study
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
58、安卓应用漏洞检测与ARX块密码分析
本文探讨了安卓应用漏洞检测与ARX块密码分析两个领域的重要研究成果。在安卓应用安全方面,CoChecker基于静态污点分析,能够有效识别能力泄漏路径和敏感数据泄漏路径,在测试用例和实际应用中表现出较高的准确性和效率,同时也指出了其在对象敏感性和类继承处理方面的改进空间。在密码学方面,研究揭示了零相关线性逼近与积分区分器之间的关系,并将其应用于SHACAL-2的攻击中,实现了更高轮数的破解以及更低的数据和内存复杂度。最后,文章总结了安全检测的重要性及未来发展方向,并提出了多领域融合的安全技术演进趋势。原创 2025-08-03 04:22:02 · 60 阅读 · 0 评论 -
57、CoChecker:检测安卓应用组件链中的能力与敏感数据泄露
本文介绍了CoChecker,一种用于检测安卓应用中能力和敏感数据泄露的静态分析工具。CoChecker通过静态污点分析技术,识别可能导致特权升级攻击的泄露路径,包括能力泄露路径和敏感数据泄露路径。文章详细阐述了CoChecker的系统设计、调用图构建方法、污点传播机制以及泄露路径检测策略。评估结果显示,CoChecker在DroidBench测试用例中表现良好,能够高效、准确地检测安卓应用中的安全漏洞。原创 2025-08-02 15:19:24 · 61 阅读 · 0 评论 -
56、智能手机隐私保护与多安卓系统运行方案
本文探讨了智能手机隐私保护和广告追踪问题,并提出相关建议。同时,深入分析了多安卓系统运行的需求与实现方法,对比了虚拟化技术和操作系统切换技术的优劣。重点介绍了基于挂起和恢复机制实现多安卓系统运行的设计方案、实现细节以及性能评估结果。最终总结了该技术的优势、应用场景以及未来发展方向,为移动设备用户和制造商提供了实用的参考方案。原创 2025-08-01 16:51:08 · 51 阅读 · 0 评论 -
55、黑莓10和Windows Phone 8智能手机跟踪设置分析
本文分析了黑莓10和Windows Phone 8智能手机在关闭跟踪设置后是否仍可能泄露用户敏感信息。通过实验发现,即使关闭了相关设置,部分应用程序仍会在用户不知情的情况下发送位置和设备信息。文章从用户、开发者和厂商角度提出了增强隐私保护的建议,旨在提升智能手机应用的安全性。原创 2025-07-31 11:13:34 · 118 阅读 · 0 评论 -
54、《突破GSM通信安全防线:全信道攻击解析》
本文深入解析了GSM通信标准中存在的安全漏洞,特别是针对A5/2加密算法的全信道攻击方法。通过构建和求解线性方程组,攻击者能够在短时间内恢复加密密钥,实现通话窃听并威胁整个GSM网络的安全。文章还分析了不同信道的攻击效率差异,并提出了加强GSM通信安全的多项应对措施,包括改进加密算法、优化密钥管理和安全协议等,为研究和防护GSM通信安全提供了新的视角和思路。原创 2025-07-30 11:17:39 · 58 阅读 · 0 评论 -
53、基于语义感知的防数据泄露文档分类方法
本文提出了一种基于语义感知的防数据泄露文档分类方法,通过统计分析和词干化N-元语法技术,提高敏感信息识别的准确率。研究对比了正则表达式与数据指纹等传统方法,验证了该方法在文档经过修改后仍具备较高分类准确性的优势,并探讨了其在企业、政府、金融等领域的应用前景及未来发展方向。原创 2025-07-29 15:43:25 · 42 阅读 · 0 评论 -
51、3G移动电话隐私威胁与ExBLACR系统解析
