首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
消息认证码是实现数据完整性和数据源认证的重要工具。本文分析了一类基于Hash函数设计的消息认证码的安全性,指出这类消息认证码在结构上存在极大的安全漏洞,攻击者可以避开对Hash函数的安全性分析,随意伪造消息。结果表明,如果不利用任何加密算法,在仅使用一个密钥的情况下,很难既提供消息认证又使得消息保密。  相似文献   

2.
消息认证码(MAC)是保证信息完整性传输的重要手段,目前已广泛应用于各种安全系统中。iPMAC 和 VPMAC 由于其平行的结构模式成为了消息认证码的典型代表。而 iPMAC 和 VPMAC 是否存在新的安全性问题,是目前业界讨论的热点问题之一。根据 iPMAC输入参数的可变性,利用碰撞的基本思想提出了针对 iPMAC 的伪造攻击。该攻击在已知输入输出对应关系的基础上寻找出一组新的对应关系。结果表明,该攻击经一次解密模型访问后成功伪造的概率为0.5。这一攻击同样适用于 VPMAC。  相似文献   

3.
《电子技术应用》2018,(1):20-23
针对通信信道中数据传输的安全性和认证问题,通过对全同态加密和消息认证码(Message Authentication Code,MAC)算法的研究,提出一种基于全同态MAC的消息认证算法设计方案。该方案首先在接收端对消息进行全同态加密,结合MD5算法对加密后的数据进行扰乱处理,将处理后的数据在信道中传输。然后,在接收端检测消息在传输信道中是否被篡改,再对数据执行全同态解密,进而确保消息传输的可靠性。最后,在SMIC 65 nm工艺下完成硬件设计,DC综合后电路面积为21 911μm~2,在1.2 V电压下最高工作频率可达到204 MHz,功耗为5.73 m W。  相似文献   

4.
传统网络的安全机制不能直接应用于无线传感器网络,因此对无线传感器网络的数据聚集安全进行了研究,提出了一种新的安全机制.该安全机制使用消息认证码(MAC)的形式和概率性验证来保证数据的安全聚集,可以应用于网络各层,而不仅限于路由层.分析了新的安全数据聚集协议的性能,并与已有的安全数据聚集协议进行了对比.从分析结果可以看出,新的安全数据聚集协议不但安全性更高,而且传输的通信量也大大减少.  相似文献   

5.
以AES加密算法作为基础,描述了一种适用于汽车RKE系统的单向消息认证码(MAC)协议,并且对AES的轮操作结构进行了优化设计,用查表算法代替乘法运算,使整个算法只需要用查表及加法两种操作就能实现。最后,以车身控制领域广泛使用的S12X单片机作为接收端载体,介绍了通过AES加密后的MAC码在双核构架上的高效实现方案。  相似文献   

6.
重点讨论了SPIN协议,并提出了一种改进的SPIN协议--M-SPIN.该协议在SPIN基础上加入安全机制,以保证消息的完整性和正确性,主要采用的是消息认证码(MAC),但用户也可根据需要选择数字签名等其他安全机制.并将广播改为多播,在ADV消息中加入目标节点列表.并对M-SPIN协议在节点的能量消耗和网络安全性方面进行了分析,结果表明:M-SPIN协议不仅提高了安全性,还平衡了节点的能量消耗,延长了网络的生命周期.  相似文献   

7.
本文对单比特扩压函数 (简称 SDCF)进行了深入研究 ,给出了 SDCF的基本设计原则和一个安全性能良好且实用的 SDCF,同时阐述了 SDCF在分组密码、消息校验码、消息认证码和数字签名中的用途 .  相似文献   

8.
基于Hash函数的HMAC是一种应用最为广泛的消息认证码,但最近的研究指出HMAC不仅易受到相关密钥攻击,在多用户环境下也易受到攻击.为了避免这些问题,我们对HMAC进行了改进,基于Hash函数和分组密码设计了一种新的消息认证码HBMAC.在分组密码是伪随机置换和Hash函数所使用的压缩函数是伪随机函数的基本假设下,使用共享随机函数模型证明了HBMAC的安全性.同时,还提出了HBMAC和HMAC的算法实现,并基于典型数据对两种算法的性质和效率进行了分析.结果表明,与HMAC相比,HBMAC在安全性和效率上取得了更好的折衷.  相似文献   

9.
讨论了通信系统中认证技术的认证码消息认证、基于杂凑函数的消息认证,并对这两种认证进行了分析。  相似文献   

10.
陈杰  胡予濮  韦永壮 《计算机学报》2007,30(10):1827-1832
消息认证码(MAC)是与密钥相关的单向Hash函数,不同的密钥会产生不同的Hash函数.因此接收者能在验证发送者的消息是否被篡改的同时,验证消息是由谁发送的.PMAC是由Black和Rogaway在2002年欧密会上提出的一种基于分组密码的可并行工作的MAC.2005年Mitchell在TMAC的基础上进行了改进提出了TMAC-V.文章利用模式的局部差分恒等原理,针对PMAC和TMAC-V两种工作模式,给出一种新的随机消息伪造攻击.该攻击可对随机消息的PMAC和TMAC-V进行伪造,伪造的成功概率均为86.5%,高于已有分析结果的概率63%.新方法对PMAC输出没有截断时的攻击复杂度为[0,2n/2 1,1,0],PMAC输出有截断时的攻击复杂度为[0,2n/2 1,[n/τ],2n-τ];对TMAC-V的伪造攻击复杂度为[0,2n/2 1,1,0].  相似文献   

11.
介绍一种分段S型函数插值法。在实际问题中,一般的样条插值函数不满足单调递增性质。该文介绍的分段S型函数插值法可满足单调递增性质,又具有光滑性质。  相似文献   

12.
近年来,互联网的迅速普及,带动了传统教育向网络延伸,而基于B/S(浏览器/服务器)结构的网络教学平台更适于因特网。PHP具有稳定、安全、开放、跨平台、快速开发等特性,可以用来搭建开放的、优秀的CAI(计算机辅助教学)的网络化平台。我们可以研究PHP在计算机辅助教学中的应用并开发开放的、交互的多媒体网络课件。本文对PHP的输出控制函数的功能进行了简单介绍并对其在计算机辅助教学中的应用给出了具体思路和实例。  相似文献   

13.
基于Hash函数和自动恢复技术的网站抗毁系统研究与实现   总被引:3,自引:0,他引:3  
文章提出了一种基于Hash函数和自动恢复技术的网站抗毁系统模型,介绍了一个基于该模型的“磐石”网站监控与自动恢复系统的组成结构和实现机制。讨论了该系统实现中的一些关键技术,并介绍了该系统的主要功能和特点及典型应用环境。最后给出了该项目今后的工作方向。  相似文献   

14.
WORD2000高级编辑功能   总被引:1,自引:0,他引:1  
房华 《电脑学习》2002,(4):43-44
介绍几种Word2000的高级编辑功能。  相似文献   

15.
无服务器(Serverless)计算正成为部署云应用程序的一种具有广阔发展前景的范式。其实现了一种真正的现收现付的计费方式,并且不会浪费资源。开发人员无需担心计算平台的底层细节,只需在处理请求或事件时付费,从而降低了开发人员的门槛。无服务器模式的转变虽然带来了机遇,但也带来了平台函数冷启动延迟、资源利用不足等问题。为此,文中对无服务器计算平台的资源调度技术做了深入的调查和分析,重点阐述了面向资源利用、响应时间延迟以及多目标优化的无服务器平台资源调度的技术原理和相关研究现状,并在此基础上分析总结并指明了无服务器平台资源调度未来的主要研究方向:即面向不同应用类型负载的调度优化、响应时间与资源利用率的折衷调度、虚拟机与无服务器平台的联合调度以及无服务器资源调度的混合算法。  相似文献   

16.
Security has become a very critical issue in the provision of mobile services. The Open Mobile Alliance (OMA) has specified a powerful security layer, the WTLS. In this paper, a VLSI architecture for the implementation of the WTLS integrity unit is proposed. The proposed architecture is reconfigurable in the sense that operates in three different modes: as Keyed-Hash Authentication Code (HMAC), as SHA-1 and MD5 hash functions, according to WTLS specifications. This multi-mode operation is achieved due to the reconfigurable applied design technique in the proposed architecture, which keeps the allocated area resources at a minimized level. The proposed architecture achieves high speed performance, due to the pipeline designed architecture. Especially, SHA-1 operation achieved throughput is equal to 1,7 Gbps, while MD5 operation mode bit rate is equal to 2,1 Gbps. The proposed architecture has been integrated by using VHDL and has been synthesized placed and routed in an FPGA device. Comparisons with related hash functions implementations have been done in terms of throughput, operating frequency, allocated area and Area-Delay product. The achieved performance of the SHA-1 operation mode is better at about 14–42 times compared with the other conventional works. In addition, MD5 performance is superior to the other works at about 6–18 times, in all of the cases. The proposed Integrity Unit is a very trustful and powerful solution for the WTLS layer. In addition, it can be integrated in security systems which are used for the implementation networks for wireless protocols, with special needs of integrity in data transmission. Nicolas Sklavos, Ph.D.: He is a Ph.D. Researcher with the Electrical and Computer Engineering Department, University of Patras, Greece. His interests include computer security, new encryption algorithms design, wireless communications and reconfigurable computing. He received an award for his Ph.D. thesis on “VLSI Designs of Wireless Communications Security Systems” from IFIP VLSI SOC 2003. He is a referee of International Journals and Conferences. He is a member of the IEEE, the Technical Chamber of Greece and the Greek Electrical Engineering Society. He has authored or co-authored up to 50 scientific articles in the areas of his research. Paris Kitsos, Ph.D.: He is currently pursuing his Ph.D. in the Department of Electrical and computer Engineering, University of Patras, Greece. He received the B.S. in Physics from the University of Patras in 1999. His research interests include VLSI design, hardware implementations of cryptography algorithms, security protocols for wireless communication systems and Galois field arithmetic implementations. He has published many technical papers in the areas of his research. Epaminondas Alexopoulos: He is a student of the Department of Electrical and Computer Engineering, University of Patras, Greece. His research includes hardware implementations, mobile computing and security. He has published papers in the areas of his research. Odysseas Koufopavlou, Ph.D.: He received the Diploma of Electrical Engineering in 1983 and the Ph.D. degree in Electrical Engineering in 1990, both from University of Patras, Greece. From 1990 to 1994 he was at the IBM Thomas J. Watson Research Center, Yorktown Heights, NY, USA. He is currently an Associate Professor at the Department of Electrical and Computer Engineering, University of Patras. His research interests include VLSI, low power design, VLSI crypto systems and high performance communication subsystems architecture and implementation. He has published more than 100 technical papers and received patents and inventions in these areas.  相似文献   

17.
数据库多媒体数据对象的处理   总被引:1,自引:0,他引:1  
用Power Builder6.5在解决多媒体数据输入数据库问题的基础上,实现了图像,声音,视频等多媒体信息的查询,修改,播放等操作,并给出具体实现代码。  相似文献   

18.
在物理教学上很多实验难以在现实教学中实现,模拟仿真实验能弥补实际实验室客观条件的限制,能直观地反映某些物理现象,提高学生的认知。基于Flash开发的模拟仿真软件容量小,使用简单,深得教师和学生的喜欢。以设计和开发单摆阻尼运动为例,介绍Flash丰富而功能强大的数学类,以及如何使用数学函数来实现单摆阻尼运动的设计和开发。  相似文献   

19.
Simulink与Windows程序间实时交互的研究   总被引:4,自引:0,他引:4  
该文通过对实时交互仿真的研究,提出了一种实现Simulink仿真模型与外部Windows程序仿真模型实时交互的方法。该方法通过在S-函数的样板中加入使用共享内存的程序代码完成收发数据;然后编写能读写共享内存的外部程序进行数据读写;同时利用Windows消息机制协调仿真同步并实现仿真的实时性。基于上述方法。实现了Simulink仿真模型与外部Windows程序仿真模型的实时数据交互。仿真结果表明该方法能实现实时并获得较好的准确性,为实现Simulink仿真模型的重用及与其它仿真模型的实时交互提供了新的解决方案。  相似文献   

20.
在多值逻辑函数结构理论中,Sheffer函数的判定与构造是其中的一个重要的组成部分。其判定问题与函数集完备性之判定密切相关,而完备性之判定又可归结为定出其中的所有准完备集。对于部分多值逻辑,其函数集的完备性问题已彻底解决,即定出了其中的所有准完备集(共七类),但其中的Sheffer函数之判定与构造问题尚未彻底解决。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号