来学嘉 作品数:43 被引量:274 H指数:8 供职机构: 上海交通大学 更多>> 发文基金: 国家自然科学基金 国家高技术研究发展计划 国家教育部博士点基金 更多>> 相关领域: 自动化与计算机技术 电子电信 生物学 理学 更多>>
基于图论的分组密码实际密钥信息的自动化搜索系统 一种基于图论的分组密码实际密钥信息的自动化搜索系统,包括:包括:计算密钥依赖路径单元、构建流量网络单元和计算AKI单元,计算密钥依赖路径单元与构建流量网络单元相连,根据由密钥依赖矩阵M表示的密钥编排方案和密钥猜测集合K将... 孟锐 闫海伦 来学嘉文献传递 白盒密码的设计与研究 被引量:1 2010年 白盒攻击环境指的是密码软件的执行对攻击者完全可见的环境。在白盒攻击环境中,攻击者通过观察或者执行密码软件,很容易就可以获得密钥信息。白盒密码是针对这种环境提出来的,其目的是为了在白盒攻击环境中,有效地防止攻击者获得密钥信息,并介绍了白盒密码的主要设计方法并进行了分析。 来学嘉 肖雅莹关键词:分组密码 QoS在网络处理器NP-1c上的实现 2008年 主要介绍了QoS机制和网络处理器NP-1c的体系结构,并参照DiffServ模型,结合网络处理器NP-1c的结构特点,提出了QoS在NP-1c中的实现方案。 毛芳 来学嘉关键词:QOS 网络处理器 DIFFSERV VoIP系统中RTP攻击的实现与防范 2009年 SIP(Session Initiation Protocol,会话初始协议)是常用的支持多媒体会话的信令控制协议。RTP(Real-time Transport Protocol,实时传输协议)是提供语音等实时特性端到端传输的媒体控制协议。随着VoIP技术在通信领域的应用日益广泛,与之相关的安全问题也成为了业界研究的重点。文中介绍了基于SIP的VoIP系统中有关RTP的攻击,通过协议与报文分析,深入分析并实现了窃听攻击与RTP注入攻击,证明了这两种协议存在安全漏洞,最后提出了防范这些攻击的方案,为提高VoIP系统的安全性提供了参考。 葛颖彦 来学嘉关键词:会话初始协议 实时传输协议 VOIP 窃听 基于攻击模式归类的公钥加密体制安全性分析 被引量:1 2008年 为了更简单直观地判断一个公钥加密方案的适应性选择密文安全性,提出了一种基于攻击模式归类的安全性分析方法.首先根据攻击者的目的及其能够得到的信息资源将适应性选择密文攻击分为4种模式,然后分析每一种模式存在的可能性.与早期针对具体攻击的安全性分析不同,新方法分析的是每一种攻击模式存在的可能性,而不是去寻找一个具体的攻击方法.这种安全性分析方法比安全性证明更加简单直观.如何判断随机预言机模型下适应性选择密文安全的方案在真实世界中的安全性,是可证明安全领域一个有待解决的问题.使用基于攻击模式归类的安全性分析方法可以很好地解决这一问题. 路献辉 来学嘉 何大可 李国民关键词:公钥加密体制 可证明安全性 EFI及其安全性研究 被引量:3 2007年 为了解决传统PCBIOS的局限性及其面临的问题,Intel公司提出了可扩展固件接口(EFI)的规范标准。作为下一代BIOS,EFI为启动操作系统前的程序提供了一个标准环境。文中详细介绍了EFI,指出EFI存在的一些安全问题,并分析相关的安全机制,指出了实现EFI安全必须考虑的因素。 谢勇 来学嘉 邓子健关键词:EFI 可扩展固件接口 BIOS 安全性 一种基于随机置换的白盒密码的加密方法 本发明公开一种基于随机置换的白盒密码的加密方法,包括如下输入混淆函数P;随机置换S;输出混淆函数Q。本发明除了能够观测到查找表以外不能获得更多其它的信息,能够保证该加密方案不会由于遭受到白盒攻击而被攻击者恢复整个加密,即... 来学嘉 林婷婷 袁野 陈建平基于双核EFI的安全框架 被引量:3 2008年 可扩展固件接口(EFI)规范为启动操作系统之前的程序提供了一个标准环境。该文提出一个基于双核EFI的安全框架(DESA),EFI在物理结构和逻辑概念上作为一个独立的安全域,为操作系统提供实时监控、协处理和审计等安全组件服务。实现一个虚拟磁盘安全访问与实时监控的DESA应用实例。实验结果表明,DESA可以提高系统性能和安全性,它以较小的性能代价为系统提供安全服务。 谢勇 来学嘉 张熙哲关键词:双核 可扩展固件接口 虚拟磁盘 P2P网络中基于电子货币的权利转移方案 2010年 目前P2P环境下的数字版权管理DRM(Digital Rights Management)方案对于权力转让的支持不太完善,并且对转让过程有一定限制。对于这个问题,首先讨论了目前P2P环境下权力转让可能面临的一些安全威胁,然后结合现有的权力转让方案的种种问题总结了权力转让过程中必须具备的三点性质。最后提出了一个基于电子货币(E-Cash)的权力转让方案,并对其算法、流程作了详细的描述,并且进一步分析了其安全性。该方案比传统的方案更加灵活、安全,能够有效地防止权力的滥用。 罗一鸣 来学嘉关键词:P2P 数字版权管理 电子货币 一种安全P2P网络的信任评估机制 2009年 本文设计了一种用于计算不可信P2P网络上节点可信度的机制。不可信P2P网络是一个用于提供P2P服务的网络,其中节点不存在信任关系。在P2P网络提供服务的过程中,不可信节点可能通过违反P2P的协议为了自己谋取利益,该机制的设计目的,就是为了在一个不可信的环境中能定位这种为自己谋取利益而违反协议的行为。该机制通过矩阵表示了P2P网络中节点的信任关系,并通过矩阵的运算,快速的实现了信任传递的过程,并通过一个可信的服务器用于为P2P网络中的节点提供信任度计算服务。 吴中明 朱红儒 来学嘉关键词:信任传递