本文深入分析了3G移动电话在用户身份机密性方面面临的隐私威胁,并探讨了现有修复方案的局限性。重点介绍了匿名黑名单系统的发展历程,包括基于可信第三方的方案、BLAC、EPID、PEREA及其扩展方案,以及BLACR的基本原理和不足之处。针对BLACR存在的线性计算开销、无法解除黑名单以及快速通道令牌易受重放攻击等问题,提出了改进方案ExBLACR。ExBLACR通过引入解除黑名单机制、改进加权分数调整协议,并在令牌签名中引入时间戳,有效解决了上述问题。文章还分析了ExBLACR的优势与性能表现,并展望了其在在原创 2025-07-27 11:39:55 · 38 阅读 · 0 评论 -
50、3G移动电话隐私威胁再审视
本博文深入分析了3G移动电话系统中的用户身份隐私威胁,包括IMSI寻呼攻击、AKA错误消息攻击和用户身份捕获攻击。详细探讨了每种攻击的工作原理及相关隐私风险,并评估了现有修复方案的优缺点。文章指出,尽管提出了多种修复措施,如使用新密钥UK加密、引入PKI和非对称加密等,但这些方案在实施过程中面临诸多挑战,如密钥管理和系统负担加重。最终认为,在不彻底重构3G系统的情况下,隐私保护仍存在漏洞,需要进一步研究更有效的解决方案。原创 2025-07-26 11:13:58 · 31 阅读 · 0 评论 -
49、高速无卷绕ZUC核心与3G移动电话隐私威胁分析
本文探讨了两种高速无卷绕ZUC核心架构(x2-ZUC和x3-ZUC)在100Gbps数据加密中的应用,并分析了3G移动电话用户隐私面临的安全威胁。同时,对Arapinis等人提出的协议修改方案进行了评估,指出了其在实际应用中的局限性,并提出了可能的替代解决方案。原创 2025-07-25 16:49:41 · 40 阅读 · 0 评论 -
48、适用于 100Gbps 数据传输的高吞吐量展开式 ZUC 核心
本文提出了一种适用于100Gbps数据传输的高吞吐量展开式ZUC核心设计,通过两种优化技术:计算重调度和单反馈初始化,分别实现了x2-ZUC和x3-ZUC架构。这两种架构在FPGA和ASIC上均显著提升了性能,解决了现有方案中关键时序路径过长、频率不稳定等问题。测试结果显示,基于65nm技术的ASIC可实现100Gbps的吞吐量,而FPGA(Virtex-5)的性能比之前的设计至少提高63.5%。该方案可广泛应用于数据中心、5G通信和金融交易系统等需要高速数据加密的场景。原创 2025-07-24 12:16:04 · 47 阅读 · 0 评论 -
47、安卓系统Root权限下权限系统面临的安全威胁与应对策略
本文详细分析了安卓系统在获取Root权限下对权限系统的两种主要攻击方式:篡改数据文件和篡改代码文件,以及它们的逃避检测率、破坏程度、影响范围和生存能力。文章还探讨了潜在的解决方案,包括使用SEAndroid和权限系统的改进建议,并给出了具体的实施步骤。通过分析,用户和开发者可以更好地了解安卓系统的安全威胁,并采取有效措施保障系统安全。原创 2025-07-23 14:54:07 · 63 阅读 · 0 评论 -
46、Android 权限系统安全威胁分析
本文深入分析了Android权限系统在手机被root后面临的安全威胁,并探讨了多种绕过权限控制的攻击方式。重点研究了篡改packages.xml文件、绕过签名验证、静默更新系统应用等权限提升攻击方法,并评估了这些攻击的实际破坏力和在unroot后的存活能力。最后,文章提出了加强文件保护、增强签名验证、实时监控和用户教育等潜在的防御解决方案,旨在为Android系统的安全防护提供参考。原创 2025-07-22 15:09:24 · 72 阅读 · 0 评论 -
44、基于对称同态加密的隐私保护通配符模式匹配技术
本文提出了一种基于对称同态加密的隐私保护通配符模式匹配技术,旨在解决如DNA序列搜索等应用场景中的数据隐私问题。通过利用对称的somewhat同态加密(SHE)方案和高效的打包方法,该技术能够在加密数据上安全地执行精确、近似以及带有通配符的模式匹配操作。文章不仅改进了现有算法以提高性能,还通过实际DNA序列数据验证了方法的可行性。实验结果表明,该方法在真实基因组数据库中具有较高的效率和实用性,为隐私保护模式匹配提供了一种有效的解决方案。原创 2025-07-20 10:48:05 · 42 阅读 · 0 评论 -
