贾徽徽
- 作品数:18 被引量:22H指数:4
- 供职机构:公安部第三研究所更多>>
- 发文基金:国家自然科学基金上海市教育委员会创新基金上海市教育委员会重点学科基金更多>>
- 相关领域:自动化与计算机技术电子电信更多>>
- 数据脱敏关键技术研究
- 2024年
- 数据脱敏技术作为一种保护数据的主要手段得到了广泛应用。然而,在实际的脱敏过程中,由于敏感数据的格式不规范,往往会导致敏感数据的识别率降低、漏报与误报现象显著增加的问题。为了解决这一难题,结合多种数据脱敏应用场景需求,对数据脱敏技术进行深入研究,详细梳理静态脱敏和动态脱敏的关键技术,提出一种新的敏感数据扫描优化方案,旨在解决传统敏感扫描方式对不规范数据和用户自定义代码的识别缺陷。实验证明,所提优化方案极大地提高了敏感数据扫描的准确度。
- 贾徽徽王潮纪祥敏
- 关键词:数据安全
- 基于量子蚁群算法的无线传感器网络可信安全路由
- 本发明涉及一种基于量子蚁群算法的无线传感器网络可信安全路由。其确定路由的具体步骤为:1)设定初始信息素,2)确定可信度函数,3)路径选择,4)记录和更新最优解<Image file="DEST_PATH_IMAGE002...
- 王潮姜丽莹贾徽徽刘瑞
- 文献传递
- 基于Grover量子中间相遇搜索算法的ECC攻击错误bit的修正被引量:8
- 2016年
- 在现有的针对ECC的侧信道攻击中,密钥出现错误bit难以避免,且无法快速修正。文章将Grover量子搜索算法和中间相遇攻击相结合,提出了一种新的搜索算法——Grover量子中间相遇搜索算法,并将其应用于针对ECC的侧信道攻击中。该算法可以在O(N/M)^(1/2)步修正规模为N且存在M个错误bit的密钥,与传统搜索算法的计算复杂度O(N^(M+1))相比较,计算复杂度大幅度降低。通过对算法进行分析表明,该方法能够以成功率1修正ECC攻击中出现的错误bit。
- 贾徽徽王潮顾健陆臻
- 关键词:椭圆曲线密码侧信道攻击GROVER算法
- 基于Grover算法的ECC扫描式攻击被引量:14
- 2016年
- 相对于传统的RSA等公钥密码,ECC具有密钥长度短,计算复杂度高等特点,因此针对ECC加密体制的攻击复杂度高、难度大。研究针对ECC公钥密码的攻击方法有利于提前完善和防止不必要的损失。Grover算法作为一种量子搜索算法,将搜索步数从经典算法的N缩小到N^(1/2),实现了对经典搜索算法的二次方加速作用,能更快速地寻找所需的解。扫描式攻击作为一种新生的侧信道攻击技术,它的出现给当前密码系统的安全性带来了极大的威胁。文章利用量子Grover搜索算法的快速搜索优点,对Rynuta提出的针对ECC密码芯片的扫描式攻击进行了改进,提出了基于Grover算法的ECC扫描式攻击方法。该算法对于密钥长度为N的ECC,计算复杂度由2~N降低到2N^(3/2),进一步提高了破解效率。由于Grover搜索算法的确定性,该算法的攻击成功率为100%。
- 陈宇航贾徽徽姜丽莹王潮
- 关键词:GROVER算法椭圆曲线密码侧信道攻击计算复杂度
- 基于演化密码的安全跳频序列构造方法
- 本发明公开了一种基于演化密码的安全跳频序列构造方法,该方法通信收发双方通过一组伪随机序列同步地改变载波频率来进行信息传递,将控制载波频率跳变的伪码序列称为跳频序列,该跳频序列是采用演化DES分组加密算法,以用户的地址码为...
- 刘瑞张焕国王潮王永丽贾徽徽姜丽莹
- 文献传递
- 保护地理位置隐私的客户端及服务器通信方法
- 本发明涉及一种保护地理位置隐私的客户端及服务器通信方法,其中客户端方法包括所述的客户端根据用户的操作生成服务请求信息;客户端将服务请求信息分解n份服务请求信息子数据;所述的客户端将所述的n份服务请求信息子数据加密后分别发...
- 唐迪顾健沈亮陆臻沈清泓贾徽徽陈卓
- 文献传递
- 数据脱敏产品测试关注点分析
- 2024年
- 大数据时代下,数据的价值和风险并存,数据脱敏产品通过处理敏感数据防止数据泄露并保障了数据的开放流通,具有重要的应用价值。本文通过梳理数据脱敏产品的分类以及部署使用产品时的主要流程,对测试数据脱敏产品时的关注点进行了分析。
- 肖颖贾徽徽
- 基于被动扫描的Web应用漏洞挖掘技术研究与应用
- 2024年
- 随着网络规模的不断扩大和计算机系统的日益复杂化,更多的系统漏洞和应用程序漏洞也不可避免地随之而来,这促使了漏洞扫描技术的进一步发展。为了解决主动扫描存在的弱隐蔽性问题,可以将基于流量分析的被动扫描技术应用于Web应用漏洞挖掘中,以提高漏洞检测的隐蔽性。
- 贾徽徽宁戈李浩杜玉洁
- ECC计时攻击研究与仿真被引量:1
- 2016年
- 借助于隐马尔可夫模型思想,提出了一种针对采用"倍点—点加"点乘算法的椭圆曲线数字签名体系的一种计时攻击方法,并对美国国家标准与技术研究院(NIST)公布的二进制域上的5条Koblitz安全曲线进行了攻击仿真实验,成功地攻击了除K-571以外的其他4条Koblitz安全曲线。对于每一条安全曲线仅采集一次时间数据、耗时几十分钟就能恢复出几乎全部的密钥比特,实验结果表明,该方法实施简单、成功率高,是对当前安全曲线有较大威胁的一种侧信道攻击手段。
- 贾徽徽王潮顾健宋好好唐迪
- 关键词:侧信道攻击隐马尔可夫模型椭圆曲线密码
- 基于0.1π旋转相位Grover算法的ECC电压毛刺攻击算法被引量:6
- 2017年
- 将Grover算法应用到对公钥密码的故障攻击中,提出一种基于固定相位旋转Grover量子算法,当旋转相位为0.1π时,仿真实验搜索成功率提高到99.23%。进一步与故障攻击结合,提出基于0.1π旋转相位Grover算法的椭圆曲线密码电压毛刺攻击算法,仿真实验以100%的概率攻击了NIST公布的Koblitz安全曲线K-163,其计算复杂度呈指数级降低。这是除Shor算法之外量子计算对公钥密码的一种新的有效攻击途径,有助于拓展量子计算对其他公钥密码体制的攻击。
- 王潮曹琳贾徽徽胡风
- 关键词:量子搜索算法GROVER算法相位匹配量子计算