CORC  > 清华大学
TLS协议组密底泄露缺陷及改进
徐强 ; 司天歌 ; 戴一奇 ; XU Qiang ; SI Tiange ; DAI Yiqi
2010-06-09 ; 2010-06-09
关键词TLS协议组 SSL TLS 流密码 分组密码 TLS protocol group Secure socket layer (SSL) Transport layer security (TLS) Stream cipher Block cipher TN918.6
其他题名Weakness and Improvement of Encrypted Messages Guessed in TLS Protocol Group
中文摘要提出了TLS协议组(SSL3.0和TLS1.0及其衍生的系列协议)共同存在的一个安全缺陷:密文的最前面4个字节其底码是可以猜测的。攻击者利用该缺陷蛮力搜索密钥攻击该类协议时可以大幅度减少工程量。给出了协议改进方案;针对改进前后的协议,详细描述了蛮力攻击方法,并进行了攻击复杂度分析。; This paper at first introduces a security weakness which the first four encrypted bytes can be guessed in TLS protocol group. Using it the computational amount of a brute force attack on these protocols may be greatly reduced. This paper proposes a modification to conquer this weakness and elaborates the brute force attack method and its computational complexity.
语种中文 ; 中文
内容类型期刊论文
源URL[http://hdl.handle.net/123456789/55817]  
专题清华大学
推荐引用方式
GB/T 7714
徐强,司天歌,戴一奇,等. TLS协议组密底泄露缺陷及改进[J],2010, 2010.
APA 徐强,司天歌,戴一奇,XU Qiang,SI Tiange,&DAI Yiqi.(2010).TLS协议组密底泄露缺陷及改进..
MLA 徐强,et al."TLS协议组密底泄露缺陷及改进".(2010).
个性服务
查看访问统计
相关权益政策
暂无数据
收藏/分享
所有评论 (0)
暂无评论
 

除非特别说明,本系统中所有内容都受版权保护,并保留所有权利。


©版权所有 ©2017 CSpace - Powered by CSpace