您的位置: 专家智库 > >

余发江

作品数:28 被引量:444H指数:5
供职机构:教育部更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电气工程电子电信更多>>

文献类型

  • 18篇期刊文章
  • 4篇专利
  • 3篇会议论文
  • 2篇科技成果
  • 1篇学位论文

领域

  • 23篇自动化与计算...
  • 1篇电子电信
  • 1篇电气工程

主题

  • 14篇可信计算
  • 8篇TPM
  • 6篇信息安全
  • 6篇可信平台模块
  • 5篇可信计算平台
  • 4篇密钥管理
  • 3篇密码
  • 3篇服务器
  • 2篇电力
  • 2篇电力物联网
  • 2篇虚拟机
  • 2篇硬件
  • 2篇通信接口
  • 2篇主机
  • 2篇物联网
  • 2篇系统安全
  • 2篇密码机
  • 2篇密码机制
  • 2篇密钥管理中心
  • 2篇接口

机构

  • 26篇武汉大学
  • 5篇教育部
  • 3篇北京工业大学
  • 2篇国家电网公司
  • 2篇新疆广播电视...
  • 2篇国网河北省电...
  • 1篇东北电力大学
  • 1篇东南大学
  • 1篇国防科技大学
  • 1篇国网辽宁省电...
  • 1篇国网电力科学...
  • 1篇国网智能电网...
  • 1篇全球能源互联...

作者

  • 28篇余发江
  • 13篇张焕国
  • 9篇严飞
  • 6篇赵波
  • 3篇张立强
  • 3篇朱智强
  • 3篇余跃
  • 2篇孔亚楠
  • 2篇陶威
  • 2篇赵保华
  • 2篇罗捷
  • 2篇王志皓
  • 1篇向騻
  • 1篇李清安
  • 1篇王鹃
  • 1篇文卫东
  • 1篇彭敏
  • 1篇李晓红
  • 1篇李飞
  • 1篇安扬

传媒

  • 9篇武汉大学学报...
  • 1篇中国电力
  • 1篇电子学报
  • 1篇清华大学学报...
  • 1篇武汉理工大学...
  • 1篇计算机应用与...
  • 1篇计算机应用
  • 1篇软件学报
  • 1篇信息网络安全
  • 1篇中国科学:信...
  • 1篇第三届可信计...

