普通网友
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
53、移动面部活体系统的安全分析与参考协议
本文深入分析了移动面部识别系统的安全性,重点探讨了系统架构和协议设计中的安全漏洞,并提出了一种参考协议以提升系统安全性。研究覆盖18个SDK,发现多个系统存在易受攻击的缺陷,并总结了常见的安全陷阱。此外,文章还讨论了未来缓解方向,包括可信执行环境(TEE)的应用以及与现有算法安全研究的对比。最后,作者向相关厂商披露了漏洞,并探讨了修复与合作的可能性。原创 2025-08-22 03:19:47 · 34 阅读 · 0 评论 -
52、移动面部活体系统的安全性剖析
本文深入剖析了移动面部活体系统的安全性问题,重点分析了SDK实现中的漏洞、应用开发者失误以及主流SDK的协议设计缺陷。同时,通过实证研究揭示了金融应用中面部SDK的广泛使用及其潜在风险,并提出了从SDK供应商到应用开发者的多层次安全改进建议,旨在提升整个系统的安全性,保护用户隐私和资金安全。原创 2025-08-21 15:19:59 · 47 阅读 · 0 评论 -
51、移动面部活体系统的安全性剖析
本文深入剖析了移动面部活体系统的安全性,探讨了其工作流程、设计模式、活体检测方式及潜在威胁模型。通过对主流面部识别SDK的协议和实现进行分析,揭示了多个可能被攻击者利用的安全弱点,包括客户端代码保护不足、可预测动作序列以及活体检测结果的伪造风险。文章旨在帮助开发者在可用性与安全性之间找到更好的平衡,提高身份验证的可靠性。原创 2025-08-20 15:51:34 · 55 阅读 · 0 评论 -
50、虚拟现实与移动面部识别认证的可用性与安全性分析
本博文探讨了虚拟现实(VR)环境中的认证方法可用性以及移动面部识别系统的安全性。研究发现,传统认证方式在VR中表现不佳,而基于手势的认证更受用户欢迎,且用户的熟悉程度显著影响认证体验。同时,分析了移动面部识别系统在活体检测方面的安全弱点,揭示了部分SDK易受攻击的原因,并提出改进方向。未来,通过优化认证设计和加强系统安全性,可提升VR与面部识别技术的整体用户体验与防护水平。原创 2025-08-19 13:34:27 · 27 阅读 · 0 评论 -
49、虚拟现实中可用的身份验证研究
本文探讨了虚拟现实(VR)环境中不同身份验证方法的可用性与安全性。研究对比了传统PIN输入与手势身份验证的表现,并提出了优化VR身份验证设计的建议。结果显示,手势身份验证在用户体验和登录效率上优于PIN,尤其适合首次使用VR的用户。原创 2025-08-18 16:34:23 · 85 阅读 · 0 评论 -
48、如何调查缺乏传统钓鱼线索的钓鱼邮件及VR认证可用性研究
本博客探讨了用户如何调查缺乏传统钓鱼线索的钓鱼邮件,并研究了虚拟现实(VR)环境下的认证可用性问题。通过分析用户与钓鱼邮件的交互行为,我们发现不同阶段的特征显著影响用户的决策过程。在VR认证研究方面,对比了2D PIN和手势认证的可用性,结果显示手势认证在VR中更自然直观且高效。研究结果为提升网络安全意识和优化VR认证设计提供了有价值的见解。原创 2025-08-17 10:16:32 · 38 阅读 · 0 评论 -
47、无传统钓鱼线索的网络钓鱼邮件用户调查研究
本文探讨了在缺乏传统钓鱼线索的情况下,用户面对网络钓鱼邮件时的调查行为及其易受攻击的因素。通过大规模混合方法研究,分析了用户在不同阶段(注意、期待与怀疑、调查)的行为特征,并揭示了背景信息识别、邮件调查技术及用户教育在降低网络钓鱼攻击易感性中的作用。研究还指出了技术与非技术人群的差异、研究的局限性以及未来研究方向,并提出了提升用户防范意识和调查能力的建议。原创 2025-08-16 10:14:22 · 41 阅读 · 0 评论 -
46、如何调查无传统钓鱼线索的钓鱼邮件