43、二进制LWE问题的格解码攻击新方法
本文介绍了针对二进制LWE问题的格解码攻击新方法。通过将二进制LWE问题转化为ISIS问题,并进一步转化为CVP问题,结合格基矩阵的构造与重新缩放,显著提升了攻击效率。文章详细分析了模切换的局限性,并通过实验验证了新方法的有效性。实验结果表明,新攻击方法在运行时间和攻击成功率方面均优于标准嵌入攻击,为二进制LWE问题的求解提供了更高效的途径。原创 2025-07-19 15:37:18 · 56 阅读 · 0 评论 -
42、二进制LWE的格解码攻击
本文研究了二进制LWE问题的格解码攻击方法,提出了一种改进的算法。通过将二进制LWE问题转化为ISIS问题并对格进行重新缩放,提高了算法的效率和成功率。实验结果表明,改进的算法在达到相同安全级别时所需的参数n显著小于标准算法,说明二进制LWE可能比之前认为的更难。此外,还分析了模切换在二进制LWE问题中的局限性,并探讨了枚举算法的应用。原创 2025-07-18 14:06:50 · 40 阅读 · 0 评论 -
41、由于提供的内容仅“以下”二字,没有具体信息,无法按照要求生成博客,请提供更详细的英文内容。
由于提供的内容仅包含“以下”二字,没有实际信息,因此无法生成有效的博客简介或关键词。请提供具体的内容或详细的英文文本,以便生成符合要求的博客信息。原创 2025-07-17 11:26:33 · 24 阅读 · 0 评论 -
40、ELmE:抗误用并行认证加密算法解析
本文详细解析了ELmE算法,一种抗误用的并行认证加密算法。ELmE在隐私性和真实性方面表现出色,支持中间标签机制,适用于在线加密场景。文章涵盖了ELmE的算法流程、安全性分析、实际应用考虑以及其相较于其他算法的优势。ELmE通过加密-混合-加密结构结合线性混合机制,为高效、安全的认证加密提供了有效解决方案。原创 2025-07-16 13:57:12 · 81 阅读 · 0 评论 -
39、强RSA签名安全性证明的不可能性及ELmE认证加密方案解析
本博客探讨了密码学中两个重要领域:强RSA签名的安全性证明和ELmE认证加密方案的设计。文章分析了强RSA假设(SRSA)与RSA假设之间的关系,指出基于SRSA的签名方案在保模代数归约下的安全性证明不可能性。同时,深入解析了ELmE认证加密方案的结构与优势,包括抗随机数重用、高效性、可完全流水线实现以及硬件友好设计。这些研究成果为密码学理论发展和实际应用提供了重要参考。原创 2025-07-15 09:50:08 · 34 阅读 · 0 评论 -
38、强RSA签名安全性证明的不可能性分析
本博文深入探讨了强RSA签名在基于RSA假设下进行安全性证明的不可能性。通过引入代数算法和自适应伪自由性等概念,结合数论知识和哈希函数的性质,构造了元规约算法M及其子例程SimA,证明了在特定条件下RSA假设将不再成立。这对密码学领域中强RSA签名方案的设计和安全性分析提供了重要的理论依据和警示。原创 2025-07-14 11:50:57 · 42 阅读 · 0 评论 -
37、强RSA签名安全性证明的局限性探讨
本文探讨了基于强RSA(SRSA)假设的签名方案在RSA假设下的安全性证明局限性。通过研究自适应伪自由群的概念,得出结论:在保模代数归约框架下,无法从RSA假设证明相关签名方案的强存在不可伪造性(sEUF-CMA)。研究还表明,该结论即使在静态攻击者模型下依然成立,为SRSA假设与RSA假设的不等价性提供了间接证据。文章进一步分析了实际应用中的安全评估策略及未来研究方向。原创 2025-07-13 09:06:56 · 47 阅读 · 0 评论 -
35、重新审视Sakai - Ohgishi - Kasahara基于身份的非交互式密钥交换方案
