首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
基于Hash函数的HMAC是一种应用最为广泛的消息认证码,但最近的研究指出HMAC不仅易受到相关密钥攻击,在多用户环境下也易受到攻击.为了避免这些问题,我们对HMAC进行了改进,基于Hash函数和分组密码设计了一种新的消息认证码HBMAC.在分组密码是伪随机置换和Hash函数所使用的压缩函数是伪随机函数的基本假设下,使用共享随机函数模型证明了HBMAC的安全性.同时,还提出了HBMAC和HMAC的算法实现,并基于典型数据对两种算法的性质和效率进行了分析.结果表明,与HMAC相比,HBMAC在安全性和效率上取得了更好的折衷.  相似文献   

2.
近年来认证加密工作模式的研究迅速发展,提出适应各行各业、性能优秀、安全性好、成本低廉且结构简单的认证加密模式已成为必然趋势。基于分组密码的认证加密工作模式是使用分组密码来设计,用以解决用户信息的隐私性和真实性等实际问题的密码方案。由于其具有实现速度快、易于标准化和便于软硬件实现等特点,广泛使用于计算机通信和信息安全等领域。文章主要介绍了基于分组密码的认证加密工作模式及其发展前景。  相似文献   

3.
分组密码工作模式发展动态及简评   总被引:3,自引:0,他引:3  
2001年初,NIST分组密码运行模式工作组提出建议,计划制定新的工作模式标准(FIPS)。以适应AES和其他分组密码处发展的需要,本文简要介绍了近期提交的分组密码工作模式的特点和发展动态,并根据最新分析成果简要评述。  相似文献   

4.
分组密码的并行工作模式   总被引:1,自引:0,他引:1  
以AES为例,探讨分组密码的并行工作模式。在分组密码的四种标准工作模式中,除ECB模式外,其余工作模式均存在着反馈形式的迭代,这对数据的并行操作是一大障碍,给出了相应的三种并行密码模式,在不改变原分组密码算法的密码学特征的前提下,可以达到线性的加速比。  相似文献   

5.
6.
分组密码工作模式的研究现状   总被引:16,自引:0,他引:16  
分组密码工作模式是利用分组密码解决实际问题的密码方案.好的工作模式可以弥补分组密码的某些缺憾;相反,不好的工作模式可能带来安全隐患.工作模式的研究始终伴随着分组密码的研究历史,新的分组密码标准的推出,都会伴随着相应工作模式的研究.从针对DES的ECB、CBC、CFB和OFB,到针对AES的CTR、CCM、CMAC、GCM和AESKW,作者以各种模式标准为主线,介绍分组密码工作模式的设计理念、安全模型、二十多年的研究成果以及发展现状.  相似文献   

7.
提出了一种基于Rijndael分组密码的伪随机数发生器,称为Rijndael PRNG。安全性分析、伪随机特性测试以及相空间重构分析表明,Rijndael PRNG具有方法简单、安全性高、伪随机性能良好、硬件实现容易等特点,为实际应用提供了一种新的伪随机数发生器方案。  相似文献   

8.
王大印  林东岱  吴文玲 《软件学报》2007,18(7):1756-1764
提出并分析了一种确定的、可并行的消息认证码--DPMAC(deterministic parallelizable message authentication code).它基于分组长度为128-bit的分组密码来构造.使用一个密钥,可以处理任意长度的消息.在底层分组密码是伪随机置换的假设下,使用Game-Playing技术量化了攻击者成功伪造的概率,从而证明了其安全性.  相似文献   

9.
作为基本工作模式的OFB具有不可比拟的优势和特点,但也存在着非常大的缺陷。利用Gray码,改进OFB模式,并利用Game-playing技术,在所用分组密码是安全的假设下证明改进后的OFB模式是安全的。  相似文献   

10.
通过对近代分组密码算法:DES算法,IDEA算法,讨论它们各自的不同基本原理和应用中的安全性,以提高数据信息的存储、处理、传输的安全性与实用灵活性.  相似文献   