本文探讨了用户如何调查无传统钓鱼线索的钓鱼邮件,通过数据分析和用户调查揭示了参与者在注意、期望与怀疑、调查、决策与行动等人机循环模型阶段的行为特征。研究发现,不同调查方法对降低钓鱼攻击的成功率有显著影响,提出了针对用户和组织的防范建议,以提升整体的钓鱼邮件防范能力。原创 2025-08-15 09:19:36 · 53 阅读 · 0 评论 -
45、无传统钓鱼线索的钓鱼邮件用户调查方式
本文介绍了一项大规模混合方法研究,探讨人们如何调查没有传统技术线索的钓鱼邮件。研究通过将定量数据与定性调查相结合,利用‘人在环’(HITL)模型分析参与者的行为,发现上下文识别和网络搜索在降低钓鱼攻击成功率方面具有重要作用。此外,研究还揭示了用户在面对没有明显钓鱼线索的邮件时所采取的调查方法,并为未来的网络安全教育提供了实践建议。原创 2025-08-14 10:08:07 · 46 阅读 · 0 评论 -
44、HALFLOOP - 48的差分特性与攻击分析
本博文深入研究了可调节分组密码HALFLOOP-48的差分特性,并将其建模为SAT问题进行分析。通过SAT求解器,确定了常规、相关调整和相关密钥攻击设置下活动S盒数量的下限和差分概率的上限。基于找到的6轮相关调整差分和8轮相关密钥差分,分别开展了8轮相关调整差分攻击和全轮相关密钥差分攻击。尽管这些攻击的复杂度较高,在实际中不构成直接安全威胁,但在相关密钥攻击设置下没有安全余量,提示使用时需谨慎防范潜在风险。原创 2025-08-13 16:27:36 · 35 阅读 · 0 评论 -
43、HALFLOOP - 48的相关调整和相关密钥差分攻击
本文详细分析了针对HALFLOOP-48分组密码的相关调整差分攻击和相关密钥差分攻击方法。通过利用新发现的差分特征,结合选择明文和密钥猜测技术,分别实现了对8轮和10轮HALFLOOP-48的攻击,并给出了攻击复杂度和成功概率。同时,文章介绍了差分密码分析的基本原理、相关密钥与相关调整攻击的区别以及HALFLOOP-48的加密规范,并采用SAT模型自动搜索差分特征以提高效率。虽然攻击复杂度较高,但研究结果为密码算法的安全设计和评估提供了重要参考。原创 2025-08-12 14:55:00 · 32 阅读 · 0 评论 -
42、密码分析:HALFLOOP - 48 的差分攻击研究
本文对分组密码 HALFLOOP-48 进行了深入的差分攻击研究,分析了其在常规差分攻击、相关调整攻击和相关密钥差分攻击设置下的安全性。研究发现,尽管 HALFLOOP-48 在常规攻击下具有足够的安全余量,但在相关密钥攻击场景中存在潜在的安全威胁。通过发现多轮差分特征并构造攻击路径,研究者提出了针对该密码的高复杂度攻击方案,并给出了相应的安全建议和未来研究方向。原创 2025-08-11 09:16:28 · 34 阅读 · 0 评论 -
41、时间就是金钱:Goblin攻击对GC框架的威胁与应对
本文介绍了一种名为Goblin的机器学习辅助、非轮廓、单轨迹定时侧信道攻击方法,其能够通过分析混淆过程中的CPU周期数据,揭示GC框架中本应保密的混淆器输入。文章详细解析了Goblin攻击的原理、实验设置与结果,并探讨了其在不同基准函数和框架下的表现。此外,还分析了攻击的成功因素,并提出了潜在的应对策略,旨在为GC框架的安全性提供有效保障。原创 2025-08-10 16:32:37 · 45 阅读 · 0 评论 -
40、时光如金:Garbling工具中的计时侧信道攻击剖析
本文深入剖析了Garbling工具中存在的计时侧信道攻击风险,重点分析了缓存架构、敌手模型以及Goblin攻击的构建模块。通过研究Garbling工具中的泄漏点,揭示了攻击者如何利用执行时间差异恢复秘密输入。同时,文章还提出了针对性的防御建议,并展望了未来的研究方向,为保障多方安全计算环境的安全性提供了参考。原创 2025-08-09 16:13:25 · 44 阅读 · 0 评论 -
39、后量子密码与乱码电路的侧信道攻击研究