本文重新审视了Sakai-Ohgishi-Kasahara(SOK)基于身份的非交互式密钥交换(IB-NIKE)方案,并在多个方面进行了深入分析与改进。研究重点包括:实现更紧的安全归约以减少优势松弛因子,探讨SOK方案在不同随机预言模型(尤其是非编程ROM)中的安全性证明难度,以及在标准模型中构造完全自适应安全且不依赖多线性映射的IB-NIKE方案。文中提出了一系列关键技术,如两次抛硬币归约方法、元归约不可证明性分析,以及基于笛卡尔积的(poly, c)-可允许哈希函数构造方法。这些成果为IB-NIKE领域原创 2025-07-11 11:17:08 · 60 阅读 · 0 评论 -
34、连续事后泄漏弹性密钥交换技术解析
本文深入解析了一种具备连续事后泄漏弹性的密钥交换技术,并基于CAFL模型对协议的安全性进行了详细分析。博文从敌手的交互机制、泄漏建模、腐败查询与泄漏查询的区别,到协议安全定义和证明思路进行了全面阐述。通过安全游戏和游戏跳跃技术,论证了协议在底层公钥密码系统CCLA2安全及KDF安全的情况下具备χ-CAFL安全性。此外,还探讨了未来在ASB连续泄漏模型下的研究挑战,并通过流程图展示了安全游戏的执行过程。该技术在应对多种现实攻击场景中具有重要应用价值。原创 2025-07-10 09:29:01 · 40 阅读 · 0 评论 -
33、连续事后泄漏弹性密钥交换:原理与实践
本文探讨了连续事后泄漏弹性密钥交换的原理与实践,提出了一种新的连续事后泄漏模型(CAFL模型)及通用协议σ。该协议能够在测试会话激活后对连续泄漏保持弹性,并基于CCLA2安全的公钥密码系统实现安全性。通过与现有协议的对比分析,协议σ在泄漏弹性与计算成本之间取得了较好的平衡,具有实际应用价值。原创 2025-07-09 10:57:39 · 38 阅读 · 0 评论 -
32、由于提供的内容“以下”过于简略,没有实际的有效信息,请你补充完整书中第32章的英文内容,以便我按照要求为你生成博客。
该博客讨论了如何根据提供的英文内容生成博文的下半部分,并要求补充完整第32章的英文信息以继续处理。原创 2025-07-08 09:57:51 · 26 阅读 · 0 评论 -
31、分层身份基广播加密(HIBBE)技术详解
本文详细解析了分层身份基广播加密(HIBBE)技术,包括其数学基础假设、核心术语、系统算法流程及安全性模型。同时介绍了基于复合阶双线性群的 IND-CIVS-CPA 安全方案,并通过玩具示例加深理解。文章还探讨了 HIBBE 在企业通信、物联网和云计算等场景的应用,并提出了性能优化建议,展望了其未来发展方向。原创 2025-07-07 13:01:56 · 25 阅读 · 0 评论 -
30、可增量执行签密与分层身份基广播加密技术解析
本文深入解析了两种现代密码学技术:可增量执行签密和分层身份基广播加密(HIBBE)。可增量执行签密优化了传统签密方案,通过提前执行昂贵的签名操作,提高了计算效率,并支持并行解签密和更强的安全性。HIBBE 则结合了身份基加密与广播加密的优点,适用于分层组织中的多用户安全通信。文章详细分析了这两种技术的构造、安全性、效率及其潜在应用,为信息安全领域提供了高效、灵活的解决方案。原创 2025-07-06 15:06:35 · 30 阅读 · 0 评论 -
29、渐进可执行签密技术解析
本文深入解析了渐进可执行签密技术,详细介绍了其相关工作、预备知识和安全性定义。文章提出了一种通用构造方案GIESC,并基于基于标签的密钥封装机制(TBKEM)、数据封装机制(DEM)和数字签名技术,实现了在不依赖随机预言机情况下的强安全性。同时,文章对方案的机密性和不可伪造性进行了理论证明,并探讨了其应用前景和优化方向。原创 2025-07-05 12:48:14 · 37 阅读 · 0 评论 -
28、高效带宽的属性基签名与签密技术及增量可执行签密方案
