您的位置: 专家智库 > >

郭世泽

作品数:40 被引量:120H指数:9
供职机构:北京邮电大学更多>>
发文基金:国家自然科学基金河北省自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信理学更多>>

文献类型

  • 25篇期刊文章
  • 11篇专利
  • 4篇会议论文

领域

  • 23篇自动化与计算...
  • 5篇电子电信
  • 1篇理学

主题

  • 15篇密码
  • 12篇网络
  • 10篇分组密码
  • 6篇旁路攻击
  • 6篇加密
  • 5篇网络流
  • 4篇数据包
  • 4篇AES
  • 3篇代数
  • 3篇映射
  • 3篇泄露
  • 3篇立方体
  • 3篇密码算法
  • 3篇密钥恢复
  • 3篇加密标准
  • 3篇高级加密标准
  • 3篇CACHE计...
  • 3篇CACHE
  • 2篇端到端
  • 2篇虚拟网

机构

  • 24篇中国北方电子...
  • 17篇北京邮电大学
  • 13篇中国人民解放...
  • 10篇军械工程学院
  • 7篇康涅狄格大学
  • 3篇中国电子科技...
  • 2篇北京工业大学
  • 2篇装甲兵工程学...
  • 2篇电子工程学院
  • 2篇中国人民解放...
  • 1篇清华大学
  • 1篇浙江大学
  • 1篇中国科学院
  • 1篇中国人民解放...
  • 1篇航天恒星科技...
  • 1篇北京永信至诚...

作者

  • 40篇郭世泽
  • 22篇赵新杰
  • 20篇王韬
  • 13篇刘会英
  • 9篇王小娟
  • 7篇张帆
  • 3篇宋梅
  • 3篇冀可可
  • 3篇周平
  • 2篇陈财森
  • 2篇郑天明
  • 2篇郑敬华
  • 2篇杨义先
  • 1篇陈哲
  • 1篇钟晓峰
  • 1篇杨义先
  • 1篇黄静
  • 1篇陈浩
  • 1篇郑康锋
  • 1篇杨建

传媒

  • 7篇通信学报
  • 5篇计算机学报
  • 3篇华中科技大学...
  • 2篇软件学报
  • 2篇成都信息工程...
  • 1篇物理学报
  • 1篇计算机研究与...
  • 1篇计算机仿真
  • 1篇军械工程学院...
  • 1篇计算机科学
  • 1篇中国科学院大...
  • 1篇中国密码学会...

