《抗中間人攻擊的密碼協定研究》是依託上海交通大學,由張宗洋擔任項目負責人的青年科學基金項目。
基本介紹
- 中文名:抗中間人攻擊的密碼協定研究
- 項目類別:青年科學基金項目
- 項目負責人:張宗洋
- 依託單位:上海交通大學
《抗中間人攻擊的密碼協定研究》是依託上海交通大學,由張宗洋擔任項目負責人的青年科學基金項目。
《抗中間人攻擊的密碼協定研究》是依託上海交通大學,由張宗洋擔任項目負責人的青年科學基金項目。項目摘要承諾方案和零知識協定是密碼學的兩個最基本的組件,它們在當代密碼學中處於非常重要的基礎性地位,而且在其它密碼學協定和更高級...
例如,你剛向某站點傳送完賬戶密碼,就被攻擊者搶先冒充你的TCP連線上了,那你的損失可就難預料了。不過,會話劫持對網路環境的一點要求可以讓大家鬆口氣,它必須在使用MAC定址的網路環境中才能發揮作用,必要時還要配合ARP協定欺騙,能同時滿足這兩個條件的只有區域網路。而廣域網不是靠MAC地址來查找計算機的,因此...
《信息安全協定分析新方法》是依託上海交通大學,由曹珍富擔任項目負責人的重點項目。項目摘要 本項目將系統地研究信息安全協定分析的理論和套用理論課題,在四個方面取得突破:(1)在基本安全協定分析方面,通過考察密鑰交換協定新的攻擊方式,建立新安全模型,並利用新模型力爭來獲得現有密鑰交換協定的分析結果。(2)在...
在其他公鑰密碼學原語的擴展研究方面也取得重要進展。這方面成果與套用密切相關,主要包括與DTN網路有關的公鑰密碼問題、基於身份的水印協定和基於身份的簽名問題、無線感測器網路中的數據聚合問題等,提出了較為完整地解決方案。同時,在無證書門限簽名、metering方案、雲計算的安全與隱私協定等方面均有重要研究成果。
一次性密碼(One Time Password,簡稱OTP),又稱“一次性口令”,是指只能使用一次的密碼。一次性密碼是根據專門算法、每隔60秒生成一個不可預測的隨機數字組合,iKEY一次性密碼已在金融、電信、網遊等領域被廣泛套用,有效地保護了用戶的安全。信息簡介 一次性密碼(英語:One Time Password,簡稱OTP),又稱動態...
中途相遇攻擊(英語:Meet-in-the-middle attack)是密碼學上以空間換取時間的一種攻擊。歷史 這個攻擊方式在1977年就由惠特菲爾德·迪菲(Diffie)與馬丁·赫爾曼(Hellman)提出來。定義 中途相遇攻擊(meet-in-the-middle attack)可成倍減少解密已被多個密鑰加密的文本所進行的蠻力排列操作。這種攻擊可以使入侵者更...
《移動網際網路中基於傳遞認證的安全信道建立算法研究》是依託哈爾濱工業大學,由陳建銘擔任項目負責人的青年科學基金項目。項目摘要 在移動網際網路環境中,為了避免中間人攻擊,需要在移動裝置間建立安全信道。一般而言建立安全信道有兩個步驟:移動設備的雙向認證與密鑰協定。移動設備雙向認證的目的是確保雙方確實與所要建立...
《基於糾纏態的量子超密編碼安全通信協定設計與分析》是依託北京郵電大學,由李劍擔任項目負責人的聯合基金項目。項目摘要 由於量子網路安全通信中存在各種如竊聽、拒絕服務攻擊、中間人攻擊等攻擊行為,造成機密信息被竊聽或不能準確地傳給接收方,從而對通信進行破壞。尤其是通過“糾纏”等方法對機密信息的竊聽。因此設計...
第5章 區塊鏈中的基本密碼協定 212 5.1 密鑰協商 212 5.1.1 中間人攻擊 213 5.1.2 認證密鑰協商 214 5.1.3 門羅幣隱藏地址 215 5.2 秘密承諾 217 5.2.1 哈希承諾 218 5.2.2 Pedersen承諾 218 5.2.3 多項式承諾 219 5.2.4 向量承諾 220 5.3 秘密分享 222 5.3.1 Shamir秘密分享 222 5...
