期刊文献+
共找到143篇文章
< 1 2 8 >
每页显示 20 50 100
Message Authentication Scheme Based on Quantum Error-correction Codes 被引量:1
1
作者 Ying Guo Guihua Zeng Yun Mao 《通讯和计算机(中英文版)》 2006年第7期36-39,共4页
关键词 美国昆腾公司 技术鉴定 编译程序 技术创新
在线阅读 下载PDF
TESLA-Based Authentication for BeiDou Civil Navigation Message 被引量:3
2
作者 Zhijun Wu Yun Zhang +1 位作者 Liang Liu Meng Yue 《China Communications》 SCIE CSCD 2020年第11期194-218,共25页
Due to the civil BeiDou navigation system is open,unauthenticated,and non-encrypted,civilian BeiDou navigation signals may have great security loopholes during transmission or reception.The main security loophole here... Due to the civil BeiDou navigation system is open,unauthenticated,and non-encrypted,civilian BeiDou navigation signals may have great security loopholes during transmission or reception.The main security loophole here is spoofing attacks.Spoofing attacks make the positioning or timing results of BeiDou civilian receivers wrong.Such errors may cause a series of security problems,which lays a serious hidden danger for Bei-Dou satellite information security.This article proposes an anti-spoofing method for BeiDou navigation system based on the combination of SM commercial cryptographic algorithm and Timed Efficient Stream Loss-tolerant Authentication(TESLA)for spoofing attacks.In this solution,we use the SM3 algorithm to generate a TESLA key chain with time information,and then use the key in the key chain to generate the message authentication code for the BeiDou D2 navigation message.The message authentication code is inserted into a reserved bit of the D2 navigation message.In addition,this solution uses the SM2 algorithm to protect and encrypt time information in the TESLA key chain to prevent key replay attacks in TESLA.The experimental results tested on the experimental platform built in this paper show that this scheme reduces the possibility of the BeiDou navigation system being deceived and enhances the safety of the BeiDou navigation system. 展开更多
关键词 BeiDou navigation system SM commercial cryptographic algorithm TESLA message authentication code D2 navigation message
在线阅读 下载PDF
Secure authentication of classical messages with single photons
3
作者 王天银 温巧燕 朱甫臣 《Chinese Physics B》 SCIE EI CAS CSCD 2009年第8期3189-3192,共4页
This paper proposes a scheme for secure authentication of classical messages with single photons and a hashed function. The security analysis of this scheme is also given, which shows that anyone cannot forge valid me... This paper proposes a scheme for secure authentication of classical messages with single photons and a hashed function. The security analysis of this scheme is also given, which shows that anyone cannot forge valid message authentication codes (MACs). In addition, the lengths of the authentication key and the MACs are invariable and shorter, in comparison with those presented authentication schemes. Moreover, quantum data storage and entanglement are not required in this scheme. Therefore, this scheme is more efficient and economical. 展开更多
关键词 message authentication codes single photons hash function
原文传递
A Novel Video Data-Source Authentication Model Based on Digital Watermarking and MAC in Multicast
4
作者 ZHAO Anjun LU Xiangli GUO Lei 《Wuhan University Journal of Natural Sciences》 CAS 2006年第5期1257-1261,共5页
