弱密钥论文_徐顺超

导读:本文包含了弱密钥论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:密钥,密码学,线性,序列,混沌,密码,译码。

弱密钥论文文献综述

徐顺超[1](2018)在《面向物联网设备的web弱密钥探测系统的设计与实现》一文中研究指出当前,物联网技术广泛应用于社会各行各业。物联网设备给人们带来便利的同时,也由于其安全性问题导致物联网安全威胁日渐增多。由于近年来网络攻击、网络犯罪、隐私泄露等问题不断出现,物联网安全问题已逐渐成为人们关注的焦点。通常,物联网设备都具有一个供设备管理人员操作的Web应用系统,该系统功能丰富,能够查看设备信息、控制和配置设备状态等,其安全意义重大。在物联网设备的Web应用系统各个认证方式中,口令信息认证机制依然是Web登录中很重要的一种方式。如果某物联网设备存在Web弱口令,该设备一旦被黑客或敌对势力发现,极易被攻击并植入恶意代码,控制该设备,并以该设备作为攻击跳板,攻击网络中的其他设备。现有的研究表明物联网设备Web弱口令问题目前依然比较严重。由于物联网设备厂商多,各个厂商Web应用系统的页面不一致,认证接口不统一,差异化较大,且Web应用系统本身认证方式多,技术应用复杂,导致统一的自动化弱口令探测实现较为困难。传统的方法通过人工来分析Web的口令认证方式,用户名、密码提交信息和方式等进行分析,然后利用弱口令库,编写脚本进行定向探测。这种方式自动化程度低,耗时耗力,成本较高。且随着产品的更新换代,原有API也有可能失效,还需要人工去分析处理。因此针对物联网设备Web弱口令探测的研究既有实际意义也有理论价值。本文针对上述Web弱口令自动化探测中的困难和已有探测方法中存在的不足,通过对现有的口令认证方式进行总结分析,提出了基于二次探测的设备识别算法和基于规则的自动化登录方法。二次探测识别算法通过对首页指纹相同的设备进行二次探测识别,能有效识别贴牌产品或套牌产品,更加准确的识别设备品牌,同时也使得弱口令探测时能够根据品牌的口令信息进行更加准确的探测。在设备识别的基础上,本文通过对连接在互联网上的大量物联网设备的Web应用系统的认证方式,页面特征,提交方式等的分析,总结了一套自动化的弱口令探测规则,包括控件定位算法,登录结果识别判断规则等。基于上述的两个算法,本文最后提出了一套Web弱口令自动化探测框架;并实现了一套Web弱口令自动化探测系统。实验结果表明:本文所提出的基于二次探测算法的设备识别算法识别准确率更高;所提的基于规则的物联网设备Web弱口令自动化探测方案准确率高,可以有效识别出物联网设备Web应用系统的存在的弱口令。最后通过对北京,河北、广东叁省市的物联网设备进行了弱口令扫描,在120687台存活的物联网设备中,共发现7346台存在Web弱口令的设备,占比为6.09%。实际的扫描验证也进一步证明了本文所提框架和实现系统的有效性。(本文来源于《太原理工大学》期刊2018-06-01)

杨洋,花欣,秦培斌,李希源[2](2014)在《对IKE协议中弱密钥的研究》一文中研究指出文中介绍了IKE中密钥的产生过程,明确该过程可能产生对系统安全不利的弱密钥。对于IKE部署中是否需要进行弱密钥过滤的问题,IKE相关的多个标准文档中并未给出一致的结论,亦未给出充分的依据。在此背景下,对IKE标准文档中要求必须使用的密码算法、部分建议使用的密码算法的弱密钥进行了研究。结合IKE的实际使用情况,包括密钥生存周期、IKE/IPsec报文格式等,分析了弱密钥对IKE系统的影响,明确给出了目前涉及的密码算法都不需要进行弱密钥过滤的结论。(本文来源于《通信技术》期刊2014年10期)

牟宁波[3](2014)在《NTRU加密算法的一类弱密钥研究》一文中研究指出分析了NTRU公钥加密算法的一类弱密钥。根据NTRU所涉及的CS格与循环码的生成矩阵结构相似的特点,指出当NTRU的公钥与(xn-1)的最大公因式的次数大于零时,CS格的生成矩阵不可逆,此时可用类似于循环码译码的方法和格基归约算法破解NTRU。最后给出了能使NTRU避免生成此类弱密钥的方法。(本文来源于《计算机应用研究》期刊2014年09期)

孙晓玲,王美琴,孙旭光,李忠,李姗姗[4](2011)在《16轮Blow-CAST-Fish的弱密钥攻击》一文中研究指出Blow-CAST-Fish的轮函数F由作为算法子密钥的四个S盒构成。如果S盒产生碰撞,则可构造F函数的输入差分为非零、输出差分为零的差分特征,进而对算法进行差分分析以获取其他子密钥。研究单个S盒的碰撞,构造F函数的差分特征,并测试使特征成立的弱密钥比例,给出了特征概率为2-49,弱密钥比例为2-52.4的14轮差分特征,并以此为基础,攻击16轮Blow-CAST-Fish。(本文来源于《计算机工程与应用》期刊2011年35期)