本文探讨了后量子密码和乱码电路领域的安全挑战,特别是侧信道攻击的威胁与防御策略。介绍了CRYSTALS-Kyber算法、侧信道攻击方法及防御措施,同时深入分析了乱码电路的安全性问题,重点提出了Goblin攻击这一基于时序侧信道和k-means聚类算法的新型攻击方式。文章还概述了乱码电路的优化技术及其潜在风险,强调在实际应用中需要加强安全防御措施,以应对不断发展的攻击技术。原创 2025-08-08 09:56:58 · 87 阅读 · 0 评论 -
38、高阶掩码Kyber的侧信道攻击研究
本文研究了高阶掩码Kyber实现中的侧信道攻击方法,发现了布尔到算术转换过程中的多个泄漏点,并通过神经网络训练实现了消息位的高效恢复。基于此,提出了一种新的选择密文构造方法,在给定消息位恢复概率的情况下最大化秘密密钥恢复概率。实验表明,即使在二阶和三阶掩码实现中,通过多次重复解封装也能实现较高的完整消息和密钥恢复概率。最后,文章提出了几种有效的防御对策,并分析了未来的研究方向。原创 2025-08-07 12:32:16 · 55 阅读 · 0 评论 -
37、高阶掩码CRYSTALS - Kyber实现的侧信道攻击
本文深入研究了对高阶掩码CRYSTALS-Kyber实现的侧信道攻击,揭示了Bronchain等人实现中解封装步骤的新漏洞,并提出了一种新的选择密文构造方法。通过基于深度学习的功率分析,成功实现了对ARM Cortex-M4平台上不同掩码阶数的Kyber-768实现的共享密钥和秘密密钥恢复攻击。实验结果表明,一阶掩码实现的攻击成功率接近100%。文章还探讨了可能的对策,并为未来的研究方向提供了展望。原创 2025-08-06 10:45:06 · 114 阅读 · 0 评论 -
36、基于Rowhammer的格基密钥封装机制攻击分析
本文探讨了基于Rowhammer的格基密钥封装机制(KEM)攻击,重点分析了通过Rowhammer诱导故障来恢复密钥的可行性与实现方法。研究覆盖Saber和Kyber等主流后量子密码(PQC)方案,并比较了不同攻击策略的效率。文章还详细分析了现有对策的有效性与局限性,包括准线性掩码、概率相邻行激活(PARA)、目标行刷新(TRR)等,并讨论了攻击与对策的未来发展趋势。最终指出,随着攻击手段的演进,需要持续优化防护机制以维持攻防平衡。原创 2025-08-05 13:38:10 · 46 阅读 · 0 评论 -
35、基于格的密钥封装机制中的Rowhammer攻击技术解析
本文深入解析了Rowhammer攻击对基于格的密钥封装机制(KEMs)如Kyber和Saber的潜在威胁。介绍了旋转秘密系数算法、查询次数分析、攻击模型实现以及与现有技术的对比。通过Rowhammer技术实现硬件级故障诱导,探讨了攻击效率和优化方法,并提出了未来研究方向。原创 2025-08-04 16:32:54 · 77 阅读 · 0 评论 -
34、基于格的密钥封装机制(KEM)的Rowhammer攻击
本博客介绍了一种针对基于格的密钥封装机制(KEM)的Rowhammer攻击方法,重点分析了解封装算法的安全弱点。通过构造特定的密文并利用并行明文检查(PC)预言机,结合二叉决策树和Index[]集合的优化策略,攻击者可以高效恢复私钥信息。文章详细描述了攻击模型、实现步骤以及查询次数的优化,并讨论了攻击的挑战与未来研究方向。原创 2025-08-03 15:44:03 · 67 阅读 · 0 评论 -
33、基于Rowhammer的LWE密钥封装机制实用密钥恢复攻击
本博客探讨了基于Rowhammer的微架构攻击如何用于对基于LWE(带误差学习)难题的后量子密钥封装机制(KEM)进行实用密钥恢复攻击。研究重点在于利用Rowhammer诱导位翻转,攻击Fujisaki-Okamoto(FO)变换中的关键组件,并通过减少对明文检查预言机的调用次数提高攻击效率。文章以Kyber和Saber为例,展示了端到端的远程密钥恢复方法,并分析了现有物理攻击对策的局限性。研究结果强调了微架构攻击对后量子密码系统的威胁,并为未来安全防护措施的开发提供了参考。原创 2025-08-02 13:51:01 · 63 阅读 · 0 评论 -
