠的安全保障和隐私保护。原创 2025-08-04 12:39:55 · 62 阅读 · 0 评论 -
33、利用物理不可克隆函数增强 RFID 安全性和隐私性
本博文探讨了如何利用物理不可克隆函数(PUF)增强RFID系统的安全性和隐私性。文章首先介绍了RFID系统的组成及其面临的安全和隐私威胁,接着分析了现有的隐私保护协议和PUF技术的应用,最后深入研究了Vaudenay提出的RFID安全与隐私模型,并探讨了未来的研究方向,旨在为构建更加安全、隐私保护和高效的RFID系统提供指导。原创 2025-08-03 12:44:27 · 42 阅读 · 0 评论 -
32、非接触式安全令牌与RFID安全隐私增强技术解析
本文深入解析了非接触式安全令牌的时间同步协议MACT和SigT,探讨了其在不同网络环境和资源受限设备上的适应性与安全性拓展。同时分析了RFID技术的安全与隐私挑战,提出基于物理不可克隆函数的RFID安全协议,以增强隐私保护。此外,文章还探讨了非接触式安全令牌在医疗、交通等行业的应用潜力,并对RFID安全协议的性能和安全性优化方向进行了展望,强调了这些技术在现代信息安全领域的重要性。原创 2025-08-02 10:24:33 · 63 阅读 · 0 评论 -
31、非接触式安全令牌技术解析
本文深入解析了非接触式安全令牌的关键技术,包括电泳显示器、实时时钟(RTC)、基于密码的加密协议(如PACE协议)以及安全时间同步机制。通过技术对比与应用案例分析,探讨了其在现代信息安全领域的应用价值与挑战,并展望了未来发展趋势。这些技术在门禁系统等场景中发挥了重要作用,为保障系统安全性与可靠性提供了有效方案。原创 2025-08-01 10:46:47 · 34 阅读 · 0 评论 -
30、RFID防伪与非接触式安全令牌技术解析
本文探讨了RFID防伪协议与非接触式安全令牌技术的关键点,包括RFID防伪协议的硬件架构、非接触式智能卡的优势及其安全威胁,同时分析了基于不可撤销认证证书的认证协议局限性。文章提出通过灵活显示技术实现动态密码、引入实时时钟(RTC)以及安全时间同步程序来提升安全性。最终,文章展望了非接触式安全令牌在金融支付、身份认证和物联网等领域的应用前景,强调其在提升安全性和使用便捷性方面的巨大潜力。原创 2025-07-31 14:52:31 · 61 阅读 · 0 评论 -
29、RFID系统安全协议与实现解析
本博客深入解析了RFID系统中的多种安全协议,包括ID-转移方案、随机Schnorr协议、EC-RAC IV协议以及高效搜索协议。文章对比了各协议的安全属性与效率,详细分析了其操作流程与抗攻击能力,并探讨了硬件实现的优化方案。这些内容为RFID系统的安全应用提供了坚实的理论基础与实践指导。原创 2025-07-30 13:46:15 · 71 阅读 · 0 评论 -
28、RFID防伪认证:安全与隐私的双重挑战
本文探讨了RFID防伪认证中的安全与隐私挑战,详细分析了RFID认证协议的设计目标及现有技术,包括基于私钥密码学、物理不可克隆函数(PUFs)和公钥密码学的协议类型。文章对比了不同协议在安全性、隐私保护、计算和通信开销、可扩展性等方面的优劣,并提供了选择合适协议的建议流程。此外,还展望了未来RFID认证协议的发展趋势,包括更强的隐私保护、更低的资源消耗、多技术融合以及自适应安全等方向。原创 2025-07-29 12:13:24 · 70 阅读 · 0 评论 -
27、防伪认证技术与RFID系统安全:原理、应用与挑战
本文深入探讨了防伪认证(COA)技术与RFID系统安全的核心原理、应用与挑战。内容涵盖环氧基板法、光纤基法、散斑散射法、远场射频法、RF-DNA技术以及挑战/响应COA系统等防伪认证技术,并对RFID系统的安全与隐私问题进行了详细分析。通过技术对比与选择建议,帮助读者根据应用场景选择合适的安全认证方案。同时,文章展望了未来防伪与安全技术的发展趋势,包括技术融合、智能化与自动化以及标准与规范的完善。原创 2025-07-28 11:34:39 · 145 阅读 · 0 评论 -