A novel video data authentication model based on digital video watermarking and MAC (message authentication code) in multicast protocol is proposed in this paper, The digital watermarking which composes of the MAC o... A novel video data authentication model based on digital video watermarking and MAC (message authentication code) in multicast protocol is proposed in this paper, The digital watermarking which composes of the MAC of the significant vid eo content, the key and instant authentication data is embedded into the insignificant video component by the MLUT (modified look-up table) video watermarking technology. We explain a method that does not require storage of each data packet for a time, thus making receiver not vulnerable to DOS (denial of service) attack. So the video packets can be authenticated instantly without large volume buffer in the receivers. TESLA (timed efficient stream loss tolerant authentication) does not explain how to select the suitable value for d, which is an important parameter in multicast source authentication. So we give a method to calculate the key disclosure delay (number of intervals). Simulation results show that the proposed algorithms improve the performance of data source authentication in multicast. 展开更多
关键词 video data authentication MULTICAST MAC(message authentication code digital watermarking MLUT(modifled look-up table)
在线阅读 下载PDF
面向智慧油气勘探开发系统的多维密态数据聚合技术研究与应用
5
作者 张晓均 张豪 +1 位作者 李兴鹏 张经伟 《计算机工程与科学》 北大核心 2025年第4期634-643,共10页
工业物联网(IIoT)技术使得智慧油气勘探开发系统加速了场区数据汇聚,打破了信息孤岛壁垒,同时勘探开发关键数据的机密性、完整性、认证性等信息安全保障也越来越重要。对此,提出了面向智慧油气勘探开发系统的多维密态数据聚合方案。该... 工业物联网(IIoT)技术使得智慧油气勘探开发系统加速了场区数据汇聚,打破了信息孤岛壁垒,同时勘探开发关键数据的机密性、完整性、认证性等信息安全保障也越来越重要。对此,提出了面向智慧油气勘探开发系统的多维密态数据聚合方案。该方案结合超递增序列,改进了同态加密算法,设计了随机盲化秘密参数,即使解密私钥遭泄露,油气勘探开发系统终端设备传输的重要数据也不会被窃取。可信中心根据勘探开发系统中各通信实体的真实身份产生对应的私钥,彼此可以根据对方的身份灵活地协商可认证的会话密钥,计算基于哈希函数的消息认证码。这样,控制中心可以轻量级地验证数据集成平台服务器发送的聚合密文的完整性,解密各个场区关键数据的聚合值,掌握勘探开发状态参数的平均值,实现对智慧油气勘探开发系统的实时监督与调控。安全性分析和性能评估结果表明,所提方案可以安全高效地部署在智慧油气勘探开发环境。 展开更多
关键词 智慧油气勘探开发系统 同态加密 密态聚合 消息认证码 完整性验证
在线阅读 下载PDF
TuLP: A Family of Lightweight Message Authentication Codes for Body Sensor Networks 被引量:2
6
作者 龚征 Pieter Hartel +2 位作者 Svetla Nikova 唐韶华 朱博 《Journal of Computer Science & Technology》 SCIE EI CSCD 2014年第1期53-68,共16页
A wireless sensor network (WSN) commonly whilst a body sensor network (BSN) must be secured with requires lower level security for public information gathering, strong authenticity to protect personal health infor... A wireless sensor network (WSN) commonly whilst a body sensor network (BSN) must be secured with requires lower level security for public information gathering, strong authenticity to protect personal health information. In this paper, some practical problems with the message authentication codes (MACs), which were proposed in the popular security architectures for WSNs, are reconsidered. The analysis shows that the recommended MACs for WSNs, e.g., CBC- MAC (TinySec), OCB-MAC (MiniSec), and XCBC-MAC (SenSee), might not be exactly suitable for BSNs. Particularly an existential forgery attack is elaborated on XCBC-MAC. Considering the hardware limitations of BSNs, we propose a new family of tunable lightweight MAC based on the PRESENT block cipher. The first scheme, which is named TukP, is a new lightweight MAC with 64-bit output range. The second scheme, which is named TuLP-128, is a 128-bit variant which provides a higher resistance against internal collisions. Compared with the existing schemes, our lightweight MACs are both time and resource efficient on hardware-constrained devices. 展开更多
关键词 message authentication code body sensor network low-resource implementation
原文传递
HMDA:基于HMAC的DNA组装算法
7
作者 崔竞松 王兰兰 郭迟 《武汉大学学报(理学版)》 北大核心 2025年第2期199-208,共10页