年份

  • 1篇2024
  • 1篇2023
  • 4篇2022
  • 1篇2021
  • 1篇2020
  • 1篇2019
  • 2篇2018
  • 1篇2017
  • 1篇2016
  • 1篇2015
  • 3篇2014
  • 4篇2010
  • 1篇2009
  • 2篇2008
  • 1篇2007
  • 1篇2006
  • 2篇2004
28 条 记 录,以下是 1-10
排序方式:
对DSA和ECDSA的一种改进格攻击
2022年
利用格攻击DSA和ECDSA的方法,通过构造同余方程组可以将隐藏数字问题转化为格中最近向量问题,当同余方程组至多有一个解小于给定界限时,可通过求解格中最近向量获取签名私钥。给定界限越大,对解向量的大小要求越宽松,攻击的难度也越低。文章提出一种新的给定界限,其大小是原有界限的6.92倍,显著降低了格攻击的难度。利用从OpenSSL收集到的DSA和ECDSA的签名数据,设计验证新界限的格攻击实验。实验结果表明,新界限对已知解向量元素的要求由最高比特位6位降低到3位。对于DSA,当格的维度为350时,攻击成功率达80%;对于ECDSA,当格的维度为260时,攻击成功率达97%。通过解向量减去一个基准向量,可将对已知解向量元素的要求降低至1位,从而降低格攻击的难度。
余发江贾耀民
关键词:DSAECDSA
可信计算研究进展被引量:139
2006年
可信计算是信息安全领域的一个新分支.文中阐述了可信计算技术与理论的最新研究进展.通过分析可信计算技术的发展历史与研究现状,指出了目前可信计算领域存在理论研究滞后于技术发展、部分关键技术尚未攻克、缺乏配套的可信软件系统等问题,提出了值得研究的理论与技术方向,包括:以可信计算模型、信任理论等为代表的可信理论基础,以可信计算平台体系结构、可信网络、可信软件工程、软件信任度量技术等为代表的可信计算关键技术.
张焕国罗捷金刚朱智强余发江严飞
关键词:计算机可信计算安全计算机信息安全
虚拟可信平台模块动态信任扩展方法被引量:3
2017年
将可信计算技术应用到虚拟计算系统中,可以在云计算、网络功能虚拟化(network function virtualization,简称NFV)等场景下,提供基于硬件的可信保护功能.软件实现的虚拟可信平台模块(virtual trused platform module,简称v TPM)基于一个物理TPM(physical TPM,简称p TPM),可让每个虚拟机拥有自己专属的TPM,但需要将对p TPM的信任扩展到v TPM上.现有方法主要采用证书链来进行扩展,但在虚拟机及其v TPM被迁移后,需要重新申请v TPM的身份密钥证书,可能会存在大量的短命证书,成本较高,且不能及时撤销旧p TPM对v TPM的信任扩展,也不能提供前向安全保证.提出了一种v TPM动态信任扩展(dynamic trust extension,简称DTE)方法,以满足虚拟机频繁迁移的需求.DTE将v TPM看作是p TPM的一个代理,v TPM每次进行远程证明时,需从一个认证服务器(authenticaiton server,简称AS)处获得一个有效的时间令牌.DTE在v TPM和p TPM之间建立了紧密的安全绑定关系,同时又能明显区分两种不同安全强度的TPM.在DTE里,v TPM被迁移后,无需重新获取身份秘钥证书,旧p TPM可及时撤销对v TPM的信任扩展,而且DTE可提供前向安全性.从原型系统及其性能测试与分析来看,DTE是可行的.
余发江陈列张焕国
关键词:可信计算信任扩展
一种基于BMC的服务器硬件可信性保护方法及装置
本发明公开了一种基于BMC的服务器硬件可信性保护方法及装置,先进行可信硬件部件基准值设定,对基准值进行加密处理,再将其写入服务器FRU里可供使用的记录区域;然后进行硬件部件可信性度量,通过BMC获取服务器目标硬件部件信息...
余发江胡九鼎张焕国
文献传递
可信计算动态验证优化建模
目前的可信计算平台只验证应用程序的静态散列值,不能防止恶意代码对应用程序的动态攻击。本文提出了一个基于静态分析的可信计算动态验证行为建模方法,并且设计了一种修改后的Floyd查找算法,用于找出并删除FSA中所有的空循环路...
余跃余发江孔亚楠
关键词:可信计算平台空间复杂度
TPM 2.0密钥复制安全性增强方案被引量:4
2014年
分析了可信平台模块(TPM)2.0密钥复制相关流程,对于其中存在的密钥隐私泄露的安全问题进行了改进.在用户不安全复制传输情形下,从TPM管理者的角度出发提出了一套基于TPM自身的加密传输协议.通过利用TPM自身产生安全密钥,对未受保护的用户敏感数据进行加密,并通过签名的方式保障传输的可靠性.本文描述出了安全增强方案的实现方式,证明了其安全性和有效性,同时对性能进行测试,结果表明本方案开销与原始方案保持在100ms以内,不会对实际性能造成影响.
徐扬赵波米兰.黑娜亚提余发江
关键词:隐私保护
TPM 2.0策略授权机制的安全缺陷及其改进方案被引量:3
2014年
分析了可信平台模块TPM 2.0策略授权方式的安全性,开发了专门的灰盒测试系统对TPM 2.0的安全性进行了一系列测试,发现它存在两个潜在的安全隐患:信息泄露安全隐患和授权认证安全隐患.给出了利用该安全隐患暴力破解策略授权的实现方法并提出了一种基于共享密钥的授权会话加解密方案来对整个策略授权过程进行改进.实验结果表明,该改进方案可以很好的保证策略授权过程的安全性.
吴凯赵波米兰.黑娜亚提余发江
关键词:可信计算
可信计算平台模块密码机制研究被引量:18
2008年
可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给出了一种授权复用的技术方案与授权协议,并给出了协议的安全性证明。
罗捷严飞余发江张焕国
关键词:可信计算密码密钥管理
一种面向IaaS租户的资源完整性度量协议
2014年
提出一种IaaS(infrastructure as a service)完整性度量协议,该协议允许租户主动发起对IaaS资源的度量和验证,使租户能够检测其自身资源的完整性状态,增强IaaS资源状态的可见性.利用SVO逻辑对协议的安全性、完备性进行了分析,并搭建实验平台对协议的抗攻击能力和时间性能进行了验证.分析和实验证明,该协议能够抵御重放攻击、假冒攻击等多种形式的攻击,同时协议的执行耗时不会影响租户的正常使用体验.
胡海生安扬向騻余发江
关键词:IAAS
可信软件的构造方法和技术
何炎祥应时李晓红毋国庆印钊彭敏吴黎兵贾向阳严飞余发江文卫东李飞张立强江南李清安
现代软件规模大,功能复杂,软件测试并不能保证软件无错,软件故障会导致重大的经济损失和人员伤亡。软件并不总是让人信任的,这就是软件的“可信”问题。构造可信软件的核心挑战是:保障软件在整个生命周期内各阶段的可信性以及各阶段之...
关键词:
共3页<123>
聚类工具0