TLS协议组密底泄露缺陷及改进 | |
徐强 ; 司天歌 ; 戴一奇 ; XU Qiang ; SI Tiange ; DAI Yiqi | |
2010-06-09 ; 2010-06-09 | |
关键词 | TLS协议组 SSL TLS 流密码 分组密码 TLS protocol group Secure socket layer (SSL) Transport layer security (TLS) Stream cipher Block cipher TN918.6 |
其他题名 | Weakness and Improvement of Encrypted Messages Guessed in TLS Protocol Group |
中文摘要 | 提出了TLS协议组(SSL3.0和TLS1.0及其衍生的系列协议)共同存在的一个安全缺陷:密文的最前面4个字节其底码是可以猜测的。攻击者利用该缺陷蛮力搜索密钥攻击该类协议时可以大幅度减少工程量。给出了协议改进方案;针对改进前后的协议,详细描述了蛮力攻击方法,并进行了攻击复杂度分析。; This paper at first introduces a security weakness which the first four encrypted bytes can be guessed in TLS protocol group. Using it the computational amount of a brute force attack on these protocols may be greatly reduced. This paper proposes a modification to conquer this weakness and elaborates the brute force attack method and its computational complexity. |
语种 | 中文 ; 中文 |
内容类型 | 期刊论文 |
源URL | [http://hdl.handle.net/123456789/55817] |
专题 | 清华大学 |
推荐引用方式 GB/T 7714 | 徐强,司天歌,戴一奇,等. TLS协议组密底泄露缺陷及改进[J],2010, 2010. |
APA | 徐强,司天歌,戴一奇,XU Qiang,SI Tiange,&DAI Yiqi.(2010).TLS协议组密底泄露缺陷及改进.. |
MLA | 徐强,et al."TLS协议组密底泄露缺陷及改进".(2010). |
个性服务 |
查看访问统计 |
相关权益政策 |
暂无数据 |
收藏/分享 |
除非特别说明,本系统中所有内容都受版权保护,并保留所有权利。
修改评论