首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 62 毫秒
1.
消息认证码(Message Authentication Code,MAC)是密码学中一个重要的研究方向,它是保证消息完整性的基本算法,被广泛应用于各种安全系统中。本文研究了各种消息认证码,对当前流行的MAC进行了分类,介绍了它们各自的构造方法及优缺点,并对某些MAC进行了比较,最后提出了进一步可做的工作。  相似文献   

2.
王大印  林东岱  吴文玲 《软件学报》2007,18(7):1756-1764
提出并分析了一种确定的、可并行的消息认证码--DPMAC(deterministic parallelizable message authentication code).它基于分组长度为128-bit的分组密码来构造.使用一个密钥,可以处理任意长度的消息.在底层分组密码是伪随机置换的假设下,使用Game-Playing技术量化了攻击者成功伪造的概率,从而证明了其安全性.  相似文献   

3.
在一些安全协议中,需要同时认证一组数据,可以将其视为一个字符串向量。普通消息认证码的输入仅为单个字符串,针对该问题提出一个输入为字符串向量的消息认证码TLPMAC。TLPMAC是基于PMAC的变体,它模拟PMAC的结构。TLPMAC具有双层可并行性和可预处理性,能处理包含任意个分量的字符串向量且仅需一个密钥。将普通消息认证码的安全性定义扩展到输入为向量的情形,给出TLPMAC的安全性证明。  相似文献   

4.
近年来认证加密工作模式的研究迅速发展,提出适应各行各业、性能优秀、安全性好、成本低廉且结构简单的认证加密模式已成为必然趋势。基于分组密码的认证加密工作模式是使用分组密码来设计,用以解决用户信息的隐私性和真实性等实际问题的密码方案。由于其具有实现速度快、易于标准化和便于软硬件实现等特点,广泛使用于计算机通信和信息安全等领域。文章主要介绍了基于分组密码的认证加密工作模式及其发展前景。  相似文献   

5.
作为基本工作模式OFB具有流密码的特点,它允许明文的分组单位长度小于分组密码的长度,从而可适应用户数据格式的需要。但当分组单位长度远远小于分组密码的长度时,此模式使用分组密码的效率不高。因为不管加密多短的明文块,每加密一块都要使用一次分组密码。为了提高其效率,引进了计数器和缓冲器,使分组密码的输出得到全部使用。同时为了增强安全性,改进了OFB模式的反馈输入方式,使得在P. Rogaway等人给出的强安全性定义(priv)下是可证明安全的,并用M.Bellare和V.Shoup的玩游戏的方法给出了一个自然、通俗易懂的证明。  相似文献   

6.
分组密码算法因实现简单.具有较强的抗攻击能力.且易于构造伪随机数生成器、流密码、消息认证码和杂凑(hash)函数等,有着广泛的应用。分组密码的设计中,除了考虑安全性外,还要考虑运行速度、存储量、实现平台、运行模式等限制条件。目前.56比特的数据加密标准(DES)已经不再安全。本文中设计了一个以移位为基础分组密码算法。  相似文献   

7.
针对电子商务中广泛使用的密码身份认证法存在的易泄漏、重放攻击、负担过重等问题,提出一种基于消息认证码的身份认证算法,来解决上述问题。本算法具有失效次数和失效时间两个特性,不需要任何口令和验证表,因此具有稳定的安全性。此外本算法客户端计算量很小,可以用于手机等计算能力有限的环境。  相似文献   

8.
林品  吴文玲  武传坤 《软件学报》2009,20(3):682-691
提出了一个基于分组密码的hash 函数体制,它的rate小于1 但却具有更高的效率,同时,这个hash 函数可以使用不安全的压缩函数进行构造,降低了对压缩函数安全性的要求.首先,在黑盒子模型下对这个新的体制的安全性进行了证明,然后给出了能够用于构造该体制的使用分组密码构造的压缩函数,最后通过实验对比发现,新hash 函数的速度比rate为1 的hash 函数快得多.实验结果表明,除了rate以外,密钥编排也是影响基于分组密码hash 函数效率的重要因素,甚至比rate影响更大.该体制只有两个密钥,不需要进行大量的密钥扩展运算,大大提高了基于分组密码hash 函数的效率,而且该体制可以使用现有的分组密码来构造.  相似文献   