尹汝明,袁坚,山秀明,王希勤[5](2011)在《混沌密码系统弱密钥随机性分析》一文中研究指出弱密钥问题是混沌密码系统设计中的关键问题,已有研究主要从混沌序列退化角度进行分析.然而,本文指出保证混沌序列不退化的密钥参数仍可能构成混沌密码的弱密钥.本文提出以混沌密码序列随机性作为评价标准,应用严格的统计检验方法对混沌密码的弱密钥进行检测.进一步,对一类混沌密码系统进行了弱密钥研究,检测出了该系统大量未被发现的弱密钥.这确证了所提出方法的有效性.另一方面,虽然已有较多研究采用统计检验对混沌比特序列进行测试,但将统计检验用于分析混沌密码弱密钥或弱序列的研究还很少见.本文给出的统计检验弱序列分析,对当前混沌密码统计检验研究是一个很好的补充.(本文来源于《中国科学:信息科学》期刊2011年07期)

胡朝浪,胡勇,任德斌,杨勇,夏天[6](2008)在《某类一维连续混沌映射的弱密钥的研究》一文中研究指出混沌信号具有良好的伪随机性,常被用来构造加密系统,但是人们往往忽略了混沌加密系统里面存在许多弱密钥会对加密系统的安全构成威胁.作者以一维帐篷映射为例,利用Sharkovskii定理证明了该映射具有无穷多的有限周期点,从而解释了混沌映射出现弱密钥的原因.(本文来源于《四川大学学报(自然科学版)》期刊2008年03期)

侯宇[7](2007)在《SAFER-64的弱密钥》一文中研究指出通过对SARER-64系统基础模块的深入分析,构建了由6个线性逼近式组成的循环逼近式系统.由于循环性,该逼近式系统可以用来对任意轮次的SARER-64进行多重线性密码分析,从而确定系统的弱密钥.现以五轮SARER-64为例,构建多重线性逼近式并分析系统的弱密钥.(本文来源于《中国计量学院学报》期刊2007年01期)

白国强,伊丽江,肖国镇[8](2000)在《一种基于GF(p)上移位寄存器序列密钥交换体制的弱密钥》一文中研究指出对GuangGong(龚光 )和LeinHarn(韩亮 )最近提出的一种新的基于有限域GF(p)上多项式f(x) =x3-ax2 +bx - 1的特征序列s={sk}的Diffie Hellman密钥交换体制 ,提出了一种攻击方法 ,从而指出了该体制所存在的弱密钥。(本文来源于《通信学报》期刊2000年09期)

王育民[9](1989)在《DES的弱密钥的代数构造》一文中研究指出本文分析了DES的弱密钥、半弱密钥和1/4弱密钥的代数构造,并发现了DES的1/4弱密钥远多于48种。(本文来源于《西安电子科技大学学报》期刊1989年04期)

弱密钥论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

文中介绍了IKE中密钥的产生过程,明确该过程可能产生对系统安全不利的弱密钥。对于IKE部署中是否需要进行弱密钥过滤的问题,IKE相关的多个标准文档中并未给出一致的结论,亦未给出充分的依据。在此背景下,对IKE标准文档中要求必须使用的密码算法、部分建议使用的密码算法的弱密钥进行了研究。结合IKE的实际使用情况,包括密钥生存周期、IKE/IPsec报文格式等,分析了弱密钥对IKE系统的影响,明确给出了目前涉及的密码算法都不需要进行弱密钥过滤的结论。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

弱密钥论文参考文献

[1].徐顺超.面向物联网设备的web弱密钥探测系统的设计与实现[D].太原理工大学.2018

[2].杨洋,花欣,秦培斌,李希源.对IKE协议中弱密钥的研究[J].通信技术.2014

[3].牟宁波.NTRU加密算法的一类弱密钥研究[J].计算机应用研究.2014

[4].孙晓玲,王美琴,孙旭光,李忠,李姗姗.16轮Blow-CAST-Fish的弱密钥攻击[J].计算机工程与应用.2011

[5].尹汝明,袁坚,山秀明,王希勤.混沌密码系统弱密钥随机性分析[J].中国科学:信息科学.2011

[6].胡朝浪,胡勇,任德斌,杨勇,夏天.某类一维连续混沌映射的弱密钥的研究[J].四川大学学报(自然科学版).2008

[7].侯宇.SAFER-64的弱密钥[J].中国计量学院学报.2007

[8].白国强,伊丽江,肖国镇.一种基于GF(p)上移位寄存器序列密钥交换体制的弱密钥[J].通信学报.2000

[9].王育民.DES的弱密钥的代数构造[J].西安电子科技大学学报.1989

论文知识图

3DES实现的函数调用框图数据吞吐率测试结果的实现结构USB模块硬件连接图系统5.8取参数p=0.5时产生的混沌序列叁重DES加密

标签:;  ;  ;  ;  ;  ;  ;  

弱密钥论文_徐顺超
下载Doc文档

猜你喜欢