RSS订阅信息安全技术跟踪与研究:技术、平台、会议、论文、产业
你现在的位置:首页

[置顶]信息安全与密码学博士:应该掌握的52个知识点

1 学术研究 | 2015年3月4日
信息安全与密码学博士:应该掌握的52个知识点

     Bristol大学的密码安全工作组为密码学和信息安全相关的博士准备了52个基本知识点,详情见http://www.cs.bris.ac.uk/Research/CryptographySecurity/knowledge.html。     &nbs...查看详细

[置顶]可信执行环境总结:Trusted Execution Environment Survey

0 学术研究 | 2015年1月13日
可信执行环境总结:Trusted Execution Environment Survey

可信执行环境TEE是可信计算和移动设备安全方面最近比较热门的研究,下面主要从TEE历史、TEE标准、TEE用途、TEE的商业和开源实现等方面进行一个整体的总结。     可信执行环境TEE(TrustedExecutionEnvironment)是移动设备(包含智能手机、平板电脑、机顶盒、智能电视等)主处理器...查看详细

Intel SGX新技术学习研究引导手册

1 学术研究 | 2015年5月19日
Intel SGX新技术学习研究引导手册

SGX是Intel开发的新的处理器技术,可以在计算平台上提供一个可信的空间,保障用户关键代码和数据的机密性和完整性,从SGX提出后,其吸引了一批系统和网络安全的研究者,NCCGroup的博客对SGX方面的资料进行了一个初步的总结,对研究者学习SGX技术具有很好的引导作用。这里主要根据该博文对SGX进行简单的整理。目前并没有基于SGX的产品出现,不过学术界已经...查看详细

[转]工业界VS学术界:一个年轻员工的视角

0 点点滴滴 | 2015年5月14日
[转]工业界VS学术界:一个年轻员工的视角

来源:《中国计算机学会通讯》第5期《专栏》作者:菲利普·郭(PhilipGuo)译者:王长虎 如果你即将获得理工科的博士学位,则很可能面临以下两种职业抉择:●   工业界:成为某个企业、非盈利组织或政府部门的科研人员或工程师;●   学术界:成为某所大学的助理教授。由于所学专业的不同,你可...查看详细

52知识点之8:交互式证明与IP复杂度类

0 技术积累 | 2015年5月14日
52知识点之8:交互式证明与IP复杂度类

52Things:Number8:Howdoesinteractionhelpincomputation,andwhatistheclassIP?Postedby BinLiuThisisthelatestinaseriesofblogpoststoaddressthelistof'52ThingsEveryPhDStudentShould...查看详细

52知识点之7:概率图灵机和BPP复杂类

0 技术积累 | 2015年5月14日
52知识点之7:概率图灵机和BPP复杂类

52Things:Number7:Howdoesrandomnesshelpincomputation,andwhatistheclassBPP?Postedby ChristopherSherfield原文博客地址:http://bristolcrypto.blogspot.co.uk/2014/11/52-things-number-7-how...查看详细

漫威电影:复仇者联盟2 预习

0 点点滴滴 | 2015年5月9日
漫威电影:复仇者联盟2 预习

有多少人选电影电视剧是冲着“漫威MARVEL”这块牌子去的,漫威给我们塑造了一个个的超级英雄,各种脑洞大开的炫酷、技能,只能总结为一句:没有这些超级英雄干不了的事,地球的事情是小儿科,整个宇宙的事情也不是事。复仇者联盟将这些英雄聚在了一起,更是无所不能。鉴于“复仇者联盟2”马上在大陆上映,为了更好的方便大家观赏,可以先通过这篇小文脑补一下相关的超级英雄、剧情...查看详细

基于PUF的密钥生成器:FPGA实现

0 学术研究 | 2015年5月7日
基于PUF的密钥生成器:FPGA实现

本文基于物理不可克隆函数PUF提出了一个实用模块化的“密钥生成器”设计,并且在FPGA设备上进行了完整的实现和评估。本文设计和实现的PUFKY,号称基于PUF的密钥生成器的第一次完整实现,包含一个PUF,一个纠错码BCHdecoder和一个密码熵累加器cryptographicentropyaccumulator。大多数密码应用的实现离不开一个安全密钥。安全...查看详细

浅谈加密这把双刃剑

0 思维随想 | 2015年5月6日
浅谈加密这把双刃剑

加密是一个基本工具,可以帮助用户保护个人文档、照片等机密数据,因此通常意义上加密是良性的。而且实现加密难道并不高,也不需要特别强的专业知识,现在开源的加密库很多,只要懂点基本原理,搞IT的应该都可以拿过来用。但是,当加密这个工具被恶意攻击者利用,确实会让人不知所措。最典型的使用加密进行恶意攻击的方式为:攻击者黑进系统后,将系统所有的文档(如doc、pdf、r...查看详细

PUF一览

2 学术研究 | 2015年5月5日
PUF一览

物理不可克隆函数PUF(PhysicalUnclonableFunctions)是一个新且基于硬件的安全原语,对其研究已经有十来年的历史,本篇主要从“WeakPUFs”和“StrongPUFs”两个方面对PUF进行总结。顾名思义,PUF首先是一个函数Function,该函数可以将输入的挑战(Challenges)映射为响应(Responses),所有挑战响应...查看详细

模糊提取器:Fuzzy Extractor and Secure Sketch

0 学术研究 | 2015年5月4日
模糊提取器:Fuzzy Extractor and Secure Sketch

密码机制中的秘密值通常是随机串,要求是均匀分布,而且需要时可以精确再生。而在现实世界中秘密值很难满足这一点,例如,对于类似指纹等的生物特征,并不是均匀分布的随机值,而且每次需要时,也无法精确的再现(指纹都存在一定误差)。用户进行认证最常见的方式是基于Password,短的Password用户容易记忆,但是熵值很低,安全性差;而一些长的密码短语,用户不容易记忆...查看详细

52知识点之六:NP理论

0 技术积累 | 2015年4月27日
52知识点之六:NP理论

 52Things:Number6:HowcanweinterpretNPasthesetoftheoremswhoseproofscanbecheckedinpolynomialtime?Postedby DanMartin原文链接:http://bristolcrypto.blogspot.com/2014/11/52-things-...查看详细

«123456789101112»
本站介绍
  • 欢迎技术合作、批评指正与思维碰撞,联系邮件:vonsky2010@hotmail.com,欢迎关注本站微信号,跟踪最新博文信息,手机微信扫一扫下面的二维码,即可关注!
  • 微月信公众号
  • 关于本站
  • 学术主页
  • 所有博文列表
国内知名安全团队与网站
最近发表
网站分类
文章归档
本月最热文章
阅读最多文章
随机文章
Tags列表
网站收藏