本文介绍了高效带宽的属性基签名与签密技术以及增量可执行签密方案。属性基签名(ABS)和属性基签密(ABSC)通过细粒度的访问控制和安全消息传输,为数据隐私和真实性提供了保障。文章深入探讨了ABSC的构造、安全性分析以及扩展方案,包括可追踪性、非单调访问结构和大属性域扩展。此外,针对计算资源受限设备,提出了增量可执行签密方案,通过分阶段计算显著提升了效率和安全性。最后,文章分析了这些技术的应用场景、优势及未来发展趋势,为相关研究和应用提供了重要参考。原创 2025-07-04 13:12:07 · 68 阅读 · 0 评论 -
27、高效带宽的属性基签名与签密方案解析
本文介绍了一种具有高效带宽特性的属性基签名(ABS)和属性基签密(ABSC)方案,深入解析了其算法设计、安全定义及正确性与性能分析。方案基于线性秘密共享(LSSS)和双线性映射技术,实现了恒定大小的签名和密文,适用于云计算、物联网、电子政务等场景,兼顾安全性与通信效率。原创 2025-07-03 12:16:06 · 39 阅读 · 0 评论 -
26、高效属性加密与签名加密方案解析
本文深入解析了两种高效的数据安全加密方案。第一种是支持密钥泄漏弹性和属性直接撤销的基于属性加密方案(ADR - lrABE),它在复合阶双线性群假设下实现了语义安全性,并通过半功能密文与密钥构造及DSE机制,增强了对密钥泄漏的抵抗能力。第二种是具有高效带宽的属性签名和签密方案(ABSC),结合了基于属性加密和属性签名的功能,实现了恒定大小的签名与密文,降低了通信和计算开销,同时支持更具表达能力的访问结构。这些方案适用于公共云计算、物联网、智能电网等大规模开放网络环境,为数据安全和隐私保护提供了创新性解决方案原创 2025-07-02 11:08:34 · 47 阅读 · 0 评论 -
25、ADR - lrABE:属性基加密的新模型与构建
本文介绍了一种新的属性基加密模型ADR-lrABE,该模型在密钥泄漏的情况下能够实现语义安全,并支持细粒度的属性撤销功能。通过使用复合阶双线性群和精心设计的密钥更新机制,方案在面对敌手可以获取密钥任意函数输出的场景下,仍然保持安全性。同时,通过调整参数,可以在安全性和效率之间取得平衡。该方案在云计算、物联网等需要高安全性和灵活访问控制的场景中具有广泛应用前景。原创 2025-07-01 09:30:22 · 27 阅读 · 0 评论 -
24、基于属性加密的新模型构建:实现密钥抗泄漏与属性直接撤销
本文提出了一种新的基于属性加密(ABE)的模型,该模型能够同时实现密钥抗泄漏和属性直接撤销的功能。通过引入泄漏边界参数和密钥刷新机制,增强了系统对密钥泄漏的容忍能力;同时利用线性秘密共享方案(LSSS)实现细粒度的属性撤销,确保撤销操作不影响其他用户的私钥安全。方案采用双系统加密(DSE)机制进行安全证明,有效解决了ABE系统在实际应用中的两个关键问题。原创 2025-06-30 10:33:23 · 55 阅读 · 0 评论 -
22、RSA多小秘密指数的密码分析
本文围绕RSA多小秘密指数的密码分析展开,回顾了小秘密指数RSA的基本背景及其安全性问题。重点讨论了Wiener攻击、Boneh和Durfee的改进,以及后续学者如Howgrave-Graham、Sarkar、Aono等人对多指数情况的研究。基于Takayasu和Kunihiro的格构造策略,本文提出了改进的算法,能够更有效地选择有用多项式并优化格基,从而在理论上达到了更优的安全界限。新算法在n1时复现了Boneh-Durfee的强界限,并在n增大时逼近β<1,显著优于已有方法。此外,文章还探讨了多指数RS原创 2025-06-28 10:46:55 · 51 阅读 · 0 评论 -
21、对幂运算算法的 N - 1 攻击的进一步研究
本博文深入研究了针对幂运算算法的N-1攻击,详细分析了其在Boscher右到左幂运算算法和Montgomery幂运算阶梯算法中的应用。研究揭示了这两种算法在特定输入条件下对N-1攻击的脆弱性,并提出了有效的攻击方法和实验验证。同时,博文探讨了可能的防御策略,并对未来的研究方向进行了展望。原创 2025-06-27 09:37:25 · 77 阅读 · 0 评论 -
