期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于分存策略的软件保护博弈模型
王蕊 杨秋翔 陈够喜 马巧梅
计算机应用    2013, 33 (09): 2525-2528.   DOI: 10.11772/j.issn.1001-9081.2013.09.2525
摘要446)      PDF (641KB)(411)    收藏
软件保护技术普遍是通过完善代码和应用加密方案来达到保护软件的目的。针对软件代码的静态授权抗攻击能力以及软件加密的加密强度是否足够抵抗攻击的问题,提出一种基于分存策略的软件保护博弈模型。该模型采用分存策略对密钥进行分段,得到多个检验与抵抗软件破解者攻击的验证函数,把它们隐藏在程序中,使得软件运行时有多个不同的验证函数对程序进行保护。从博弈论的角度分析论证该模型,并将其应用于软件注册码验证的实例中,提高了软件代码的安全性。实验结果和分析表明了该模型的正确性和有效性。
相关文章 | 多维度评价
2. 动态Huffman树平台配置远程证明方案
付东来 彭新光 陈够喜 杨秋翔
计算机应用    2012, 32 (08): 2275-2282.   DOI: 10.3724/SP.J.1087.2012.02275
摘要1020)      PDF (900KB)(371)    收藏
为了进一步提高平台配置远程证明方案的效率,在基于Merkle哈希树的远程验证机制RAMT的基础上,改进了可信实体散列值的存储方案,提出了基于动态Huffman树的平台配置远程证明方案RADHT,给出了算法效率的理论证明过程。认真讨论了可信实体的散列值存储方案,详细描述了动态Huffman树平台配置远程证明方案的体系结构、度量及验证过程,给出了一个完整性度量算法示例,并讨论了新机制的隐私保护能力和验证效率。与RAMT方案相比,新机制考虑了可信实体的散列值被查询的概率及其概率的动态更新问题。结果表明,新机制改进了平台配置远程证明方案的效率。
参考文献 | 相关文章 | 多维度评价
3. 不携密的安全批量隐写模型
伍玉良 陈够喜 沈红雷 张鹏程
计算机应用    2011, 31 (08): 2162-2164.   DOI: 10.3724/SP.J.1087.2011.02162
摘要1544)      PDF (714KB)(731)    收藏
采用数字图像的缩放算法,提出了一种符合绝对安全性定义的批量隐写模型。通过对隐秘图像进行分块,利用缩放算法推演隐秘信息,载体图像不直接携带隐秘信息。首先,选取n幅载体图像,通过特定算法将载体图像放大到指定倍数;然后,推出秘密图像的像素信息与新图像中像素信息的相关性;最后,再缩小为原图大小进行传输。由于未直接修改图像像素,提取密图不需原始图像,提高了隐秘信息的安全性。实验结果和分析表明了算法的有效性,适用于图像隐蔽通信。
参考文献 | 相关文章 | 多维度评价