陈艾东

作品数:9被引量:5H指数:1
导出分析报告
供职机构:成都信息工程大学更多>>
发文主题:边信道攻击功耗分析攻击密码分析选择明文攻击访问控制更多>>
发文领域:自动化与计算机技术电子电信更多>>
发文期刊:《微处理机》《电子科技大学学报》《微电子学与计算机》《计算机应用研究》更多>>
所获基金:国家自然科学基金四川省应用基础研究计划项目四川省科技攻关计划四川省教育厅科学研究项目更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-9
视图:
排序:
模乘碰撞攻击的分析方法改进
《电子科技大学学报》2012年第5期684-687,共4页陈艾东 陈运 曹娜娜 
国家自然科学基金(60873216);四川省应用基础研究基金(2008JY0078);四川省应用基础研究基金(2011JY0100)
针对真实环境中用直接差分的方法寻找模乘碰撞较困难的问题,提出了一种K均值聚类算法。该算法可以自适应找出模乘碰撞。在搭建的真实攻击环境下,验证了文献[8]中的碰撞攻击在ASIC真实环境中攻击效果并不明显的结论。应用改进的方法后,...
关键词:选择明文攻击 碰撞攻击 密码分析 K均值聚类 边信道攻击 
取样电阻对功耗分析攻击的影响
《成都信息工程学院学报》2012年第4期364-367,共4页陈艾东 饶金涛 
国家自然科学基金资助项目(60873216);四川省科技攻关重点基金资助项目(2012GZ0017);四川省应用基础研究基金资助项目(2011JY0100)
针对目前针功耗分析攻击的影响因素研究偏少的情况,讨论和分析了取样电阻对功耗分析攻击的影响。功耗分析攻击的研究对象是功耗曲线,现有常见实验平台采集的通常是包括各种噪声的功耗综合。取样电阻作为功耗分析平台中的一部分,会在电...
关键词:密码学 功耗分析攻击 取样电阻 电阻噪声 
功耗分析攻击中滤噪方法的研究
《微电子学与计算机》2012年第8期107-110,114,共5页陈艾东 孙敦灿 杨航江 王飞雁 
国家自然科学基金资助项目(60873216);四川省科技攻关重点项目(2012GZ0017);四川省应用基础研究基金资助项目(2011JY0100)
在真实环境的功耗分析攻击中发现,功耗曲线经常受到大量噪声的影响.为了提高攻击效率,分析了几种常用滤波方法的特点,针对具体的功耗分析问题在真实环境下进行了实验.对几种滤波效果进行了对比,得出滑动平均滤波最适合解决此类问题的结论.
关键词:密码分析 边信道攻击 功耗分析攻击 滤噪算法 
基于ZDN约减的CRT算法实现的选择明文SPA攻击
《四川大学学报(自然科学版)》2012年第3期605-608,共4页陈艾东 张路桥 刘青林 
国家自然科学基金(60873216);四川省科技攻关重点项目(2012GZ0017);四川省应用基础研究基金(2011JY0100)
通过对ZDN(Zwei Drittel N,德语的2/3N)模幂算法与CRT算法实现的分析,提出一种选取特殊明文SPA(Side Channel Attack)的方法,将指数信息直观的映射到功耗曲线上.在Infineon SLE78芯片搭建的真实环境中进行实验,表明单条曲线恢复密钥率可...
关键词:选择明文攻击 ZDN算法 CRT 边信道攻击 
对一种代理签名方案的攻击和改进
《电子科技大学学报》2011年第4期616-619,共4页孙颖 许春香 吴淮 陈艾东 
国家863计划(2009AA01Z415);国家自然科学基金(61003232);教育部博士点基金(200806140010;2100185120012);中央高校基本业务费(ZYGX2010J066);四川省科技创新苗子工程
分析了文献[12]提出的一系列代理签名方案的安全性,包括基本的代理签名方案、电子支票的可控授权协议和前向安全的代理签名方案,指出这些方案是不安全的。利用伪造攻击,一个敌手可以成功伪造代理签名密钥,冒充诚实的代理签名人生成有效...
关键词:密码学 数字签名 代理签名 伪造攻击 
支持单点登录功能的dRBAC模型设计
《昆明理工大学学报(理工版)》2009年第5期31-35,共5页刁仁宏 陈艾东 方睿 
四川省科技厅应用基础项目(项目编号:2008JY0078)
提出将MAS和Web技术应用于跨域dRBAC模型.将PKI用于区域内和跨网域代理之间的信任管理,SAML用于支持本模型中的认证和授权信息的交换,并使用XACML对受保护资源进行访问控制,所设计的模型使用了双因数认证,该模型具有良好的灵活性、可扩...
关键词:分布式的基于角色访问控制 单点登录 安全声明标记语言 可扩展访问控制标记语言:访问控制 
基于Linux的入侵防御系统的研究与实现被引量:4
《计算机应用研究》2007年第9期102-103,共2页李飞 甘刚 陈艾东 
首先分析了在Linux操作系统下入侵防御系统的三种体系结构,然后给出了一种建立入侵防御系统的具体实现。
关键词:防火墙 入侵防御系统 入侵检测 LINUX NETFILTER/IPTABLES SNORT 
RSS元数据的信息抽取集成技术
《微处理机》2007年第3期43-46,共4页陈艾东 张路桥 甘刚 
介绍了RSS的发展及应用,描述了其元数据的定义;在此基础上,讨论了RSS元数据的语义标注抽取及集成技术,给出了具体的实现流程。包括XML解析器和关系数据库的应用,并采用特定格式的配置文件来检验元数据的规范性,满足用户对不同元数据的...
关键词:简易聚合内容 元数据 抽取 集成 
URABC——一种新的访问控制模型及其应用被引量:1
《微计算机信息》2007年第01S期292-294,共3页张路桥 陈艾东 秦志光 
从RBAC96的提出开始,出现了众多的基于角色访问控制模型,这些模型各具特色。但运用在实际系统中的时候,往往效果不尽如人意,使得系统最终只能回归到用户-用户组的简单访问控制上去。本文吸收了多个优秀访问控制模型的优点,并加以改进,...
关键词:带管理的访问控制 组织结构 管理范围 临时规则 
检索报告 对象比较 聚类工具 使用帮助 返回顶部