20、针对Selvi - Vivek - Rangan IBS方案的新攻击及N - 1攻击的进一步研究
本博文深入分析了针对Selvi-Vivek-Rangan IBS签名方案的新攻击方法,并进一步研究了N-1攻击对模幂运算算法的影响。文章从理论和实验两方面探讨了新攻击方法的可行性,揭示了原安全证明的错误,并展示了如何通过功耗分析从抗边信道算法中恢复秘密信息。研究结果表明,即使是被认为具有抗攻击能力的算法,在面对N-1攻击时也存在安全隐患,为密码系统的安全性评估和防护设计提供了重要参考。原创 2025-06-26 13:38:56 · 53 阅读 · 0 评论 -
19、针对Selvi - Vivek - Rangan确定性身份签名方案的新攻击
本文探讨了Selvi-Vivek-Rangan提出的确定性身份签名方案及其聚合签名方案,并介绍了一种新的选择消息攻击方法,揭示了原方案中存在的安全漏洞。文章详细分析了攻击思路、效率及其对原安全证明的错误指出,同时与其他相关方案进行了对比,讨论了攻击的实际意义和未来研究方向,为密码方案的设计与安全性分析提供了重要参考。原创 2025-06-25 11:34:31 · 31 阅读 · 0 评论 -
18、流密码的低数据复杂度反演攻击
本文提出了一种基于k-阶截断压缩原像集(TCP集)的低数据复杂度反演攻击方法,用于恢复流密码中线性反馈移位寄存器(LFSR)的初始状态。通过分析90级LFSR密钥流生成器和LILI-128流密码,该方法在时间和数据复杂度方面展现出优势,尤其在数据需求方面显著降低。文章还探讨了该方法的应用场景、对密码设计的启示及未来研究方向,为流密码的安全性分析提供了新的思路。原创 2025-06-24 12:57:25 · 29 阅读 · 0 评论 -
17、基于截断压缩原像集的流密码低数据复杂度反转攻击
本文提出了一种基于截断压缩原像集(TCP集)的低数据复杂度反转攻击方法,用于分析基于LFSR的非线性滤波流密码的安全性。该方法在数据和时间复杂度上均优于传统代数攻击和反转攻击,尤其适用于密钥流数据受限的情况。通过分析布尔函数的压缩原像集特性,该方法能够在较少密钥流比特的情况下高效恢复LFSR的初始状态。实验结果表明,该方法对90级LFSR生成器和LILI-128流密码的攻击效果显著,分别仅需10位和9位密钥流即可实现攻击。这项研究为流密码的安全性评估和设计提供了新的思路。原创 2025-06-23 15:33:24 · 40 阅读 · 0 评论 -
16、TMDS:支持云存储中关键字搜索的加密方案
本文介绍了一种名为TMDS的加密方案,旨在解决云存储环境中隐私保护的数据共享问题。该方案支持关键字搜索功能,确保只有授权用户能够检索数据,同时具备数据机密性、高效的加密操作和用户撤销能力。TMDS结合了BLS签名、BE广播加密和SSE可搜索加密的优点,通过系统化的算法设计和数据库架构,实现了安全性与性能的平衡。分析表明,TMDS在面对攻击者或恶意云服务器时能够有效保护数据隐私,并在不同设备上实现高效执行,适用于实际的云存储应用场景。原创 2025-06-22 11:10:24 · 37 阅读 · 0 评论 -
15、云存储中的定价不经意传输与数据共享方案
本文探讨了云存储环境中两种关键技术方案:定价不经意传输(POT)在订阅场景下的扩展应用,以及支持关键字搜索的薄模型数据共享方案(TMDS)。POT协议通过订阅机制优化了供应商与买家之间的持续交易流程,提升了效率与安全性。TMDS方案则解决了传统数据共享中密钥管理的瓶颈问题,仅依赖用户主密钥即可实现灵活、安全的数据检索和关键字搜索。博文还分析了TMDS方案的实现流程、安全性保障及性能优势,并对未来发展进行了展望。原创 2025-06-21 10:02:09 · 37 阅读 · 0 评论
分享