《網路攻防與協定分析》是2022年7月機械工業出版社出版的圖書,作者是盧曉麗、叢佩麗、李瑩。內容簡介 本書採用“分崗設計教材、融入企業案例、企業參加編寫”的編寫方法,突出職業教育的特色。根據職業的特點,在教材編寫中,企業人員深度參與編寫,基於網路安全工程師崗位及崗位群的需求進行教學項目設計。 本書介紹了...
安全性 FTP的安全性是其主要缺點之一,因為FTP傳輸的數據(包括用戶名和密碼)未加密,容易受到竊聽和中間人攻擊。為了解決這個問題,出現了FTPS和SFTP等安全協定,它們在傳輸數據時使用加密技術保護數據的機密性和完整性。FTPS在FTP協定的基礎上增加了SSL/TLS加密技術,以確保數據傳輸過程中的機密性和完整性。SFTP基於...
對稱式及非對稱式密鑰密碼系統/著名加密標準:DES /3-DES、AES、RSA 第5章 密鑰也能這樣飛舞 混合公開密鑰密碼系統與對稱式密碼系統/HASH函式/HASH函式檢查信息“正確性”與“完整性”/數字簽名/數字簽名的特性/雙重簽章/中間人攻擊/憑證/公開密鑰基礎設施 第6章 永恆的唯一 網路相簿私密照曝光/維基解密/憂患意識...
6.4.1 TCP SYN Flood攻擊 6.4.2 UDP碎片攻擊 6.5 思考與練習 第7章 防火牆 7.1 實驗原理 7.1.1 包過濾防火牆原理 7.1.2 Iptables傳輸數據包的過程 7.2 實驗環境 7.3 配置單機防火牆 7.3.1 基本規則配置實驗 7.3.2 套用協定配置實驗 7.3.3 ICMP協定配置實驗 7.4 配置網路防火牆實驗 7.4.1...
SSH由IETF的網路小組(Network Working Group)所制定;SSH 為建立在套用層基礎上的安全協定。SSH 是較可靠,專為遠程登錄會話和其他網路服務提供安全性的協定。利用 SSH 協定可以有效防止遠程管理過程中的信息泄露問題。SSH最初是UNIX系統上的一個程式,後來又迅速擴展到其他操作平台。SSH在正確使用時可彌補網路中的...
《無線安全》是一本專門研究無線安全的著作,它主要介紹了無線技術的歷史背景、無線安全協定、技術討論和市場觀察相互融合,並且在特定於無線技術的安全威脅範圍,對包括竊聽、無線拒絕服務攻擊以及各種加密問題方面給出了詳細的解決方案。內容簡介 全書主要內容分為三部分,第一部分主要介紹無線系統和無線產業的發展歷史和...
8.5.2Elgamal協定···213 8.5.3計算方面···215 8.5.4安全性···216 8.6討論及擴展閱讀···218 8.7要點回顧···219 8.8習題···219 第9章橢圓曲線密碼體制···225
4.5.1 碰撞機率和抗碰撞強度上界 4.5.2 集相交攻擊 4.6 數字簽名標準 4.7 雙重簽名協定和電子交易 4.7.1 雙重簽名套用示例 4.7.2 雙重簽名在 SET 中的套用 4.8 盲簽名協定和電子現金 4.8.1 RSA 盲簽名協定 4.8.2 電子現金 4.8.3 比特幣 4.9 結束語 習題 第5章 實用網路安全協定 5.1 ...
4.1.1 中間人攻擊 184 4.1.2 認證密鑰交換的分類 185 4.1.3 認證密鑰交換的安全模型 187 4.1.4 隱式認證密鑰交換和HMQV協定.189 4.2 公平認證密鑰交換 191 4.2.1 公平認證密鑰交換的基本思想 191 4.2.2 公平認證密鑰交換的安全模型 193 4.2.3 公平認證密鑰交換具體實例 197 4.3 匿名認證密鑰...
2003年,經教育部批准,學院與西安電子科技大學聯合培養密碼學碩士研究生;2011年,學院與西安電子科技大學簽訂了增補協定,開展聯合培養信息與通信工程、計算機科學與技術學科碩士研究生工作;2018年,與中國科學技術大學、北京郵電大學開展聯合培養網路空間安全學科博士研究生 [12]。
DNSCrypt是由Frank Denis及付業成(Yecheng Fu)主導設計的網路協定,用於用戶計算機與遞歸域名伺服器之間的域名系統(DNS)通信的身份驗證。原理 DNSCrypt將未修改的DNS查詢與回響以密碼學結構打包來檢測是否被偽造。它儘管未使用端對端加密,但也足夠抵禦針對DNS的中間人攻擊、DNS快取投毒攻擊、DNS劫持等,尤其是在...
