限定检索结果

检索条件"作者=姚剑波"
12 条 记 录,以下是1-10 订阅
视图:
排序:
基于互信息博弈的侧信道攻击安全风险评估
收藏 引用
《计算机科学》2012年 第B6期39卷 69-71页
作者:姚剑波 张涛遵义师范学院计算机科学系遵义563002 中国电子科技集团公司第三十研究所卫士通公司成都610041 
侧信道攻击的攻防过程可以视为互信息博弈过程,博弈的双方分别为密码设备设计者(防御方)和攻击者。防御方的博弈目标是通过制定相关的防御策略,减少由侧信道泄漏所引发的局部风险和全局风险;对攻击方而言,其博弈目标正好与之相反。从制...
来源:详细信息评论
基于生物密钥系统的能量攻击分析
收藏 引用
《计算机工程》2011年 第24期37卷 103-105页
作者:姚剑波 张涛遵义师范学院计算机科学系贵州遵义563002 中国电子科技集团公司第三十研究所卫士通公司成都610041 
为评估生物密钥系统在侧信道攻击下的安全性能,在分析生物密钥系统结构和特点的基础上,将用户的击键生物特征和秘密共享方案相结合,设计一个基于击键的安全生物密钥系统,并通过差分能量攻击技术测量安全生物密钥系统的功耗泄漏。仿...
来源:详细信息评论
抗侧信道攻击的椭圆曲线密码算法
收藏 引用
《计算机应用与软件》2013年 第5期30卷 203-205,219页
作者:姚剑波 张涛遵义师范学院计算机科学系贵州遵义563002 中国电子科技集团公司第三十研究所卫士通公司四川成都610041 
椭圆曲线密码系统具有较高的安全性和有效的计算性,非常适合于资源受限的嵌入式移动环境。侧信道攻击是一种强有力的密码攻击方法,利用密码芯片在运算过程中泄露的信息对芯片的密码算法进行攻击。针对侧信道攻击椭圆曲线密码系统主要集...
来源:详细信息评论
侧信道攻击仿真平台的设计与实现方法
收藏 引用
《计算机工程与设计》2012年 第6期33卷 2203-2207页
作者:姚剑波 张涛遵义师范学院计算机科学系贵州遵义563002 中国电子科技集团公司第三十研究所卫士通公司四川成都610041 
针对侧信道攻击需要相应的侧信道仿真工具支持的特点,提出一种侧信道攻击仿真环境的设计方案,并侧重分析了该仿真平台的实现技术。该平台将侧信道泄露的仿真实现和分析实现相分离,采用构件技术对其进行封装,具有较强的灵活性。不同的侧...
来源:详细信息评论
无线传感器网络中的隐私威胁与对策
收藏 引用
《计算机工程与设计》2009年 第7期30卷 1618-1621页
作者:姚剑波 文光俊电子科技大学宽带光纤传输与通信网技术教育部重点实验室四川成都610054 遵义师范学院计算机科学系贵州遵义563002 
随着无线传感器网络的应用深入到日常生活领域,如何保护隐私成为一个至关重要的问题。借助无线传感器网络,很容易收集个人信息。有的机构甚至把个人信息当作商品,进行收集、交换和出售,人们对这些行为越来越警觉,希望保护自己的隐私,隐...
来源:详细信息评论
密码芯片侧信道攻击仿真环境的设计与实现
收藏 引用
《计算机工程与应用》2012年 第31期48卷 69-72页
作者:姚剑波 张涛遵义师范学院计算机科学系贵州遵义563002 中国电子科技集团公司第三十研究所卫士通公司成都610041 
侧信道攻击是一种强有力的物理安全分析方法,密码芯片侧信道攻击的安全评估一般都是在生产后期进行的,但生产后期进行侧信道攻击安全评估具有费时、容易出错及费用高昂等缺陷。为了提高效率,有必要在设计阶段进行侧信道攻击安全评估,这...
来源:详细信息评论
基于互信息博弈的侧信道攻击风险评估模型
收藏 引用
《计算机工程》2012年 第15期38卷 12-15页
作者:姚剑波 张涛遵义师范学院计算机科学系贵州遵义563002 中国电子科技集团公司第三十研究所卫士通公司成都610041 
将互信息博弈理论引入密码芯片设计者(防御方)和攻击者的决策过程,建立一种互信息博弈的风险量化评估模型。考察攻防策略的选择对安全风险的影响,并结合互信息的量化方法,给出Nash均衡条件下攻防双方的优化策略选择方法及互信息收益。...
来源:详细信息评论
基于隐私分级的WSN数据融合
收藏 引用
《计算机工程与设计》2009年 第20期30卷 4610-4613页
作者:陆川 姚剑波 文光俊电子科技大学宽带光纤传输与通信网技术教育部重点实验室四川成都610054 遵义师范学院计算机科学系贵州遵义563002 
无线传感器网络数据融合的现有隐私技术没有提供隐私分级且能耗较大。为了保护数据融合隐私,在隐私分级的基础上,提出数据融合隐私分级保护,基于参与预处理数据的节点数而提供不同的隐私级。根据所需隐私级,同一簇内的所有节点被分为多...
来源:详细信息评论
WSN中的PKC研究
收藏 引用
《微计算机信息》2011年 第5期27卷 28-30,25页
作者:姚剑波遵义师范学院计算机科学系遵义563002 
密钥管理为无线传感器网络提供安全、可靠的保密通信。由于无线传感器网络自身的特殊需求,加上传感节点资源严格受限和网络特征的多样性,通常认为公钥密码技术不适用于无线传感器网络领域。新的基于公钥密码技术的硬件和软件的出现,使...
来源:详细信息评论
WSN源位置隐私技术研究
收藏 引用
《微计算机信息》2011年 第2期27卷 33-35页
作者:姚剑波遵义师范学院计算机科学系遵义563002 
随着无线传感器网络的应用深入到日常生活领域,隐私已成为无线传感器网络成功应用的一大障碍。当无线传感器网络用于监控敏感对象,被监控对象的位置隐私成为一个重要问题。首先分析无线传感器网络的安全特点、信源位置隐私性能评价标准...
来源:详细信息评论
聚类工具 回到顶部