11.
证明了对称置换的圈结构与计数,提出并设计了一种以特定对称结构作为分组密码算法的置换部分,以减小加密算法硬件空间,提高加/解密速度。指出了分组密码的多次迭代使对称置换结构复杂化,可以选择对称置换作为分组密码算法的扩散部分来设计。  相似文献   

12.
一种新颖的混沌分组密码算法   总被引:1,自引:1,他引:0  
在研究已经提出的一些混沌加密算法的基础上,提出了一种新的混沌分组密码算法.算法的密钥包含64位的外部比特流K和Logistic映射的初值x0两部分,同时也用这个混沌映射定义了一个双射映射.然后通过3种代数运算和由双射映射确定的置换运算还用在64比特的明文上,产生64比特的密文.理论与实验分析表明该算法克服了一些纯混沌密码系统的固有缺陷,同时也具有较高的性能.  相似文献   

13.
民国时期,在中外商战的社会背景和广告文化的影响下,月份牌从传统的年画形式一跃成为广告的中坚力量。其运作方式表现为:月份牌在内容和形式上更加突出其广告身份;传播形式上由零散、随意,借助传播逐步走向整体性、战略性广告运作原则;月份牌广告运作满足本土化民族化的文化诉求原则。  相似文献   

14.
We present a Hoare logic for proving semantic security and determining exact security bounds of a block cipher mode of operation. We propose a simple yet expressive programming language to specify encryption modes, semantic functions for each command (statement) in the language, an assertion language that allows to state predicates and axioms, and rules to propagate the predicates through the commands of a program. We also provide heuristics for finding loop invariants that are necessary for the application of our rule on for-loops. This enables us to prove the security of protocols that take arbitrary length messages as input. We implemented a prototype that uses this logic to automatically prove the security of block cipher modes of operation. This prototype can prove the security of many standard modes of operation, such as Cipher Block Chaining (CBC), Cipher FeedBack mode (CFB), Output FeedBack (OFB), and CounTeR mode (CTR).  相似文献   

15.
Several modes of operation have been built upon block cipher security. Among them, CFB is considered to be one of the popular modes of operation because of its self-synchronizing property. Besides, appearance of OCFB makes CFB even more competitive. However, because of the stalling problem (i.e., there is a need to stall while doing block encryption) and the inability to arrange the keystream in advance, both the CFB and OCFB modes are considered to be inadequate for such real-time applications, where the appearance of inputs is expected to be uniform. In this article, researchers present a new mode of operation based on the underlying foundation of both the CFB and OCFB modes of operation, called real-time based optimized cipher feedback mode (RT-OCFB), which remedies this problem. They also argue that the proposed mode of operation (RT- OCFB) holds the similar imperative security properties as CFB and OCFB, which are indeed essential for modern cryptography.  相似文献   

16.
在分析SMT-MG宏观组织模式基础上,深入研究面向资源节点微观组织模式,讨论了SMT-MG的运行基础、运行过程、运行环境和运行目标,最后给出了SMT-MG运行实例。  相似文献   

17.
We obtain a lower bound on the linear complexity of the Naor-Reingold sequence. This result solves an open problem proposed by Igor Shparlinski and improves known results in some cases.  相似文献   

18.
在教学实践中强化"真题真做",让学生在"做中学",使学生成为艺术思维与执行能力兼备、适应市场需求、适合国际化公司工作的"零适应期"的CDIO高素质毕业生。为此,在实验室运行中采用开放运行模式,实施人性化管理。聘请国内一流设计专家担任实训实践项目指导工作,而且采用国际通行的设计项目运行体系和程序(CDIO模式)。课题的设计与执行,重点强化构思、设计与实践相结合,改善了实践、实训的教学效果。  相似文献   

19.
在安全运营平台的建设中,通过行为特征而构建的主动发现预警机制,将会成为监测并能够发现网络中各种安全隐患、违规行为的一种独特的设计思路和实现方法.从基于安全隐患行为特征的检测、基于为业务数据行为特征的检测两个方面对基于行为特征而构建的安全运营监测系统进行了阐述.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号