郑媛媛
- 作品数:14 被引量:75H指数:5
- 供职机构:中国人民解放军军械工程学院计算机工程系更多>>
- 发文基金:国家自然科学基金河北省自然科学基金更多>>
- 相关领域:自动化与计算机技术电子电信更多>>
- 基于案例推理的知识库系统设计被引量:28
- 2006年
- 基于案例推理技术是近年出现的具有一定的代表性的推理技术,利用这种技术进行知识库系统设计可简化问题,提高效率。从基于案例推理机制入手,阐述了基于案例推理知识库系统的工作过程和原理,提出了系统设计的方法。
- 李光寇应展杨妆郑媛媛
- 关键词:基于案例推理知识库智能控制专家系统
- 基于互联网络拓扑结构层次模型的网络拓扑绘制方法研究
- 2007年
- 由于互联网络拓扑结构复杂,节点数目庞大。因此直接绘制几乎是不可能的。借助Transit-Stub模型,把互联网分成不同的层和模块。通过对单个层和模块的绘制,就可以展示某一域内的网络拓扑结构。这个域是整个网络的局部网络拓扑结构。最后,针对局部网络拓扑介绍了绘制算法。
- 李增军米东王韬郑媛媛
- 关键词:网络拓扑网络管理
- 针对RSA密码算法的指令Cache攻击方法被引量:1
- 2009年
- 以OpenSSL0.9.8e实现的RSA密码系统解密/签名执行过程为攻击对象,以RSA密码实现过程中利用的蒙哥马利模乘算法中的额外约简步骤为突破点,以随着密钥位的不同而会产生不同的约简步骤为理论基础,将指令Cache分析作为检测额外约简步骤发生的工具进行密码分析,最终恢复原始密钥,从而证明指令cache分析,对成功实施RSA密码攻击的可行性.
- 郑媛媛王韬赵新杰陈财森
- AES访问驱动Cache计时攻击被引量:15
- 2011年
- 首先给出了访问驱动Cache计时攻击的模型,提出了该模型下直接分析、排除分析两种通用的AES加密泄漏Cache信息分析方法;然后建立了AES加密Cache信息泄露模型,并在此基础上对排除分析攻击所需样本量进行了定量分析,给出了攻击中可能遇到问题的解决方案;最后结合OpenSSL v.0.9.8a,v.0.9.8j中两种典型的AES实现在Windows环境下进行了本地和远程攻击共12个实验.实验结果表明,访问驱动Cache计时攻击在本地和远程均具有良好的可行性;AES查找表和Cache结构本身决定了AES易遭受访问驱动Cache计时攻击威胁,攻击最小样本量仅为13;去除T4表的OpenSSL v.0.9.8j中AES最后一轮实现并不能防御该攻击;实验结果多次验证了AES加密Cache信息泄露和密钥分析理论的正确性.
- 赵新杰王韬郭世泽郑媛媛
- 关键词:高级加密标准CACHE计时攻击远程攻击OPENSSL
- 针对AES加密前两轮的访问驱动Cache攻击方法被引量:1
- 2009年
- 高速缓存Cache具有数据访问时间不确定和多进程资源共享两大特征,AES加密快速实现中使用了大量查表操作进行Cache访问,查表索引值会影响Cache命中与否,而查表的索引值和密钥存在密切关系。针对128位AES加密算法,利用间谍进程采集AES进程加密时Cache访问特征信息,通过对AES前两轮加密过程中查表索引值、明文和初始密钥之间关系进行分析,第一轮分析可获取64位密钥,第二轮分析可获取剩余密钥,最终成功获取AES全部密钥。
- 赵新杰米东王韬郑媛媛陈财森郑伟
- 关键词:CACHE高级加密标准
- Camellia访问驱动Cache计时攻击研究被引量:13
- 2010年
- Camellia是NESSIE计划中128位分组密码的最终获胜者.现有的针对Camellia的Cache计时攻击大多基于时序驱动模型,需百万计的样本在几十分钟内完成.文中研究表明,由于频繁的查找表操作,Camellia对访问驱动Cache计时攻击也是脆弱的,攻击所需样本量比时序驱动要小.首先,基于访问驱动方式,给出了一种通用的针对对称密码S盒的分析模型,指出Camellia加密过程中的轮函数易泄露初始密钥和轮密钥的异或结果值,密钥扩展中的左移函数使得Camellia安全性大大降低.然后,给出了多例针对Camellia-128/192/256的访问驱动Cache计时攻击,实验结果表明:500和900个随机明文样本可恢复Camellia-128、Camellia-192/256密钥,文中的攻击可被扩展到针对已知密文条件下的解密过程或远程环境中进行实施,3000个随机明文可在局域网和校园网环境下恢复Camellia-128/192/256密钥.最后,分析了Camellia易遭受Cache计时攻击的原因,并为密码设计者提出了防御该攻击的一些有效措施.
- 赵新杰王韬郑媛媛
- 关键词:分组密码CACHE计时攻击旁路攻击远程攻击密钥扩展
- RSA公钥密码算法的计时攻击与防御被引量:9
- 2009年
- 计时攻击根据密码算法在密码设备中运行时的执行时间差异,分析和判断密码算法的各种有效信息,是最具威胁的旁路攻击方式之一。该文研究RSA加密算法和计时攻击的原理,分析RSA解密过程,阐述针对基于模幂算法的RSA计时攻击的原理,讨论如何抵御该计时攻击。
- 陈财森王韬郑媛媛赵新杰
- 关键词:模幂运算
- 定时攻击技术研究被引量:1
- 2006年
- 定时攻击是指攻击者试图通过分析执行加密算法所需要的时间,从而对加密系统进行的破解攻击。本文从定时攻击的概念及原理出发,继而以模幂运算作为加密算法为例,模拟了对该计算进行破解的过程,最后分析了定时攻击的优点、存在的问题以及发展趋势。
- 郑媛媛杨妆王韬李光
- 关键词:模幂运算
- 一种新的针对AES的访问驱动Cache攻击被引量:5
- 2009年
- Cache访问"命中"和"失效"会产生时间和能量消耗差异,这些差异信息已经成为加密系统的一种信息隐通道,密码界相继提出了计时Cache攻击、踪迹Cache攻击等Cache攻击方法.针对AES加密算法,提出一种新的Cache攻击-访问驱动Cache攻击,攻击从更细的粒度对Cache行为特征进行观察,利用间谍进程采集AES进程加密中所访问Cache行信息,通过直接分析和排除分析两种方法对采集信息进行分析,在大约20次加密样本条件下就可成功推断出128位完整密钥信息.
- 赵新杰王韬矫文成郑媛媛陈财森
- 关键词:旁路攻击AES
- 针对AES第一轮的汉明重代数攻击研究被引量:1
- 2011年
- 将差分功耗分析的汉明重量模型与传统的代数攻击相结合,实现了针对128位密钥的AES密码算法第一轮的功耗代数攻击.在攻击实验中,改进了汉明重量函数,并证明了利用此函数能够通过进一步计算的相关系数r明显区分出正确密钥字节与错误密钥字节,在最短时间内获得正确的真实的全部密钥字节,对比其他同类研究更具适用性和高效性.
- 郑媛媛王韬赵新杰侯志奇
- 关键词:AES相关系数