26、光学媒体指纹的许可证分发协议与防伪技术
本文介绍了基于光学媒体指纹的许可证分发协议和防伪技术。许可证分发协议包括安全读取器协议和在线分发协议,分别适用于传统CD分发和在线购买软件场景,通过加密技术和指纹验证确保数据安全与合法使用。防伪技术则通过认证证书(COA)结合物理特征与数字签名实现产品真伪验证,广泛应用于金融、制药和电子产品等领域。文章还分析了两种协议的对比、防伪技术的要求与挑战,并展望了未来发展方向,如提高安全性、降低成本和增强用户体验。原创 2025-07-27 13:19:19 · 57 阅读 · 0 评论 -
25、CD指纹提取与许可证分发协议解析
本文探讨了如何通过CD指纹提取技术实现软件许可证与CD的绑定,分析了CD指纹的提取与预处理方法、误差处理挑战及阈值方案,并结合熵估计和模糊提取器构建,验证了128位安全密钥的可行性。同时,文章比较了多种许可证分发协议,包括离线方案、在线注册方案、简单分发协议和安全阅读器协议,从安全性、成本和适用场景等方面进行了对比分析。最后,文章探讨了CD指纹的鲁棒性问题及未来技术发展方向,为软件行业的版权保护提供了创新的技术思路。原创 2025-07-26 10:13:25 · 60 阅读 · 0 评论 -
24、基于光盘指纹的许可证分发协议
本文围绕光盘指纹展开研究,利用光盘制造过程中坑和岸的微小差异形成独特指纹,并基于此设计许可证分发协议。通过统计模型验证、实验数据采集和处理,以及模糊提取器技术,从噪声数据中提取安全密钥,实现了健壮且可靠的指纹识别方法。研究还展示了指纹的鲁棒性及其在不同程度干扰下的识别成功率,并提出了基于光盘指纹的许可证注册和验证流程,为光盘的安全使用和管理提供了新思路。原创 2025-07-25 13:07:22 · 48 阅读 · 0 评论 -
23、未知算法加密未知固定消息且无结果返回时提取未知密钥及光盘指纹技术研究
本文围绕未知算法加密环境下通过侧信道攻击提取未知密钥的方法以及利用光盘制造差异生成唯一指纹的技术展开研究。在未知密钥提取方面,提出了一种基于功耗分析的攻击方法,能够在对算法完全未知的情况下逐步提取密钥,并通过实验验证了其可行性,同时指出防篡改设备工程样本可能存在的安全风险。在光盘指纹技术方面,提出了一种利用普通CD读取器从逻辑相同的CD中提取唯一指纹的新方法,并引入适用于李距离噪声环境的阈值方案,为软件版权保护提供了低成本、高可靠性的解决方案。研究还展望了该技术在其他噪声指纹识别领域的应用潜力,如生物识别和原创 2025-07-24 14:09:06 · 40 阅读 · 0 评论 -
22、硬件特洛伊木马检测与防护技术解析
本文详细解析了硬件特洛伊木马的检测与防护技术,涵盖路径延迟测量与指纹生成、特洛伊木马激活方法、硬件信任设计以及电路混淆技术等内容。通过对比不同技术的优缺点,提出了适用场景,并展示了具体的应用流程与未来发展方向,为提高硬件系统的安全性和可靠性提供参考。原创 2025-07-23 14:13:25 · 86 阅读 · 0 评论 -
21、硬件木马:威胁与检测方法解析
本文深入解析了硬件木马的威胁来源与检测方法。随着集成电路设计与制造的全球化外包趋势,不可信制造商可能通过插入硬件木马篡改芯片功能,带来严重安全隐患。文章详细介绍了硬件木马的分类、高级攻击形式如影子电路,以及主流检测技术,包括侧信道分析(如瞬态功率分析和时序分析)和木马完全激活检测(如功能测试法和边界扫描测试法),并探讨了未来检测技术的发展方向,为提升硬件安全性提供参考。原创 2025-07-22 14:33:06 · 68 阅读 · 0 评论 -
20、基于物理不可克隆函数的抗内存泄漏加密技术
