RSS订阅信息安全技术跟踪与研究:技术、平台、会议、论文、产业
你现在的位置:首页 / 学术研究

浅析Google账号的强认证方式:two-step verification

0 学术研究 | 2015年9月23日
浅析Google账号的强认证方式:two-step verification

Google感觉简单的密码和不记名令牌(如cookies)不足以保证用户的安全,早已经推荐使用基于OTP和公钥技术的两步验证方法(two-stepverification),来增强对用户和设备的身份认证。经典的认证框架是:“somethingyouknow”与“somethingyouhave”结合使用。这篇论文描述Google是如何实现这个框架,以及大规模...查看详细

OATH:强认证开放体系

0 学术研究 | 2015年9月11日
OATH:强认证开放体系

OATH由很多国际IT巨头发起,致力于提供一个通用强认证的参考体系。如今国内外几乎所有公司实现的OTP解决方案都是根据OATH发布的一些规范来完成的,国内的公司如众人科技和时代亿信。        “TheInitiativeforOpenAuTHentication(OATH)...查看详细

Intel SGX新技术学习研究引导手册

1 学术研究 | 2015年5月19日
Intel SGX新技术学习研究引导手册

SGX是Intel开发的新的处理器技术,可以在计算平台上提供一个可信的空间,保障用户关键代码和数据的机密性和完整性,从SGX提出后,其吸引了一批系统和网络安全的研究者,NCCGroup的博客对SGX方面的资料进行了一个初步的总结,对研究者学习SGX技术具有很好的引导作用。这里主要根据该博文对SGX进行简单的整理。目前并没有基于SGX的产品出现,不过学术界已经...查看详细

基于PUF的密钥生成器:FPGA实现

0 学术研究 | 2015年5月7日
基于PUF的密钥生成器:FPGA实现

本文基于物理不可克隆函数PUF提出了一个实用模块化的“密钥生成器”设计,并且在FPGA设备上进行了完整的实现和评估。本文设计和实现的PUFKY,号称基于PUF的密钥生成器的第一次完整实现,包含一个PUF,一个纠错码BCHdecoder和一个密码熵累加器cryptographicentropyaccumulator。大多数密码应用的实现离不开一个安全密钥。安全...查看详细

PUF一览

2 学术研究 | 2015年5月5日
PUF一览

物理不可克隆函数PUF(PhysicalUnclonableFunctions)是一个新且基于硬件的安全原语,对其研究已经有十来年的历史,本篇主要从“WeakPUFs”和“StrongPUFs”两个方面对PUF进行总结。顾名思义,PUF首先是一个函数Function,该函数可以将输入的挑战(Challenges)映射为响应(Responses),所有挑战响应...查看详细

模糊提取器:Fuzzy Extractor and Secure Sketch

0 学术研究 | 2015年5月4日
模糊提取器:Fuzzy Extractor and Secure Sketch

密码机制中的秘密值通常是随机串,要求是均匀分布,而且需要时可以精确再生。而在现实世界中秘密值很难满足这一点,例如,对于类似指纹等的生物特征,并不是均匀分布的随机值,而且每次需要时,也无法精确的再现(指纹都存在一定误差)。用户进行认证最常见的方式是基于Password,短的Password用户容易记忆,但是熵值很低,安全性差;而一些长的密码短语,用户不容易记忆...查看详细

Principles of Authentication-认证准则

0 学术研究 | 2015年4月14日
Principles of Authentication-认证准则

认证(Authentication),也称为源完整性(originintegrity),是一种度量可信度的方法,这种可信度是指能确定数据源确实来自其声称方。源完整性通常暗含两层意思:(1)数据源确实来自其声称方,即身份完整性(identityintegrity);(2)数据是从其源头的一个真实的复制,即数据完整性(dataintegrity)。当然,一般认证...查看详细

IEEE S&P 2015会议论文预读(3)

0 学术研究 | 2015年4月3日
IEEE S&P 2015会议论文预读(3)

Session9:MalwareandProgramAnalysis        这个Session是恶意代码分析,比较实用,大家常关注的黑客或者极客主要是这块了。恶意代码分析过程绝对是个枯燥的过程。(1)Cross-ArchitectureBugSearchinBinaryE...查看详细

IEEE S&P 2015会议论文预读(2)

0 学术研究 | 2015年4月3日
IEEE S&P 2015会议论文预读(2)

接着前一篇,这里介绍第二天的会议论文,也是4个session,共18篇论文。Session5:ORAMandSecureMulti-PartyComputation安全多方计算的研究可以说已经有了快30年的历史了,可谓经久不衰,可见其重要性。不过研究安全多方计算需要很好的理论基础,虽然很多方案提出来,但至今并没有很实用的方案。最近几年的方向好像是开始更多的关...查看详细

IEEE S&P 2015会议论文预读(1)

1 学术研究 | 2015年4月3日
IEEE S&P 2015会议论文预读(1)

IEEES&P是RankA的国际信息安全顶级会议,又称Oakland会议,尽管今年(2015)的会议召开还在五月份,不过官网(http://www.ieee-security.org/TC/SP2015/program.html)已经给出了会议程序列表,将进行三天,每天4个Session,每个Session都会将相似方向的最新安全研究成果进行展示。关...查看详细

«123»