Loading...
机构名称:
¥ 3.0

在算法替代攻击的领域(ASA)中,我们朝着新的方向启动工作,即考虑对公共算法的这种攻击,这意味着不包含秘密的材料。示例是哈希函数,以及签名方案和非相互作用参数的验证算法。在我们所谓的PA-SA(公共载体替代攻击)中,大兄弟对手用颠覆算法代替了公共算法F,同时保留了后者的后门。我们认为,大兄弟的目标是使PA-SA成为三倍:它希望实用程序(它可以打破f-使用方案或应用程序),无法检测到(局外人无法检测到替代)和排他性(除了大兄弟以外的其他人都无法利用替代)。我们从F是任意的一般环境开始,对三个目标给出了强有力的定义,然后是我们证明遇到的PA-SA的构造。我们将其作为应用程序的应用程序,对哈希功能,签名验证和非交互性参数的验证,展示了新的有效方法来颠覆这些论点。作为前两个的进一步申请,我们在X.509 TLS证书上给出了PA-SA。尽管ASA传统上仅限于渗透秘密钥匙,但我们的工作表明,在没有截止钥匙的关键的情况下,它们在颠覆了公共功能方面是可能有效的。我们的建筑有助于防御者和开发人员通过说明如何建立攻击来确定潜在的攻击。

公共算法替代攻击:颠覆哈希和验证

公共算法替代攻击:颠覆哈希和验证PDF文件第1页

公共算法替代攻击:颠覆哈希和验证PDF文件第2页

公共算法替代攻击:颠覆哈希和验证PDF文件第3页

公共算法替代攻击:颠覆哈希和验证PDF文件第4页

公共算法替代攻击:颠覆哈希和验证PDF文件第5页

相关文件推荐

2023 年
¥1.0
2024 年
¥1.0
1900 年
¥10.0
2024 年
¥1.0
2023 年
¥2.0
2015 年
¥1.0
2024 年
¥2.0
2024 年
¥1.0
2024 年
¥1.0
2024 年
¥1.0
2024 年
¥6.0
2023 年
¥1.0