本博客介绍了一种基于SRAM物理不可克隆函数(PUF)的抗内存泄漏加密技术。该技术通过时间多数表决(TMV)和暗位(DB)排除机制,有效降低了响应误差概率,并结合强提取器构造出可重现的均匀值输出。通过全量模式操作,将SRAM PUF扩展为伪随机函数(SRAM PRF),并应用于块密码实现,具备抗内存泄漏、物理实现可行以及时间-面积权衡等优势。文章还探讨了该技术的潜在挑战和未来发展方向。原创 2025-07-21 12:15:34 · 45 阅读 · 0 评论 -
19、基于物理不可克隆函数的抗内存泄漏加密技术解析
本文深入解析了基于物理不可克隆函数(PUF)的抗内存泄漏加密技术,探讨了流密码中的预言机分析、基于PUF-PRFs的块密码设计以及SRAM PRFs的实现机制。通过理论分析和实验验证,展示了这些技术在数据安全领域的独特优势和应用场景。此外,还对不同加密技术进行了对比分析,并展望了未来的研究方向,包括硬件优化、算法改进及多技术融合的可能性。原创 2025-07-20 10:07:00 · 46 阅读 · 0 评论 -
18、基于物理不可克隆函数的抗内存泄漏加密技术解析
本文探讨了基于物理不可克隆函数(PUFs)的抗内存泄漏加密技术,重点分析了PUFs的安全特性及其与模糊提取器结合后生成伪随机函数(PUF-PRFs和PUF-wPRFs)的实现方式。文章详细解析了在流密码中的应用,比较了PUF-PRFs与PUF-wPRFs在安全性和使用条件上的差异,并讨论了其在抗非易失性内存攻击方面的优势与面临的挑战。最后,展望了PUF-(w)PRFs在更多加密领域的应用潜力。原创 2025-07-19 15:52:49 · 56 阅读 · 0 评论 -
17、基于物理不可克隆函数的抗内存泄漏加密技术解析
本文提出了一种基于物理不可克隆函数(PUFs)的抗内存泄漏加密技术,通过引入新的密码原语PUF-PRF,构建了可证明安全的流密码和分组密码方案。该方案无需存储长期秘密密钥,能够在面对内存泄漏攻击时保持安全性,同时利用PUFs的不可克隆性和抗篡改特性,为设备认证、软件保护和安全数据存储等场景提供了高效且经济的解决方案。此外,文章还介绍了SRAM-PRF构造,进一步优化了PUF-PRF在特定操作模式下的安全性和效率。原创 2025-07-18 14:20:47 · 37 阅读 · 0 评论 -
16、抗泄漏密码学实践解析
本文深入解析了抗泄漏密码学的理论基础与实践应用,重点探讨了物理安全的现状与挑战,详细阐述了安全度量方法及两个核心定理的证明过程。文章结合实际应用场景,分析了抗泄漏密码学在物联网设备、金融支付系统和云计算中的重要作用,同时指出了其在实现成本、模型有效性及攻击多样性方面所面临的挑战。最后,提出了未来发展的优化方向,包括算法改进、模型完善及多学科融合等策略,为信息安全保障提供了理论支撑与实践指导。原创 2025-07-17 12:02:34 · 44 阅读 · 0 评论 -
15、实用中的抗泄漏密码学
本文探讨了抗泄漏密码学在实际应用中的关键问题,包括2PRG和PRF的构造、初始化过程的安全性、安全证明以及面对侧信道攻击时的挑战。重点分析了安全性、性能与实现复杂度之间的权衡,并提出了未来研究的方向,如侧信道弹性构造的理论研究和具体实现的应用探索。原创 2025-07-16 13:35:57 · 37 阅读 · 0 评论 -
14、抗泄漏伪随机生成器的安全性分析
本文深入探讨了抗泄漏伪随机生成器(PRG)在面对侧信道攻击时的安全性问题。通过与经典密码分析的类比,强调了局部和全局对策在密码设计中的重要性。重点分析了前向安全PRG和交替结构两种构造的理论安全特性和局限性,并讨论了建模泄漏函数时的挑战,特别是“未来计算攻击”。此外,文章引入了q-受限攻击者的概念,并结合实验数据评估了不同攻击方式在不同数据复杂度下的成功率。最后,提出了在实际应用中设计抗泄漏PRG的建议,包括选择合适的构造、采用局部对策、控制数据复杂度,并综合考虑理论和实践安全的重要性。原创 2025-07-15 13:49:39 · 66 阅读 · 0 评论 -
