首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 78 毫秒
1.
针对无线射频识别(RFID)认证协议安全性较差的问题,在分布式RFID询问-应答认证协议的基础上,设计一个基于流密码算法的RFID安全认证协议。理论分析结果表明,该协议能够抗假冒攻击、重传攻击、追踪,解决去同步化问题,并使后台数据库的响应速度更快,实用性更强。  相似文献   

2.
OCB模式是可并行处理的分组加密模式,在加密的同时还提供了鉴别服务.速度快是OCB模式的一个重要特点,但这也导致了其安全隐患问题。文章给出了一种新的对OCB模式的攻击方法,当某种冲突发生时,很容易对OCB模式进行攻击,使其完全丧失鉴别的能力。这种攻击的限制条件很少,攻击范围很大,而且容易实现.因此,为了保证OCB模式鉴别上的安全,必须限制其单个密钥下处理的数据量,从而限制了OCB模式的应用范围.  相似文献   

3.
提出一种方便、简单的基于口令ASCII码与随机数求和的认证算法,实现对用户口令进行加密解密的口令认证生成器。加密算法基本思想是利用两个随机数与用户口令相对应的ASCII编码之和得到密文序列。解密算法的基本思想则是通过密钥串切割密文序列,减随机数求差等加密逆过程来实现。  相似文献   

4.
罗平  宋涛 《计算机应用研究》2008,25(5):1556-1559
针对现有的对分组密码的攻击方法对于未知结构的密码算法是无效的特点,提出了一个根据已有分组密码算法生成随机密码算法的框架,其密码算法是由随机控制密钥生成的,因而算法是随机的,能抵抗针对固定结构的密码算法的线性密码分析和差分密码分析。同时还提出了一个具体的AES的随机化算法,该算法具有可证明的安全性,其安全性高于原始的AES,性能与原始的AES算法接近。  相似文献   

5.
吴文杰  张晓光 《计算机工程》2005,31(21):129-131
针对网络查询系统的背景和需求,基于公钥密码体制设计了一个端端密钥分发协议,基于对称密码体制设计了一个身份认证协议,并利用改进后的BAN逻辑对身份认证协议进行了分析,证明了其安全性。  相似文献   

6.
张斌  李明  金晨辉 《计算机工程》2009,35(19):148-150
分析基于混沌的视频加密算法的安全性,该算法是由混沌映射构造的移位密码,给出对该移位密码的攻击方法并且恢复出混沌映射产生的量化序列。混沌映射产生的量化序列具有前几个量化值对混沌初始值的低位比特变化不够敏感的性质,提出由量化序列恢复混沌初始值的分割攻击方法。在密钥长度为56bit并且参数k=4和r=4的条件下,分割攻击算法的成功率为0.9171,计算复杂性约为2^28,存储复杂性约为2^20。  相似文献   

7.
杨阳  金晨辉 《计算机工程》2007,33(4):146-148
伪随机序列发生器和基于它设计的混沌流密码的安全性都具有明显的信息泄漏规律,据此提出对二者的已知明文攻击和相关密钥攻击,证明了它们都是不安全的。在主频为2.5GHz的Pentium 4 PC机上,对密钥规模为64bits伪随机数发生器的已知明文攻击,平均攻击时间为48s,成功率为0.75;而应用相关密钥攻击方法,实现对具有64bits密钥的伪随机数发生器的攻击,平均需要39s,成功率为0.99,实现对密钥规模为128bits的混沌流密码的攻击,平均需要为2min7s,成功率为0.95。  相似文献   

8.
针对九宫格手势认证方法中的手势密码的单一性问题,通过增加一位随机数和若干次数变量来改进程序,实现了认证密码的动态变化。通过改进认证过程,减少用户绘制认证点数,提高了认证机制的便捷性。认证过程改进为:根据随机数确定本次认证点数;根据上次成功认证的末位认证点,确定本次认证起始点,即上次成功认证的末位认证点向下间隔一位认证点为本次认证起始点。认证失败3次,随机数会自动更新,认证失败导致随机数更新2次,手机会自动发送具体位置到指定邮箱。最后,通过理论和实验两个方面分析改进后的认证方法的便捷性和安全性。实验表明,改进后的认证方法有效地提高了其安全性与便捷性。  相似文献   

9.
官翔  杨晓元  魏悦川  刘龙飞 《计算机应用》2014,34(10):2831-2833
针对目前对SNAKE算法的安全性分析主要是插值攻击及不可能差分攻击,评估了SNAKE(2)算法对积分攻击的抵抗能力。利用高阶积分的思想,构造了一个8轮区分器,利用该区分器,对SNAKE(2)算法进行了9轮、10轮积分攻击。攻击结果表明,SNAKE(2)算法对10轮积分攻击是不免疫的。  相似文献   

10.
施泰荣  关杰  李俊志  王森鹏 《软件学报》2018,29(9):2861-2873
MORUS算法是由H.Wu等人设计的一类认证加密算法,目前已顺利进入CAESAR竞赛第3轮竞选.研究MORUS算法故障模型下的差分扩散性质.采用面向比特的随机故障模型,结合差分分析技术与中间相遇思想,改进了针对MORUS算法的差分链搜索算法.运用该算法找到了5步概率为2-85的差分链,从而实现了对初始化过程5步的简化版MORUS-640-128算法的差分-区分攻击,攻击所需的数据量和区分优势分别为289和0.99965.最后,利用差分故障分析方法对认证过程3步的简化版MORUS-640-128算法进行了伪造攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号