32、ProvIoT:通过联邦学习检测物联网中的隐蔽攻击
ProvIoT 是一种基于联邦学习的物联网隐蔽攻击检测框架,通过本地化模型训练与云端协同,实现隐私保护和高效检测。该方法在精度损失仅 1% 的情况下,显著提升了可扩展性、隐私性和可靠性。文章详细介绍了 ProvIoT 的架构优势、性能开销、局限性以及与其他物联网安全方法的对比,并探讨了其在实时预防、多操作系统适用性和未来物联网安全趋势中的潜力。原创 2025-08-01 13:06:12 · 39 阅读 · 0 评论 -
31、利用联合学习检测物联网中的隐形攻击
本文介绍了ProvIoT系统,该系统利用联合学习、因果路径分析和自动编码器模型,有效检测物联网中的隐形攻击。系统通过本地大脑和云大脑的协作,保护设备隐私并减少网络开销,同时具备良好的扩展性。文章详细阐述了系统架构、数据处理流程、实验结果以及未来改进方向,展示了ProvIoT在物联网安全领域的应用前景。原创 2025-07-31 11:42:43 · 28 阅读 · 0 评论 -
30、ProvIoT:通过联邦学习检测物联网中的隐蔽攻击
本文介绍了一种名为ProvIoT的联邦边缘-云协作框架,用于检测物联网(IoT)环境中的隐蔽攻击,尤其是无文件攻击。该框架由本地大脑和云大脑组成,通过系统溯源和图学习技术,结合联邦学习方法,实现高效的攻击检测。文章详细描述了ProvIoT的架构、训练流程、检测机制以及实验评估结果,证明其在检测高级持续威胁(APT)和无文件恶意软件方面的有效性。原创 2025-07-30 10:40:27 · 37 阅读 · 0 评论 -
29、安全防护新视角:代码复用与物联网安全解析
本文探讨了软件安全中的代码复用攻击问题及物联网安全的防护策略。重点分析了不同混淆技术对代码复用攻击的影响,提出了基于低风险方法的缓解策略。同时,介绍了一种新颖的物联网安全框架ProvIoT,该框架利用联邦学习实现系统调用级别的异常检测,为资源受限的物联网设备提供了有效的安全防护。原创 2025-07-29 16:59:17 · 31 阅读 · 0 评论 -
28、代码复用小工具引入的深度分析
本文深入分析了不同代码混淆方法对代码复用攻击(Code Reuse Attack)风险的影响。通过引入风险度量公式,评估了指令替换、控制流扁平化、虚假控制流、虚拟化、JIT动态、自我修改和组件编码等混淆技术对小工具数量、可利用小工具比例、表达值和质量值的影响。研究结果显示,某些混淆方法如二进制级虚拟化和JIT动态显著增加了攻击面,而其他方法如控制流扁平化虽然增加了小工具数量,但并未显著提升攻击风险。文章为开发者在选择混淆策略时提供了安全性与风险的权衡依据。原创 2025-07-28 15:41:52 · 39 阅读 · 0 评论 -
27、软件混淆引入的代码复用小工具深度分析
本文深入探讨了软件混淆技术在引入代码复用攻击漏洞方面的影响,系统分析了多种混淆方法对代码复用小工具数量、可利用性、表达能力和质量的影响,并提出了降低代码复用攻击风险的缓解策略。研究发现,不同混淆技术对小工具集的影响差异显著,其中虚拟化技术风险较高,而指令替换和自修改等技术风险较低。基于此,提出结合低风险混淆技术的策略以平衡混淆强度和安全性。原创 2025-07-27 13:46:53 · 46 阅读 · 0 评论 -
26、开源视频会议系统 BigBlueButton 与 eduMEET 的安全分析