13、实践中的抗泄漏密码学
本文探讨了抗泄漏密码学在实践中的应用与挑战,重点分析了在物理可观测设备中如何应对侧信道攻击。文章介绍了泄漏函数的定义、不可预测性与不可区分性的概念,以及物理安全中的局部与全局方法。同时,讨论了如何利用λ位泄漏信息设计安全且高效的密码原语,并提出缩小理论与实践差距的方法。通过研究方向与实际应用中的考虑因素分析,为未来抗泄漏密码学的发展提供了思路与展望。原创 2025-07-14 13:55:53 · 47 阅读 · 0 评论 -
12、强 PUF 与泄漏弹性密码学:理论与实践
本博客探讨了强物理不可克隆函数(PUF)与泄漏弹性密码学的理论与实践。内容涵盖强PUF的基本概念、安全识别方案及其在数字攻击模型下的安全性分析,同时讨论了泄漏弹性密码学在侧信道攻击下的应用与挑战。文章还比较了不同伪随机生成器(PRG)的设计原则和安全性,并提出了未来研究方向,旨在连接理论模型与实际应用,提升密码系统在现实环境中的安全性。原创 2025-07-13 13:08:48 · 65 阅读 · 0 评论 -
11、物理不可克隆函数(PUF)的定义、攻击模型及相关分析
本文详细分析了物理不可克隆函数(PUF)的定义、攻击模型及相关安全特性。首先指出现有定义中存在参数处理不合理的问题,例如将参数当作常数处理以及排除值域较小的函数。随后对PUF的核心特性如响应独立性、不可克隆性和防篡改性进行了描述,并对比了强PUF和弱PUF的特点。进一步介绍了物理随机函数的定义及其局限性,讨论了强PUF的半形式化模型和数字攻击模型,比较了二者在攻击者访问权限和形式化建模方面的差异。最后总结了现有定义和模型的不足,并展望了未来研究方向,包括完善PUF定义、优化攻击模型及探索新的计算模型。原创 2025-07-12 12:17:13 · 122 阅读 · 0 评论 -
10、物理不可克隆函数(PUF):从基础到应用
本文深入介绍了物理不可克隆函数(PUF)的基本概念、分类及其在信息安全领域的应用。详细分析了强PUF和弱PUF的特点、实现方案及其在身份识别和密钥建立中的具体流程。同时,探讨了PUF技术当前面临的挑战及未来发展趋势,为选择合适的PUF类型和实现方案提供了参考和建议。原创 2025-07-11 16:26:51 · 199 阅读 · 0 评论 -
9、从统计到电路:未来物理不可克隆函数的基础
本文探讨了物理不可克隆函数(PUF)的关键技术,包括补偿环境影响、处理相关工艺变化、身份映射和测试方法。提出了一种基于新测试统计量Q的方法,有效提升了PUF的熵值和安全性。通过实验验证,新方法能够显著区分不同芯片,并增强PUF在不同环境下的适应性和可靠性,为未来PUF的设计与应用提供了重要基础。原创 2025-07-10 12:14:26 · 61 阅读 · 0 评论 -
8、从统计到电路:未来物理不可克隆函数的基础
本文探讨了物理不可克隆函数(PUF)的基本原理、质量因素、可变性来源及优化策略。PUF 是一种利用芯片制造过程中的随机变化生成唯一响应的技术,广泛应用于身份验证。文章详细分析了影响 PUF 性能的工艺制造变化、环境变化和老化因素,并介绍了电路级和架构级的优化方法。此外,还讨论了 PUF 的未来发展趋势,包括更高的安全性、更低成本和自适应优化能力。原创 2025-07-09 14:37:45 · 69 阅读 · 0 评论 -
7、物理不可克隆函数(PUF):硬件内在安全的新途径
本文探讨了物理不可克隆函数(PUF)作为硬件安全技术的潜力,分析了PUF的可靠性、安全性及其设计方法。重点研究了PUF在不同操作条件和老化效应下的表现,并介绍了其在熵、篡改证据和不可克隆性方面的安全特性。此外,文章提出了跨学科设计方法,包括电路级和架构级优化技术,以提升PUF的性能和安全性。最后,展望了PUF在未来硬件安全领域的发展趋势和应用前景。原创 2025-07-08 11:27:51 · 96 阅读 · 0 评论
分享