共查询到10条相似文献,搜索用时 78 毫秒
1.
2.
OCB模式是可并行处理的分组加密模式,在加密的同时还提供了鉴别服务.速度快是OCB模式的一个重要特点,但这也导致了其安全隐患问题。文章给出了一种新的对OCB模式的攻击方法,当某种冲突发生时,很容易对OCB模式进行攻击,使其完全丧失鉴别的能力。这种攻击的限制条件很少,攻击范围很大,而且容易实现.因此,为了保证OCB模式鉴别上的安全,必须限制其单个密钥下处理的数据量,从而限制了OCB模式的应用范围. 相似文献
3.
提出一种方便、简单的基于口令ASCII码与随机数求和的认证算法,实现对用户口令进行加密解密的口令认证生成器。加密算法基本思想是利用两个随机数与用户口令相对应的ASCII编码之和得到密文序列。解密算法的基本思想则是通过密钥串切割密文序列,减随机数求差等加密逆过程来实现。 相似文献
4.
针对现有的对分组密码的攻击方法对于未知结构的密码算法是无效的特点,提出了一个根据已有分组密码算法生成随机密码算法的框架,其密码算法是由随机控制密钥生成的,因而算法是随机的,能抵抗针对固定结构的密码算法的线性密码分析和差分密码分析。同时还提出了一个具体的AES的随机化算法,该算法具有可证明的安全性,其安全性高于原始的AES,性能与原始的AES算法接近。 相似文献
5.
针对网络查询系统的背景和需求,基于公钥密码体制设计了一个端端密钥分发协议,基于对称密码体制设计了一个身份认证协议,并利用改进后的BAN逻辑对身份认证协议进行了分析,证明了其安全性。 相似文献
6.
7.
伪随机序列发生器和基于它设计的混沌流密码的安全性都具有明显的信息泄漏规律,据此提出对二者的已知明文攻击和相关密钥攻击,证明了它们都是不安全的。在主频为2.5GHz的Pentium 4 PC机上,对密钥规模为64bits伪随机数发生器的已知明文攻击,平均攻击时间为48s,成功率为0.75;而应用相关密钥攻击方法,实现对具有64bits密钥的伪随机数发生器的攻击,平均需要39s,成功率为0.99,实现对密钥规模为128bits的混沌流密码的攻击,平均需要为2min7s,成功率为0.95。 相似文献
8.
针对九宫格手势认证方法中的手势密码的单一性问题,通过增加一位随机数和若干次数变量来改进程序,实现了认证密码的动态变化。通过改进认证过程,减少用户绘制认证点数,提高了认证机制的便捷性。认证过程改进为:根据随机数确定本次认证点数;根据上次成功认证的末位认证点,确定本次认证起始点,即上次成功认证的末位认证点向下间隔一位认证点为本次认证起始点。认证失败3次,随机数会自动更新,认证失败导致随机数更新2次,手机会自动发送具体位置到指定邮箱。最后,通过理论和实验两个方面分析改进后的认证方法的便捷性和安全性。实验表明,改进后的认证方法有效地提高了其安全性与便捷性。 相似文献
9.
10.
MORUS算法是由H.Wu等人设计的一类认证加密算法,目前已顺利进入CAESAR竞赛第3轮竞选.研究MORUS算法故障模型下的差分扩散性质.采用面向比特的随机故障模型,结合差分分析技术与中间相遇思想,改进了针对MORUS算法的差分链搜索算法.运用该算法找到了5步概率为2-85的差分链,从而实现了对初始化过程5步的简化版MORUS-640-128算法的差分-区分攻击,攻击所需的数据量和区分优势分别为289和0.99965.最后,利用差分故障分析方法对认证过程3步的简化版MORUS-640-128算法进行了伪造攻击. 相似文献