您的位置: 专家智库 > >

田玉丹

作品数:7 被引量:4H指数:1
供职机构:华东师范大学更多>>
发文基金:国家自然科学基金广西无线宽带通信与信号处理重点实验室主任基金广西壮族自治区自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 5篇期刊文章
  • 1篇学位论文
  • 1篇科技成果

领域

  • 5篇自动化与计算...
  • 2篇电子电信

主题

  • 3篇伪造攻击
  • 2篇认证加密
  • 2篇加密
  • 2篇CAESAR
  • 1篇信息安全
  • 1篇师大
  • 1篇网络
  • 1篇网络安全
  • 1篇网络攻击
  • 1篇网站
  • 1篇网站安全
  • 1篇伪装
  • 1篇伪装方法
  • 1篇密码
  • 1篇密码学
  • 1篇华东师大
  • 1篇攻防
  • 1篇管理平台
  • 1篇SCREAM

机构

  • 4篇桂林电子科技...
  • 3篇华东师范大学
  • 1篇教育部
  • 1篇中国科学院

作者

  • 7篇田玉丹
  • 4篇韦永壮
  • 1篇张润莲
  • 1篇许文韬
  • 1篇刘志鹏
  • 1篇丁勇
  • 1篇武小年
  • 1篇万刘蝉
  • 1篇李登辉
  • 1篇赵颖

传媒

  • 2篇中国教育网络
  • 2篇网络与信息安...
  • 1篇计算机科学

年份

  • 2篇2025
  • 1篇2020
  • 2篇2017
  • 2篇2016
7 条 记 录,以下是 1-7
排序方式:
华东师范大学网站安全管理平台建设
2025年
随着互联网的快速发展,网站已经成为信息传播和业务推广的主要渠道。网站建设时,需要支撑网站发布的设备种类多、配置专业性要求高,各设备配置都具有其独特性而非标准化。华东师范大学通过网站安全管理平台的设计与实现,将运维人员的技术储备通过数字化的形式得以呈现。为运维管理人员提供了统一界面来管理网络中的设备,实现了常用流程的集约化,释放了重复劳作的精力;为决策者提供了数字化的资产清单;为安全负责人提供了“一键断网”的防控方式,且可以通过自由定时实现。
白皓田玉丹
华东师大网络安全攻防演练实践
2025年
目前,国内外各类网络攻击层出不穷,攻击方式越来越多,网络安全形势愈加严峻。互联网的高速发展在传统网络基础上不断探索出一系列新生代网络领域,且伴随着数字化向数智化转型的蓬勃发展,涌现出物联网技术、生成式人工智能等新技术。随着AI技术的深入应用,将引发网络安全和数据安全隐患,网络安全保障面临新挑战。
田玉丹白皓许文韬刘志鹏
关键词:华东师大网络攻击
认证加密算法SCREAM及iSCREAM的新伪造攻击被引量:4
2016年
认证加密算法能同时提供信息的加解密及完整性检验两个功能,它已被广泛应用于各种网络安全系统中。最近伴随着欧洲CAESAR密码算法的征集活动,认证加密算法倍受业界关注。SCREAM算法凭借其新颖的设计理念和算法结构,已经顺利入围CAESAR竞选中的第二轮候选算法。而该算法是否存在新的安全性问题是目前的研究热点之一。基于SCREAM参数的变化特点,利用累加值碰撞的思想提出了一种新的伪造攻击。研究结果表明,新攻击成功的概率为1,所需的时间复杂度及数据复杂度均可忽略;此外该攻击同样适用于SCREAM的一种变体算法,即i SCREAM。与已有的攻击相比较,新攻击所需的复杂度更低,攻击范围更灵活有效。
田玉丹韦永壮
关键词:SCREAM伪造攻击CAESAR
iPMAC及VPMAC的伪造攻击
2017年
消息认证码(MAC)是保证信息完整性传输的重要手段,目前已广泛应用于各种安全系统中。iPMAC和VPMAC由于其平行的结构模式成为了消息认证码的典型代表。而iPMAC和VPMAC是否存在新的安全性问题,是目前业界讨论的热点问题之一。根据iPMAC输入参数的可变性,利用碰撞的基本思想提出了针对iPMAC的伪造攻击。该攻击在已知输入输出对应关系的基础上寻找出一组新的对应关系。结果表明,该攻击经一次解密模型访问后成功伪造的概率为0.5。这一攻击同样适用于VPMAC。
田玉丹韦永壮
关键词:伪造攻击认证加密
认证加密模型JAMBU的新分析被引量:1
2017年
根据JAMBU模型的结构特点——相关数据和明文可以相互转化,利用伪造攻击等基本思想提出了"随机数重复利用"的分析方法。结果表明,该分析所需数据复杂度为2^(n/2),时间复杂度为4×(2^(n/2))。与已有分析结果相比,该分析数据复杂度更低。
田玉丹韦永壮
关键词:伪造攻击CAESAR认证加密
若干认证加密算法的安全性分析
田玉丹
文献传递
密码学与信息安全
韦永壮丁勇张润莲武小年唐志芳李登辉熊婉君田玉丹万刘蝉赵颖
课题来源:广西壮族自治区科学技术厅(杰出青年基金项目)。对称密码作为主流的信息加密体制,在信息与网络安全领域发挥着重要的作用。密码S盒(又称黑盒)是对称密码算法的“心脏”部件,其代数性质很大程度决定着整个密码算法的安全强...
关键词:
关键词:密码学信息安全伪装方法
共1页<1>
聚类工具0