首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   3篇
综合类   1篇
建筑科学   1篇
无线电   1篇
自动化技术   13篇
  2020年   2篇
  2015年   2篇
  2014年   3篇
  2013年   6篇
  2012年   1篇
  2010年   1篇
  2006年   1篇
排序方式: 共有16条查询结果,搜索用时 15 毫秒
1.
A wireless sensor network (WSN) commonly whilst a body sensor network (BSN) must be secured with requires lower level security for public information gathering, strong authenticity to protect personal health information. In this paper, some practical problems with the message authentication codes (MACs), which were proposed in the popular security architectures for WSNs, are reconsidered. The analysis shows that the recommended MACs for WSNs, e.g., CBC- MAC (TinySec), OCB-MAC (MiniSec), and XCBC-MAC (SenSee), might not be exactly suitable for BSNs. Particularly an existential forgery attack is elaborated on XCBC-MAC. Considering the hardware limitations of BSNs, we propose a new family of tunable lightweight MAC based on the PRESENT block cipher. The first scheme, which is named TukP, is a new lightweight MAC with 64-bit output range. The second scheme, which is named TuLP-128, is a 128-bit variant which provides a higher resistance against internal collisions. Compared with the existing schemes, our lightweight MACs are both time and resource efficient on hardware-constrained devices.  相似文献   
2.
In ACISP 2008,the hash family DASH has been proposed by Billet et al.,which considers the design of Rijndael and RC6.DASH family has two variants that support 256-bit and 512-bit output length respectively.This paper presents the first third-party cryptanalysis of DASH-256 with a focus on the underlying block cipher A256.In particular,we study the distinguisher using differential and boomerang attack.As a result,we build a distinguishing attack for the compression function of DASH-256 with 8-round A256 using the differential cryptanalysis.Finally,we obtain a boomerang distinguisher of 9-round A256.  相似文献   
3.
4.
缩减轮数PRESENT算法的Biclique分析   总被引:1,自引:0,他引:1  
轻量级分组密码算法PRESENT由于其出色的硬件实现性能和简洁的轮函数设计,一经提出便引起了工业界与学术界的广泛关注.文中作者基于Biclique分析方法,首次提出针对21轮PRESENT-80算法的Biclique密钥恢复攻击方法.该攻击方法需要278.9的计算复杂度和264的数据复杂度.此外,针对PRESENT-80的Bielique攻击也可推广到相同轮数的PRESENT-128和DM-PRESENT压缩函数的安全性分析.与其它已公开密码学安全性分析结果相比,作者提出的Bielique攻击在内存复杂度上具有一定的优势.  相似文献   
5.
随着物联网应用的广泛兴起,轻量级分组密码算法在资源受限环境下的应用前景得到了广泛关注。在物联网应用中,攻击者往往采用边界信道的方式对相应设备进行密钥恢复攻击。在RFIDSec 2011会议上,Gong等人提出了一种新的适用于物联网资源环境下软件实现的轻量级分组密码算法KLEIN[1]。从AVR微处理器的特点出发,基于AVR汇编语言给出了KLEIN分组加密算法的bitslicing实现。在实现过程中,分别基于读取和存储操作进行相应的优化,降低了算法在MixNibbles步骤中的计算复杂度,从而使得KLEIN算法能通过bitslicing方式对计时(Ti-ming)和缓存(Cache)边信道攻击方式进行防御。从AVR平台的实际试验结果来看,优化后的KLEIN算法的bitslicing实现在AVR微处理器平台上具有实用性。  相似文献   
6.
温雅敏  龚征 《计算机工程》2013,39(3):152-156
Ateniese等人提出的不可关联秘密握手方案(NDSS’07)在不同组织共享一对群密钥时不能严格地划分不同组织,在实用性方面存在不足。为此,提出一个新型不可关联秘密握手方案USH,使用消息恢复签名技术,基于抗击k个叛徒勾结攻击的困难问题,实现抵抗恶意群管理中心攻击的强不可关联性。理论分析结果表明,与原方案相比,USH可以提供明确的组织划分,实现更简单,存储和计算开销更少。  相似文献   
7.
陈勇  王立斌  龚征 《计算机工程》2012,38(19):21-24,29
基于可证明安全的AugPAKE协议,提出一种具有强安全性的三方口令认证密钥交换(3PAKE)协议,协议中避免使用服务器的公钥进行认证,以保证执行效率.安全性分析结果表明,该协议可抵抗字典攻击、服务器泄露攻击等已知攻击,并具有对服务器的密钥保密性以及前向安全性.在随机预言模型下,基于DDH、SDH假设证明了该协议的安全性.  相似文献   
8.
温雅敏  龚征 《通信学报》2015,36(9):82-90
提出了一个实现组织集合交集认证策略的新型组织隐藏的密钥协商协议,2个匿名用户从属的组织集合存在交集且元素个数至少为一个门限值时可以完成一次成功的秘密认证和密钥协商,同时保证集合交集之外的组织信息机密性。新协议在随机预言机模型下可证安全,并且在计算和通信性能上仍具备一定的优势。  相似文献   
9.
介绍了该工程场地岩土热物性测试、地埋管换热器和空调冷热源的设计,并就地埋管换热系统设计中的一些关键问题进行了探讨和分析。  相似文献   
10.
秘密双向认证协议(又被称为秘密握手)允许同一组织内群成员间进行匿名的相互认证和通信,但允许群成员把认证能力临时授权给一个可信代理者的功能实现并没有深入研究.为了实现更有效的可授权功能,提出了一个新型可授权的秘密双向认证协议.在该协议中,允许组织外一个被授权且可信的代理者和组织内的成员完成一次成功的秘密认证和通信.基于新的是+1平方根和离散对数表示问题的困难性假设,新型可授权的秘密双向认证协议在随机预言机模型下证明是安全的,并且在计算开销上具备一定的优势.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号