9.
一种基于分组密码的hash函数的安全性分析及构造   总被引:1,自引:0,他引:1  
利用已有的分组密码构造hash函数是一种非常方便的构造方法.早在1993 年Preneel 等人就对使用分组密码构造的64种hash 函数进行了安全分类,这些hash函数统称为PGV体制,它们都是单倍分组长度的,即输出长度和分组长度相同.2002 年Black在他的论文中对这64 种hash函数的安全性进行了严格的证明,证明其中的20种是安全的,其他是不安全的.随着计算技术的发展,人们感到单倍分组长度的hash函数的安全性不足,于是一些双倍分组长度的基于分组密码的hash函数被提了出来.但是其中的很多是不安全的.在AsiaCrypt2006上,一种使用了5个分组密码的双倍分组长度的hash函数被提了出来.作者声明这种构造方式是安全的,但没有给出安全性证明.本文对该体制进行了分析,发现其安全性并不理想,并针对本文的攻击提出了一种新的基于分组密码的hash函数,同时和SHA-256等hash函数的性能进行了对比.  相似文献   

10.
安全密码系统是信息在发送方和接受方之间可靠传送的重要保证,本文提出了一种采用256bit密钥对256bit明文进行加解密的对称分组密码算法,它利用本原多项式产生子密钥,采用交织,移位,异或等增加密系统的强度,并能在单片机上很方便地实现。  相似文献   

11.
基于Hash函数的报文鉴别方法   总被引:1,自引:0,他引:1       下载免费PDF全文
基于当前网络通信中对报文鉴别码(MAC)的需求,介绍了Hash函数在密码学上的安全性质,分析了Hash函数在报文鉴别中的应用和针对Hash函数的主要攻击。在此基础之上,提出一种基于Hash函数的报文鉴别码——伪报文鉴别码(PMAC)。利用当前现有的Hash函数来构造MAC,而不改变原有的Hash函数的内部结构。在没有利用任何现有加密算法的基础上,仅应用一个密钥不仅对报文提供了鉴别,而且也提供了机密性。对该伪报文鉴别算法的安全性进行了初步分析。  相似文献   

12.
文章总结了消息鉴别码和数字签名方案之间的关联,比较了两者之间在方案定义、安全定义,通用构造方法的相似之处和区别。这些对比有利于学习者对这两种密码学方案的学习和领会,也有利于教学者讲授这两种方案。  相似文献   

13.
14.
密码算法一般基于数学难题来保证安全性。目前已有的数学难题可以归结为求解一个或者一系列未知数。不同于已有的数学难题,文章提出一类新的数学难题,它求解的对象不是未知数,而是未知函数,这类难题并没有可行的求解方法。文章克服现实障碍,考虑穷举攻击的安全性,利用未知函数求解难题和未知数求解难题相结合的方法提出了构造分组密码的方案。加密和解密的函数为未知函数,未知函数由密钥确定,而密码分析者不知道密钥,所以无法确定密码函数。由于密码函数未知,所以大多数的密码分析方法需要的前提条件未知,从而无法进行分析。在文中方案下形成了一种新的单向性,关于密码函数的单向性,加密和解密者很容易确定加解密的函数,而密码分析者不能确定。文中方案针对现有的密码分析具有很好的安全性,文章还对可能的攻击方法进行了设想,提出了几种攻击思路,并且针对这些攻击对未知函数的各种具体形式的设计提出了一些原则性建议,以避免密码分析者通过各种线索确定函数的具体形式,或者经过转化将未知函数统一为一个已知函数。  相似文献   

15.
在现代通信中,消息鉴别码广泛应用于数据的完整性保护和起源认证.文中提出一个基于分组密码的消息鉴别码算法CBCR,它在认证任意长度的消息时都具备可证明安全的保障.CBCR在密码分组链接模式的末端采用循环移位操作,并且对所有消息都加入一个定长的前缀,后者使得它在现实应用中具备一定的灵活性.比如说,这些定长的前缀可以是一些安...  相似文献   

16.
一种基于IPv6的报文认证安全散列算法   总被引:2,自引:0,他引:2  
于国华  普杰信 《计算机工程》2003,29(17):85-86,150
提出了在IPv6报文认证中,一种用于构建MAC的安全散列算法。该算法散列码长度采用160bit,大大提高了信息安全强度。在该算法的实施中,采用双线并行机制,且在每步迭代操作中使用不同的扩展字,极大地增强了在循环问寻找冲突的复杂度。在实现IPSec时,可将其作为认证算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号