<cite id="xvznh"><span id="xvznh"><var id="xvznh"></var></span></cite>
<span id="xvznh"><video id="xvznh"></video></span><strike id="xvznh"><dl id="xvznh"></dl></strike>
<th id="xvznh"><noframes id="xvznh"><span id="xvznh"></span>
<strike id="xvznh"></strike><span id="xvznh"></span>
<ruby id="xvznh"></ruby>
<strike id="xvznh"></strike>
<strike id="xvznh"><dl id="xvznh"></dl></strike><strike id="xvznh"><i id="xvznh"></i></strike>
<span id="xvznh"></span>
12月13日:范淑琴
發布時間:2019-12-13  閱讀次數:7767

報告題目:Attacking OpenSSL Implementation of ECDSA--More results

報告人:范淑琴教授 密碼科學技術國家重點實驗室

主持人:李成舉  

報告時間:2019年12月13日 17:00-18:00

報告地點:理科大樓B1002

 

報告摘要:We give a lattice attack on the ECDSA implementation in the different versions of OpenSSL, which implement the scalar multiplication by windowed Non-Adjacent Form method. First, we show that only 4 signatures would be enough to recover the secret key if Double-Add chain is obtained by the Flush+Reload attack. Then we show that only 2 signatures would be enough to recover the secret key if Double-Add-Invert chain is obtained , which attains the optimal bound.

針對不同版本OpenSSL中的ECDSA實現,提出了一種利用窗口非鄰接形式方法實現標量乘法的點陣攻擊。首先,我們證明如果通過Flush+Reload攻擊獲得雙加鏈,那么只有4個簽名就足以恢復密鑰。然后我們證明,如果得到雙加逆鏈,只有兩個簽名就足以恢復密鑰,從而達到最優界。

 

報告人簡介:范淑琴, 2003年于解放軍信息工程大學獲密碼學博士學位?,F為密碼科學技術國家重點實驗室副主任,教授。曾獲全國優秀博士學位論文獎、中國數學會鐘家慶數學獎,入選教育部新世紀優秀人才計劃、中組部青年拔尖人才計劃等 。主持國家自然科學基金項目、國家863項目,軍隊及國家重大科研項目多項,在IEEE IT, IEEE TOC, ACM CCS等高檔次期刊及會議發表論文30余篇,獲省部級科技進步一等獎2項、二等獎3項。

華東師范大學軟件工程學院
www.pusatkosmetika.com Copyright Software Engineering Institute
院長信箱:yuanzhang@sei.ecnu.edu.cn | 院辦電話:021-62232550 | 學院地址:上海中山北路3663號理科大樓
999彩票app下载软件