本文深入分析了开源视频会议系统 BigBlueButton 和 eduMEET 的安全性,揭示了其存在的多个漏洞及其根源。BigBlueButton 的漏洞主要源于系统复杂性和功能交互,而 eduMEET 则因对客户端过度信任和缺少管理功能。文章还探讨了不同客户端类型、登录机制、WebRTC 实现及加密技术带来的安全风险,并提出了改进建议,旨在提升开源及闭源会议系统的安全性。原创 2025-07-26 10:44:26 · 47 阅读 · 0 评论 -
25、BigBlueButton与eduMEET视频会议系统安全分析
本文对BigBlueButton和eduMEET视频会议系统进行了深入的安全分析,重点探讨了两者的用户角色与权限管理机制、攻击者模型以及发现的安全漏洞。文章揭示了两个系统中存在的多个漏洞及其影响,并提出了针对性的安全改进建议。通过评估发现,BigBlueButton存在45个问题,而eduMEET发现了12个漏洞,这些问题主要涉及输入验证、数据过滤、外部组件集成及客户端消息验证等方面。最后,文章展望了未来的研究方向,包括更全面的攻击者模型、实时监测与预警系统以及自动化安全评估机制。原创 2025-07-25 14:49:04 · 38 阅读 · 0 评论 -
24、开源视频会议系统 BigBlueButton 和 eduMEET 的安全分析
本研究对现代开源视频会议系统 BigBlueButton 和 eduMEET 进行了系统化的安全分析,通过架构解析、功能与用户角色分析、源代码审查等方法,发现了 57 个涵盖访问控制破坏、信息泄露、拒绝服务等多种类型的安全漏洞。研究不仅揭示了这些系统的安全问题,还负责任地向开发者披露了漏洞,并提出了未来研究方向,包括深入漏洞挖掘、自动化工具开发和跨系统比较。研究为提升视频会议系统的安全性提供了重要参考。原创 2025-07-24 11:54:44 · 105 阅读 · 0 评论 -
23、智能电表隐私与视频会议系统安全分析
本博客探讨了智能电表差分隐私机制中的安全隐患以及视频会议系统的安全漏洞。研究显示,现有的差分隐私机制容易被攻击者利用,通过分析电表输出轨迹推断用户是否在家,严重威胁消费者隐私。同时,对开源视频会议系统BigBlueButton和eduMEET的安全分析发现了50个漏洞,包括访问控制漏洞、NoSQL注入和拒绝服务攻击等。文章提出了针对上述问题的防范建议,旨在提升系统安全性,保护用户隐私。原创 2025-07-23 10:49:28 · 50 阅读 · 0 评论 -
22、智能电表差分隐私攻击实验评估
本文基于UK-DALE数据集,对智能电表中应用的六种差分隐私(DP)机制进行了实验评估,重点分析了基于t-检验的攻击方法如何从DP保护的电力配置文件中推断消费者是否在家。实验考虑了不同隐私级别(ϵ)和组大小(k)对攻击成功率的影响,并采用均方根误差(RMSE)作为效用指标。结果表明,随着观察窗口的增加,攻击成功率显著提高,表明现有DP机制在智能电网应用中存在一定局限性。研究强调了在平衡隐私保护和数据效用时,需要仔细选择隐私参数。原创 2025-07-22 14:34:49 · 47 阅读 · 0 评论 -
21、智能计量系统中差分隐私的隐私 - 效用权衡与攻击分析
本文探讨了智能计量系统中差分隐私技术的隐私与效用之间的权衡关系,并分析了由此带来的潜在安全漏洞。文章首先介绍了差分隐私的基本概念、常见机制以及统计中的t-检验分析方法,接着描述了系统模型和威胁模型,包括攻击者的背景能力和攻击目标。随后,文章通过形式化分析揭示了差分隐私参数与效用指标之间的关系,并提出了一种基于t-检验的攻击方法,能够通过分析差分隐私输出轨迹来推断用户的敏感信息,例如是否在家。最后,文章强调了设计差分隐私机制时需更加谨慎,以在保护隐私的同时防止此类攻击的发生。原创 2025-07-21 15:12:28 · 98 阅读 · 0 评论 -
20、电动汽车充电与智能电表计量中的隐私保护研究