FREAK缺陷(全稱:Factoring RSA Export Keys,中文:分解RSA出口級密鑰)是SSL/TLS協定中的密碼學安全缺陷。20世紀90年代,此缺陷隨著美國加密出口法規的出台而引入。介紹 FREAK(“保理RSA導出密鑰”)是幾十年前為遵守美國密碼輸出法規而引入的SSL / TLS協定中的加密弱點的安全漏洞。這些涉及限制可導出軟體僅使用具有...
傳輸層安全協定使用X.509認證,之後利用非對稱加密演算來對通信方做身份認證,之後交換對稱密鑰作為會談密鑰(Session key)。這個會談密鑰是用來將通信兩方交換的數據做加密,保證兩個套用間通信的保密性和可靠性,使客戶與伺服器套用之間的通信不被攻擊者竊聽。概論 TLS協定採用主從式架構模型,用於在兩個應用程式間...
2010-2012,主持北京市自然科學基金課題 “線性差分微分系統求解的計算機算法研究”(項目號1102026)。2007-2008,主持中國科學院數學機械化重點實驗室開放項目“微分-差分維數多項式算法研究” (項目號KLMM0705)。2006-2008,作為主要成員參加國家自然科學基金課題“信息安全中的密碼體制研究” (項目號60473019)。2000-...
第5章 LLMNR/NetBIOS攻擊及防禦 88 5.1 LLMNR/NetBIOS攻擊原理 88 5.2 使用Responder工具實施攻擊 89 5.2.1 Responder工具概述 89 5.2.2 實施LLMNR/NetBIOS攻擊 90 5.2.3 使用John工具破解密碼 92 5.2.4 使用Hashcat工具破解密碼 93 5.3 使用Metasploit框架實施攻擊 95...
基於組件式WebGIS的設備管理系統開發方法研究 遠程桌面協定中間人攻擊實現 一種自適應遺傳算法在溫室作物生長模型中的套用 面向Web的報表、圖表統計系統研究與實現 基於資料庫的軍隊辦公自動化中對公文流轉的研究與實現 一種坐標交織超正交空時分組碼的研究 Windows檔案系統的數據恢復 基於OracleHTML DB的虛擬個人資料庫的...
一個簡單的方案是將串聯的散列值與在通道兩端獨立計算的密碼進行比較。這些方案的一個特點是攻擊者只能在每次疊代時與另一方測試一個特定密碼,因此系統通過相對較弱的密碼提供良好的安全性。這種方法在ITU-T X.1035建議書中描述,該建議由G.hn家庭網路標準使用。這種協定的一個例子是安全遠程密碼協定。公鑰 也可以...
2015年,微軟宣布將在未來的作業系統中提供原生SSH協定支持。在設計上,SSH是Telnet和非安全shell的替代品。Telnet和Berkeleyrlogin、rsh、rexec等協定採用明文傳輸,使用不可靠的密碼,容易遭到監聽、嗅探和中間人攻擊。SSH旨在保證非安全網路環境(例如網際網路)中信息加密完整可靠。不過,SSH也被指出有被嗅探甚至解密的...
,作者是[美] 艾麗薩·奈特(Alissa Knight) ,譯者是梆梆安全研究院。內容簡介 《車聯網滲透測試》提供了重要工具來幫助安全從業人員、研究人員和供應商在不犧牲網聯汽車連通性的情況下保持其安全性。本書主要內容 如下: 電子和遠程信息處理單元(ECU和TCU) 滲透測試中HU和TCU的殺戮鏈 中間人攻擊 影響機密性、完整...
5.4.5 使用 Burp Suite 對登錄頁面進行字典攻擊 .143 5.4.6 使用 THC-Hydra 暴力破解密碼 .148 5.4.7 使用 SQLMap 尋找和破解 SQL 注入漏洞 .150 5.4.8 使用 Metasploit 獲取 Tomcat 的密碼 .154 5.4.9 利用 Tomcat Manager 執行代碼 .156 5.5 高級破解 158 5.5.1 在 Exploit-DB 中搜尋 Web...