广州大学数学与信息科学学院信息安全研究所
- 作品数:36 被引量:122H指数:6
- 相关作者:程晓峰李育强更多>>
- 相关机构:华南农业大学信息学院中国科学院研究生院信息安全国家重点实验室华南农业大学信息学院计算机科学系更多>>
- 发文基金:国家自然科学基金广东省教育厅自然科学基金广东省自然科学基金更多>>
- 相关领域:自动化与计算机技术电子电信理学更多>>
- 基于堆栈的缓冲区溢出攻击原理被引量:9
- 2004年
- 缓冲区溢出攻击是目前最有效的系统攻击手段,它大体上可以分为两种类型,一种是基于堆栈的,一种是基于堆和BSS的.分析了前一种攻击的工作原理,在此基础上,提出了相应的防范措施,如采用安全函数,加入校验代码等.
- 张晓磊张晓明
- 关键词:缓冲区溢出堆栈
- UNIX下的汇编语言——AT&T语法分析
- 2003年
- 从语法上看 ,当前的汇编语言至少有两大类 :遵循AT&T语法的和遵循Intel语法的 .多数UNIX系统上的汇编器都遵循AT&T语法 .随着Linux在国内的逐步流行 ,一些程序员开始面对AT&T语法 .关于AT&T语法的资料在国内很难找到 .通过与Intel语法作对比的方式 ,对AT&T语法作了简单的介绍 ,尽管假定的硬件环境为i386系列的计算机 。
- 张晓磊
- 关键词:UNIX汇编语言操作数
- RSA公钥体制中快速大整数乘法的实现被引量:4
- 2002年
- 在密码算法中经常会遇到大整数的乘法 ,本文在Karatsuba_Ofman算法的基础上提出了一种快速乘法和平方算法 ,即Minima、Minmma算法 ,使得乘法和平方的运行速度大大提高 .
- 陈智敏
- 关键词:RSA公钥体制
- 分叉引理对一般基于身份环签名体制的证明
- 2008年
- 利用分叉引理对签名体制进行证明,是进行签名体制安全性证明的一种重要方法。Pointcheval和Stern首次给出了签名体制安全性证明的一些分叉引理,Herranz在随机预言机模型下证明了环签名的分叉引理,文中首先分析了一般的基于身份的环签名机制,提出分叉引理对一般基于身份的环签名体制的安全性方案证明,并证明一般的基于身份的环签名体制在随机预言机模型下的安全性。
- 周敏傅贵周权
- 关键词:匿名性
- NESSIE工程评选综述被引量:1
- 2003年
- NESSIE是欧洲的一项为期三年的密码标准评选计划,本文主要介绍欧洲NESSIE工程和它的最终评选结果,并进行了简单的分析。
- 方永强李志刚高伟
- 关键词:密码学信息安全分组密码流密码
- 代理权可撤销的前向安全多重代理签名方案
- 2011年
- 基于前向安全签名的思想,提出了一个代理权受保护的前向安全多重代理签名方案。该方案满足代理签名的五个安全需求:可验证性、强不可伪造性、强可识别性、强不可否认性、代理签名的可区分性;新的方案同时保护了代理签名人和原始签名人的权益,还具有前向安全性。分析表明该方案是安全且可行的。
- 王大星朱鹤鸣唐春明
- 关键词:代理签名
- 有限域中的开平方算法
- 2004年
- 提出了一种新的GF(p2)上的开平方算法,与普通的开平方算法相比,该算法的计算速度有明显提高.
- 董军武胡磊
- 关键词:有限域
- 在 |Γ_0|≤n 下的理想秘密共享方案(英文)
- 2005年
- 在通常情况下,对于任意的通道结构Γ的理想秘密共享方案不存在.然而,如果|Γ0 | n成立,那么通道结构Γ便存在一个理想的秘密共享方案,其中Γ0 是Γ的基,n是参与者总量.
- 曾友唐春明
- 关键词:秘密共享方案参与者
- 最优带仲裁认证码被引量:3
- 2002年
- 本文研究带仲裁认证码(亦称A2-码).一个A2-码,当它的欺骗攻击成功概率达 到信息论下界且密钥长度也达到最小时称为是最优的.本文给出最优A2-码的组合结构的 特征,从而将构造最优A2-码的问题归结为构造相应的一类组合设计的问题.
- 裴定一李育强
- 关键词:欺骗攻击
- 椭圆曲线密码系统在单片机中的实现被引量:2
- 2003年
- 具有加密和数字签名功能的IC卡在电子商务和电子政务中有很重要的应用,如银行 系统的电子消费、电子钱包等。本文讨论了椭圆曲线密码系统在单片机中的实现,从理论和实践 上说明了椭圆曲线密码系统在IC卡中实现是可能的。
- 董军武裴定一
- 关键词:密码系统单片机信息安全IC卡