本文探讨了电动汽车充电与智能电表计量中的隐私保护问题。在电动汽车充电领域,提出了一种基于自我主权身份(SSI)的认证和授权方案,有效解决了隐私泄露问题,并具备良好的性能和架构优势。在智能电表计量方面,揭示了差分隐私机制的潜在漏洞,并提出基于t-检验的攻击方法,强调了隐私-效用权衡带来的安全挑战。研究为电动汽车充电和智能电网的隐私保护提供了新的思路和改进方向。原创 2025-07-20 10:47:15 · 34 阅读 · 0 评论 -
19、电动汽车充电的自主身份认证解决方案
本文介绍了一种基于自主身份(SSI)技术的电动汽车充电认证解决方案,通过DID、零知识证明和加密通信实现更安全、更隐私的充电过程。方案涵盖了从预配置DID创建、合约凭证安装到充电认证的完整流程,并基于ISO 15118标准进行了实现与性能评估。结果表明,该方案在安全性和隐私保护方面表现优异,同时满足标准协议的通信和计算限制。原创 2025-07-19 09:20:41 · 62 阅读 · 0 评论 -
18、电动汽车充电的自主身份解决方案
本文探讨了将自主身份(SSI)集成到电动汽车充电生态系统中的解决方案,旨在解决 ISO 15118 标准中存在的复杂公钥基础设施(PKI)和隐私保护问题。通过引入 SSI 技术,包括可验证凭证、去中心化标识符(DID)和分布式账本,提出了一个安全、隐私友好且高效的认证流程。文章还分析了该方案的功能与安全需求、通信流程及其在 ISO 15118-20 中的适用性,并通过性能分析和安全验证证明了其可行性。最终展望包括进一步优化性能、扩展标准集成以及探索智能合约应用以增强隐私保护。原创 2025-07-18 13:42:14 · 52 阅读 · 0 评论 -
17、电动车辆充电与Self-Sovereign Identity技术应用
本文探讨了电动车辆充电过程中存在的身份验证和隐私问题,并提出了基于Self-Sovereign Identity(SSI)的解决方案。文章介绍了当前ISO 15118标准下采用的复杂公钥基础设施(PKI)及其带来的隐私风险,以及如何通过集成SSI实现安全且隐私保护的身份验证和授权。同时,文章还讨论了带缺失点的Tau幂序列在密码学系统中的应用。通过概念验证实现和形式化安全分析,证明了该方案的可行性与安全性。原创 2025-07-17 11:21:23 · 40 阅读 · 0 评论 -
16、Powers-of-Tau 普及:去中心化设置仪式
本文探讨了 Powers-of-Tau 去中心化设置仪式的设计与优化方案,包括如何激励用户参与、验证贡献、防止拒绝服务攻击、使用 Rollups 降低验证成本,以及通过证明批处理、乐观验证机制和链下验证提升性能。同时分析了分叉与重启对设置仪式的影响,为构建高效、安全的可信设置提供了全面的技术方案。原创 2025-07-16 10:54:22 · 75 阅读 · 0 评论 -
15、让幂次陶走向大众:去中心化的参数设置仪式
本文介绍了一种去中心化的参数设置仪式——幂次陶系统,旨在通过零知识证明和区块链技术确保可信的公共参数生成。系统通过验证Check #2确保参数格式的正确性,并基于(n, k)-Π-DH假设和自归约谓词族提供安全性。针对大规模参数存储问题,提出了数据离链的解决方案,结合链上哈希承诺和链下数据可用性服务。文章还评估了在以太坊上的实现成本,讨论了优化方向和扩展应用,展示了该系统在密码学和区块链领域的重要价值。原创 2025-07-15 13:00:12 · 25 阅读 · 0 评论 -
14、权力之τ:去中心化设置仪式
本文介绍了权力之τ(Powers-of-Tau)系统,一种用于去中心化可信设置仪式的密码学机制。文章从研究背景与目标出发,探讨了传统可信设置仪式的局限性,并详细阐述了权力之τ系统的工作原理、安全性定义、链上与链下存储方案以及实际实现与性能评估。此外,还讨论了抗审查性、激励机制和降低链上成本的相关技术。最终总结了权力之τ系统在密码学和区块链领域的潜力与未来发展方向。原创 2025-07-14 13:16:49 · 38 阅读 · 0 评论
分享