年份

  • 2篇2024
  • 4篇2023
  • 2篇2022
  • 1篇2020
  • 2篇2018
  • 1篇2016
  • 1篇2015
  • 3篇2014
  • 8篇2013
  • 7篇2012
  • 5篇2011
  • 1篇2010
  • 2篇2009
  • 1篇2006
40 条 记 录,以下是 1-10
排序方式:
基于插值谱的流量分类方法、装置、存储介质及程序产品
本发明提供一种基于插值谱的流量分类方法、装置、存储介质及程序产品,涉及计算机技术领域,方法包括:获取待分类流量数据;待分类流量数据包括从边缘计算网络中接收到的至少一类流量数据,每一类流量数据中包括至少一个数据点;获取预先...
王小娟石鹏飞何明枢郭世泽
PRESENT密码代数故障攻击被引量:12
2012年
提出了一种新的PRESENT密码故障分析方法——代数故障攻击。将代数攻击和故障攻击相结合,首先利用代数攻击方法建立密码算法等效布尔代数方程组;然后通过故障攻击手段获取错误密文信息,并将故障差分和密文差分转化为额外的布尔代数方程组;最后使用CryptoMiniSAT解析器求解方程组恢复密钥。结果表明:在PRESENT-80的第29轮注入宽度为4的故障,故障位置和值未知时,2次故障注入可在50s内恢复64bit后期白化密钥,将PRESENT-80密钥搜索空间降低为216,经1min暴力破解恢复完整主密钥;和现有PRESENT故障攻击相比,该攻击所需样本量是最小的;此外该代数故障分析方法也可为其他分组密码故障分析提供一定思路。
吴克辉赵新杰王韬郭世泽刘会英
关键词:代数攻击
EPCBC密码旁路立方体攻击被引量:2
2012年
将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,对CANS 2011会议上提出的轻量级分组密码EPCBC抗旁路立方体攻击安全性进行评估。在黑盒攻击场景下,攻击者按照一定规则生成立方体和超多项式,利用不同立方体生成不同选择明文,通过计算这些选择明文在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法。对不同分组长度的EPCBC密码进行了黑盒旁路立方体攻击实验,结果表明:未经防护的EPCBC密码易遭受黑盒旁路立方体攻击;如果攻击者能够精确获取加密过程汉明重信息泄露,利用提取出的立方体和超多项式,372个选择明文可恢复EPCBC(48,96)的48比特密钥,将其主密钥搜索空间降低到248;610个选择明文可恢复EPCBC(96,96)的全部96比特主密钥。文中方法对其他分组密码黑盒旁路立方体攻击研究具有一定的借鉴意义。
赵新杰郭世泽王韬张帆
关键词:分组密码
针对AES的Cache计时模板攻击研究被引量:7
2012年
受微处理器硬件架构和操作系统的影响,分组密码查找S盒不同索引执行时间存在差异,构成了S盒索引的天然泄漏源.该文采用"面向字节、分而治之"的旁路攻击思想,对AES抗Cache计时模板攻击能力进行了研究.首先分析了分组密码访问Cache时间差异泄漏机理,直观地给出了基于碰撞和模板的两种Cache计时攻击方法;其次给出了Cache计时外部模板攻击模型,提出了基于Pearson相关性的模板匹配算法,对128位AES加密第一轮和最后一轮分别进行了攻击应用;为克服外部模板攻击需要一个模板密码服务器的限制,提出了Cache计时内部模板攻击模型,并对AES进行了攻击应用;最后,在不同环境、操作系统、加密Cache初始状态、密码库中,分别进行攻击实验,同前人工作进行了比较分析,并给出了攻击的有效防御措施.
王韬赵新杰郭世泽张帆刘会英郑天明
关键词:高级加密标准分组密码CACHE计时攻击防御措施
势变谱构造方法、网络流异常行为识别方法及相关装置
本申请提供一种势变谱构造方法、网络流异常行为识别方法及相关装置,势变谱构造方法包括:通过预定义分析原子和原子学习两种方式得到超完备原子库;根据预设的基底筛选规则自超完备原子库中选取对应的原子以构成基底;基于基底生成用于识...
郭世泽王小娟何明枢任传伦俞赛赛
针对RSA算法的踪迹驱动数据Cache计时攻击研究被引量:9
2014年
Cache计时攻击是旁路攻击领域的研究热点.针对滑动窗口算法实现模幂运算的RSA算法,分析了RSA算法访问驱动Cache计时攻击的难点,建立了踪迹驱动数据Cache计时攻击模型.在攻击模型与原有踪迹驱动计时攻击算法的基础上,利用幂指数与操作序列的相关性、窗口大小特征和预计算表索引值与窗口值的映射关系,提出了一种改进的幂指数分析算法,并给出了利用幂指数dp和dq的部分离散位恢复出私钥d的格攻击过程.利用处理器的同步多线程能力实现了间谍进程与密码进程的同步执行,针对OpenSSL v0.9.8b中的RSA算法,在真实环境下执行攻击实验.实验结果表明:新的分析算法大约能够获取512位幂指数中的340位,比原有算法进一步降低了密钥恢复的复杂度;同时对实际攻击中的关键技术以及可能遇到的困难进行分析,给出相应的解决方案,进一步提高了攻击的可行性.
陈财森王韬郭世泽周平
关键词:RSA密码算法旁路攻击滑动窗口算法信息安全
分组密码Cache攻击技术研究被引量:18
2012年
近年来,Cache攻击已成为微处理器上分组密码实现的最大安全威胁,相关研究是密码旁路攻击的热点问题.对分组密码Cache攻击进行了综述.阐述了Cache工作原理及Cache命中与失效旁路信息差异,分析了分组密码查表Cache访问特征及泄露信息,从攻击模型、分析方法、研究进展3个方面评述了典型的分组密码Cache攻击技术,并对Cache攻击的发展特点进行了总结,最后指出了该领域研究存在的问题,展望了未来的研究方向.
赵新杰王韬郭世泽刘会英
关键词:微处理器分组密码旁路攻击物理安全性
基于有向渗流理论的关联微博转发网络信息传播研究被引量:7
2015年
微博网络的快速性、爆发性和时效性,以及用户复杂的行为模式,使得研究其信息传播模型及影响因素成为网络舆情的热点方向.利用压缩映射定理,分析不动点迭代过程的收敛条件,得到有向网络信息传播过程的渗流阈值和巨出向分支的数值解法;通过可变同配系数生成模型,分析关联特征对信息传播的影响;最后利用微博转发网络数据进行仿真对比实验.结果表明:虽然四类关联特征同时体现出同配、异配特征,但信息传播结果更多受入度-入度相关性、入度-出度相关性影响;通过删除少量节点的方法,提取边同配比例,验证大部分节点的四类关联特征呈现一致性.
王小娟宋梅郭世泽杨子龙
关键词:信息传播渗流阈值
VoIP语音流还原技术的研究和实现
本文针对VoIP语音流捕获系统实现中的关键技术——VoIP语音流还原技术进行深入的阐述。为了达到还原通话双方通话场景的效果,本文介绍一种对VoIP语音流进行排序处理、补包处理和两路音频合路处理的方法。本文主要讨论VoIP...
陈哲郑康锋杨义先郭世泽
关键词:VOIPRTP协议
文献传递
AES访问驱动Cache计时攻击被引量:15
2011年
首先给出了访问驱动Cache计时攻击的模型,提出了该模型下直接分析、排除分析两种通用的AES加密泄漏Cache信息分析方法;然后建立了AES加密Cache信息泄露模型,并在此基础上对排除分析攻击所需样本量进行了定量分析,给出了攻击中可能遇到问题的解决方案;最后结合OpenSSL v.0.9.8a,v.0.9.8j中两种典型的AES实现在Windows环境下进行了本地和远程攻击共12个实验.实验结果表明,访问驱动Cache计时攻击在本地和远程均具有良好的可行性;AES查找表和Cache结构本身决定了AES易遭受访问驱动Cache计时攻击威胁,攻击最小样本量仅为13;去除T4表的OpenSSL v.0.9.8j中AES最后一轮实现并不能防御该攻击;实验结果多次验证了AES加密Cache信息泄露和密钥分析理论的正确性.
赵新杰王韬郭世泽郑媛媛
关键词:高级加密标准CACHE计时攻击远程攻击OPENSSL
共4页<1234>
聚类工具0