余发江 作品数:28 被引量:453 H指数:5 供职机构: 教育部 更多>> 发文基金: 国家自然科学基金 国家重点基础研究发展计划 国家高技术研究发展计划 更多>> 相关领域: 自动化与计算机技术 电气工程 电子电信 更多>>
对DSA和ECDSA的一种改进格攻击 2022年 利用格攻击DSA和ECDSA的方法,通过构造同余方程组可以将隐藏数字问题转化为格中最近向量问题,当同余方程组至多有一个解小于给定界限时,可通过求解格中最近向量获取签名私钥。给定界限越大,对解向量的大小要求越宽松,攻击的难度也越低。文章提出一种新的给定界限,其大小是原有界限的6.92倍,显著降低了格攻击的难度。利用从OpenSSL收集到的DSA和ECDSA的签名数据,设计验证新界限的格攻击实验。实验结果表明,新界限对已知解向量元素的要求由最高比特位6位降低到3位。对于DSA,当格的维度为350时,攻击成功率达80%;对于ECDSA,当格的维度为260时,攻击成功率达97%。通过解向量减去一个基准向量,可将对已知解向量元素的要求降低至1位,从而降低格攻击的难度。 余发江 贾耀民关键词:DSA ECDSA 可信计算研究进展 被引量:140 2006年 可信计算是信息安全领域的一个新分支.文中阐述了可信计算技术与理论的最新研究进展.通过分析可信计算技术的发展历史与研究现状,指出了目前可信计算领域存在理论研究滞后于技术发展、部分关键技术尚未攻克、缺乏配套的可信软件系统等问题,提出了值得研究的理论与技术方向,包括:以可信计算模型、信任理论等为代表的可信理论基础,以可信计算平台体系结构、可信网络、可信软件工程、软件信任度量技术等为代表的可信计算关键技术. 张焕国 罗捷 金刚 朱智强 余发江 严飞关键词:计算机 可信计算 安全计算机 信息安全 虚拟可信平台模块动态信任扩展方法 被引量:3 2017年 将可信计算技术应用到虚拟计算系统中,可以在云计算、网络功能虚拟化(network function virtualization,简称NFV)等场景下,提供基于硬件的可信保护功能.软件实现的虚拟可信平台模块(virtual trused platform module,简称v TPM)基于一个物理TPM(physical TPM,简称p TPM),可让每个虚拟机拥有自己专属的TPM,但需要将对p TPM的信任扩展到v TPM上.现有方法主要采用证书链来进行扩展,但在虚拟机及其v TPM被迁移后,需要重新申请v TPM的身份密钥证书,可能会存在大量的短命证书,成本较高,且不能及时撤销旧p TPM对v TPM的信任扩展,也不能提供前向安全保证.提出了一种v TPM动态信任扩展(dynamic trust extension,简称DTE)方法,以满足虚拟机频繁迁移的需求.DTE将v TPM看作是p TPM的一个代理,v TPM每次进行远程证明时,需从一个认证服务器(authenticaiton server,简称AS)处获得一个有效的时间令牌.DTE在v TPM和p TPM之间建立了紧密的安全绑定关系,同时又能明显区分两种不同安全强度的TPM.在DTE里,v TPM被迁移后,无需重新获取身份秘钥证书,旧p TPM可及时撤销对v TPM的信任扩展,而且DTE可提供前向安全性.从原型系统及其性能测试与分析来看,DTE是可行的. 余发江 陈列 张焕国关键词:可信计算 信任扩展 一种基于BMC的服务器硬件可信性保护方法及装置 本发明公开了一种基于BMC的服务器硬件可信性保护方法及装置,先进行可信硬件部件基准值设定,对基准值进行加密处理,再将其写入服务器FRU里可供使用的记录区域;然后进行硬件部件可信性度量,通过BMC获取服务器目标硬件部件信息... 余发江 胡九鼎 张焕国文献传递 可信计算动态验证优化建模 目前的可信计算平台只验证应用程序的静态散列值,不能防止恶意代码对应用程序的动态攻击。本文提出了一个基于静态分析的可信计算动态验证行为建模方法,并且设计了一种修改后的Floyd查找算法,用于找出并删除FSA中所有的空循环路... 余跃 余发江 孔亚楠关键词:可信计算平台 空间复杂度 TPM 2.0密钥复制安全性增强方案 被引量:4 2014年 分析了可信平台模块(TPM)2.0密钥复制相关流程,对于其中存在的密钥隐私泄露的安全问题进行了改进.在用户不安全复制传输情形下,从TPM管理者的角度出发提出了一套基于TPM自身的加密传输协议.通过利用TPM自身产生安全密钥,对未受保护的用户敏感数据进行加密,并通过签名的方式保障传输的可靠性.本文描述出了安全增强方案的实现方式,证明了其安全性和有效性,同时对性能进行测试,结果表明本方案开销与原始方案保持在100ms以内,不会对实际性能造成影响. 徐扬 赵波 米兰.黑娜亚提 余发江关键词:隐私保护 TPM 2.0策略授权机制的安全缺陷及其改进方案 被引量:3 2014年 分析了可信平台模块TPM 2.0策略授权方式的安全性,开发了专门的灰盒测试系统对TPM 2.0的安全性进行了一系列测试,发现它存在两个潜在的安全隐患:信息泄露安全隐患和授权认证安全隐患.给出了利用该安全隐患暴力破解策略授权的实现方法并提出了一种基于共享密钥的授权会话加解密方案来对整个策略授权过程进行改进.实验结果表明,该改进方案可以很好的保证策略授权过程的安全性. 吴凯 赵波 米兰.黑娜亚提 余发江关键词:可信计算 可信计算平台模块密码机制研究 被引量:19 2008年 可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给出了一种授权复用的技术方案与授权协议,并给出了协议的安全性证明。 罗捷 严飞 余发江 张焕国关键词:可信计算 密码 密钥管理 一种面向IaaS租户的资源完整性度量协议 2014年 提出一种IaaS(infrastructure as a service)完整性度量协议,该协议允许租户主动发起对IaaS资源的度量和验证,使租户能够检测其自身资源的完整性状态,增强IaaS资源状态的可见性.利用SVO逻辑对协议的安全性、完备性进行了分析,并搭建实验平台对协议的抗攻击能力和时间性能进行了验证.分析和实验证明,该协议能够抵御重放攻击、假冒攻击等多种形式的攻击,同时协议的执行耗时不会影响租户的正常使用体验. 胡海生 安扬 向騻 余发江关键词:IAAS 可信软件的构造方法和技术 何炎祥 应时 李晓红 毋国庆 印钊 彭敏 吴黎兵 贾向阳 严飞 余发江 文卫东 李飞 张立强 江南 李清安 现代软件规模大,功能复杂,软件测试并不能保证软件无错,软件故障会导致重大的经济损失和人员伤亡。软件并不总是让人信任的,这就是软件的“可信”问题。构造可信软件的核心挑战是:保障软件在整个生命周期内各阶段的可信性以及各阶段之...关键词: