首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
消息认证码(Message Authentication Code,MAC)是密码学中一个重要的研究方向,它是保证消息完整性的基本算法,被广泛应用于各种安全系统中。本文研究了各种消息认证码,对当前流行的MAC进行了分类,介绍了它们各自的构造方法及优缺点,并对某些MAC进行了比较,最后提出了进一步可做的工作。  相似文献   

2.
在一些安全协议中,需要同时认证一组数据,可以将其视为一个字符串向量。普通消息认证码的输入仅为单个字符串,针对该问题提出一个输入为字符串向量的消息认证码TLPMAC。TLPMAC是基于PMAC的变体,它模拟PMAC的结构。TLPMAC具有双层可并行性和可预处理性,能处理包含任意个分量的字符串向量且仅需一个密钥。将普通消息认证码的安全性定义扩展到输入为向量的情形,给出TLPMAC的安全性证明。  相似文献   

3.
在IEEE802.11标准中的WEP协议依靠CRC-32校验来保证数据完整性。但这种确保消息完整性的方法被证明是完全不可靠的。在新提出的IEEE802.11i标准中的TKIP协议为保证消息完整性采用了利用Michael算法消息认证码(MIC),在文中分析了由于Michael算法的缺陷,导致MIC的安全漏洞,并提出了改进方案。  相似文献   

4.
龚高翔  袁征  李超 《计算机工程》2013,39(1):144-148
大多数消息认证码的安全性只依赖于Hash函数,但部分Hash函数未被证明是安全的。为此,提出一种基于多比特输出点函数混淆器的消息认证方案,在此基础上,利用带多比特输出点函数混淆器和带密钥的Hash函数构造一个新的消息认证码方案。分析结果表明,该方案的安全性同时依赖于Hash函数和多比特输出点函数混淆器,可以更好地保证数据传输的完整性。  相似文献   

5.
针对电子商务中广泛使用的密码身份认证法存在的易泄漏、重放攻击、负担过重等问题,提出一种基于消息认证码的身份认证算法,来解决上述问题。本算法具有失效次数和失效时间两个特性,不需要任何口令和验证表,因此具有稳定的安全性。此外本算法客户端计算量很小,可以用于手机等计算能力有限的环境。  相似文献   

6.
王大印  林东岱  吴文玲 《软件学报》2007,18(7):1756-1764
提出并分析了一种确定的、可并行的消息认证码--DPMAC(deterministic parallelizable message authentication code).它基于分组长度为128-bit的分组密码来构造.使用一个密钥,可以处理任意长度的消息.在底层分组密码是伪随机置换的假设下,使用Game-Playing技术量化了攻击者成功伪造的概率,从而证明了其安全性.  相似文献   

7.
基于Hash函数的HMAC是一种应用最为广泛的消息认证码,但最近的研究指出HMAC不仅易受到相关密钥攻击,在多用户环境下也易受到攻击.为了避免这些问题,我们对HMAC进行了改进,基于Hash函数和分组密码设计了一种新的消息认证码HBMAC.在分组密码是伪随机置换和Hash函数所使用的压缩函数是伪随机函数的基本假设下,使用共享随机函数模型证明了HBMAC的安全性.同时,还提出了HBMAC和HMAC的算法实现,并基于典型数据对两种算法的性质和效率进行了分析.结果表明,与HMAC相比,HBMAC在安全性和效率上取得了更好的折衷.  相似文献   

8.
随着现代密码学的发展,Hash函数算法越来越占有重要的地位。针对基于耦合映像格子的并行Hash函数算法和带密钥的基于动态查找表的串行Hash函数算法进行了安全性分析。对于前者,发现耦合映像格子系统导致算法中存在一种结构缺陷,在分组序号和分组消息满足特定约束关系的条件下,无需复杂的计算可以直接给出特定分组和消息的中间Hash值。对于后者,分析了产生碰撞缓存器状态的约束条件。在此条件下,找到算法的输出碰撞的代价为O(2~(100)),远大于生日攻击的代价。  相似文献   

9.
因特网控制消息协议的安全性分析及研究   总被引:1,自引:0,他引:1  
杨寒涛  张焕国 《计算机工程》2002,28(1):156-158,161
描述了针对因特网控制消息协议(ICMP)的严重攻击事件,到目前为止,所有已知的攻击手段至少存在一个共同的特点;它们充分利用网络本身所固有的安全漏洞,还讨论了包括IPSec在内的解决计算机安全问题的各种方法。  相似文献   

10.
运用矩阵的标准型理论设计了一类新的Cartesian认证码,引入自然数的有序分拆计算了该认证码的全部参数。在密钥均匀分布的条件下,分析了该类认证方案被敌手成功攻击的两种概率。  相似文献   

11.
文章总结了消息鉴别码和数字签名方案之间的关联,比较了两者之间在方案定义、安全定义,通用构造方法的相似之处和区别。这些对比有利于学习者对这两种密码学方案的学习和领会,也有利于教学者讲授这两种方案。  相似文献   

12.
基于Hash函数的报文鉴别方法   总被引:1,自引:0,他引:1       下载免费PDF全文
基于当前网络通信中对报文鉴别码(MAC)的需求,介绍了Hash函数在密码学上的安全性质,分析了Hash函数在报文鉴别中的应用和针对Hash函数的主要攻击。在此基础之上,提出一种基于Hash函数的报文鉴别码——伪报文鉴别码(PMAC)。利用当前现有的Hash函数来构造MAC,而不改变原有的Hash函数的内部结构。在没有利用任何现有加密算法的基础上,仅应用一个密钥不仅对报文提供了鉴别,而且也提供了机密性。对该伪报文鉴别算法的安全性进行了初步分析。  相似文献   

13.
无线信号的广播传输、资源受限等特点使RFID 技术存在潜在安全隐患。为此,将公钥加密算法与对称密钥加密算法有机地结合,提出一种新的RFID安全认证协议,该协议解决了RFID系统中的信息泄露、重传攻击、位置追踪、假冒攻击、去同步化等安全与隐私问题。对该协议的安全性和性能进行比较分析,结果表明该协议可以为RFID系统提供较好的安全性,适合于RFID系统的应用。  相似文献   

14.
分析了IP组播源认证方案的应用需求及设计基本原则,介绍了一些有代表性的源认证方案的基本思想并作了定性分析,从总体上把握了方案的性能特征,定量地分析了其开销情况。在设计实用的IP 组播源认证方案时,可以依据定量及定性分析的结果,挑选最能满足应用需求的方案。  相似文献   

15.
一种改进的Hash函数RFID双向安全认证协议   总被引:1,自引:0,他引:1  
RFID得到了越来越广泛的关注和应用,但是其存在安全和隐私保护的问题值得重视和关注。在现有的RFID认证协议的基础上,提出了一种改进的双向安全认证算法,利用HASH函数的单向性,较好地解决了RFID的安全隐患问题。该协议具有抗重放、抗分析、防伪造、防跟踪等特性,并且适用于大型分布式系统。  相似文献   

16.
执行安全算法所引起的能量开销,对传感器节点和整个网络的工作寿命都会产生负面的影响.为了达到网络的安全性和可用性的平衡,本文首先介绍了测量安全算法能量开销的相关技术;然后,测量了多种安全算法在Crossbow节点上的能量开销,从而全面地了解安全算法对于无线传感器网络(WSN)节点各部分能耗的影响;最后,基于对测量结果的分...  相似文献   

17.
基于认证测试的安全协议分析   总被引:9,自引:0,他引:9  
杨明  罗军舟 《软件学报》2006,17(1):148-156
认证测试是一种新型的在Strand空间模型基础上发展而来的安全协议分析与辅助设计技术,可用于大部分协议的关联属性的分析;但是与Strand空间模型一样,它主要用于协议正确性证明,在协议为何不正确以及如何进行改进这个问题上处理分析能力较弱.在认证测试概念的基础上,结合逻辑分析的优点,提出了增强型认证测试EAT(enhanced authentication test)和Correspondence函数等概念来对安全协议进行关联属性的分析,很好地解决了这一问题与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号