DNA组装是基因组学研究中至关重要的步骤。传统的基于第二代测序技术的基因组组装算法存在以下问题:1)无法保证数据的完整性和准确性;2)无法处理混合物种基因组序列组装问题;3)消耗的内存空间大;4)缺乏安全性保障。针对这些问题,提出了... DNA组装是基因组学研究中至关重要的步骤。传统的基于第二代测序技术的基因组组装算法存在以下问题:1)无法保证数据的完整性和准确性;2)无法处理混合物种基因组序列组装问题;3)消耗的内存空间大;4)缺乏安全性保障。针对这些问题,提出了一种基于HMAC的DNA组装算法——HMDA。在DNA组装过程中,运用HMAC技术对组装信息进行编码,并利用密码子的性质,在基因组内嵌入经HMAC加密后的信息内容。当执行组装操作时,这些信息会被提取出来,作为筛选正确序列的关键依据。此外,HMDA将不同密钥与不同物种或者用户一一映射,实现了特定物种或用户的身份验证。实验结果表明,HMDA算法相对于其他组装算法有以下优势:1)针对理论上能够恢复基因组的测序文库,能够得到准确且完整的组装结果;2)能从混合物种基因组数据中组装出不同物种;3)空间消耗至多为其他算法的33.4%;4)安全性更强,授权用户和普通用户组装结果不同,且该算法能检测数据篡改并返回错误状态码。 展开更多
关键词 DNA组装 基因组学 第二代测序技术 HMAC
原文传递
拓展的镜像理论及其在消息认证码中的应用
8
作者 张平 秦佳琦 《信息安全学报》 2025年第4期77-90,共14页
拓展的镜像理论是一种用于界定含有仿射等式和不等式方程组系统中未知数的可能解数的方法论,它在对称密码的可证明安全理论中发挥着重要的作用。论文再次聚焦拓展的镜像理论,着力解决一个关键挑战:为广泛参数范围内的仿射等式和不等式... 拓展的镜像理论是一种用于界定含有仿射等式和不等式方程组系统中未知数的可能解数的方法论,它在对称密码的可证明安全理论中发挥着重要的作用。论文再次聚焦拓展的镜像理论,着力解决一个关键挑战:为广泛参数范围内的仿射等式和不等式方程组系统中解数量建立鲁棒的下界估计。主要理论贡献体现在两大关键进展:首先,利用图论描述框架形式化地刻画了这些仿射系统固有的约束条件,为分析提供了直观且强大的视角。其次,基于这一图论视角,为广泛参数范围内的此类系统建立了一个全新且显著改进的解数量下界,为对称密码的普适抗生日界的严格证明奠定了理论基础。然后,应用到两类重要消息认证码——基于两个伪随机置换并联构造的方案EWCDMD和基于两个伪随机置换级联构造的方案EWCDM——的抗生日界安全性证明中,展示了增强的拓展的镜像理论的实际效力。利用拓展的镜像理论框架和广泛参数下的鲁棒下界,严格证明了EWCDMD和EWCDM均能达到抗生日界安全性。至关重要的是,推导出了一个广泛范围内均适用的普适安全界,证明了这两种构造均可提供2n/3比特普适安全性,其中n表示底层伪随机置换的比特长度。通过与以前的工作进行详细比较,凸显了该工作的独特优势和崭新贡献。最后,讨论了基于多个独立伪随机置换构造的抗生日界安全的消息认证码方案的安全性证明,并遗留了基于多变量拓展的镜像理论的图理论完善的开放性问题。 展开更多
关键词 拓展的镜像理论 消息认证码 图论 伪随机置换 抗生日界安全
在线阅读 下载PDF
抽样校验和编译优化的车载MCU安全启动方案
9
作者 张平 余卓平 张佩 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第S01期176-184,共9页
随着网联技术的发展,针对车辆的网络攻击事件频发,黑客可将恶意软件刷入车载微控制单元(MCU),实现恶意控制车辆或窃取重要信息的目的。针对上述攻击场景,需在车载MCU中加入安全启动功能进行防护,以保证只有合法的软件能被运行。为此,本... 随着网联技术的发展,针对车辆的网络攻击事件频发,黑客可将恶意软件刷入车载微控制单元(MCU),实现恶意控制车辆或窃取重要信息的目的。针对上述攻击场景,需在车载MCU中加入安全启动功能进行防护,以保证只有合法的软件能被运行。为此,本文对当前主流车载MCU安全启动方案进行研究,总结它们在安全性、稳定性、低耗时方面的性能表现和存在的不足,然后针对低耗时性能提出优化方案,最后通过搭建实物系统对优化方案的可行性和有效性进行验证。结果表明,采用抽样校验和编译优化的方案可以在满足低耗时要求的同时保护尽可能多的重要代码。 展开更多
关键词 微控制单元 硬件安全模块 消息认证码 链接器
在线阅读 下载PDF
智能车载网络中匿名认证与密钥交换协议 被引量:3
10
作者 张晓均 唐浩宇 +1 位作者 付红 王文琛 《计算机工程与科学》 CSCD 北大核心 2024年第1期83-90,共8页
智能车载网络是实现智能交通系统的核心,近年来受到学术界越来越多的关注,但车载网络固有的开放性、脆弱性导致其面临许多安全问题。为解决智能车辆与附近RSU之间双向认证和会话密钥的交换以及智能车辆的身份匿名性问题,提出智能车载网... 智能车载网络是实现智能交通系统的核心,近年来受到学术界越来越多的关注,但车载网络固有的开放性、脆弱性导致其面临许多安全问题。为解决智能车辆与附近RSU之间双向认证和会话密钥的交换以及智能车辆的身份匿名性问题,提出智能车载网络中匿名认证与密钥交换协议。协议中设计了基于身份的数字签名算法,使得智能车辆以身份完全匿名的方式向附近的路边基站单元发送认证信息。当路边基站单元通过认证之后,计算一个消息认证码作为响应信息发送给请求认证的智能车辆,以实现双向认证。此外,在匿名认证的同时还能进行会话密钥的协商,用于后续的安全保密通信。协议是基于身份密码系统设计的,不需要复杂的证书管理。性能评估表明,所提协议能够有效部署在智能车载应用场景。 展开更多
关键词 智能车载网络 身份匿名 密钥交换 双向认证 消息认证码
在线阅读 下载PDF
Intrusion Detection Model Using Chaotic MAP for Network Coding Enabled Mobile Small Cells
11
作者 Chanumolu Kiran Kumar Nandhakumar Ramachandran 《Computers, Materials & Continua》 SCIE EI 2024年第3期3151-3176,共26页
Wireless Network security management is difficult because of the ever-increasing number of wireless network malfunctions,vulnerabilities,and assaults.Complex security systems,such as Intrusion Detection Systems(IDS),a... Wireless Network security management is difficult because of the ever-increasing number of wireless network malfunctions,vulnerabilities,and assaults.Complex security systems,such as Intrusion Detection Systems(IDS),are essential due to the limitations of simpler security measures,such as cryptography and firewalls.Due to their compact nature and low energy reserves,wireless networks present a significant challenge for security procedures.The features of small cells can cause threats to the network.Network Coding(NC)enabled small cells are vulnerable to various types of attacks.Avoiding attacks and performing secure“peer”to“peer”data transmission is a challenging task in small cells.Due to the low power and memory requirements of the proposed model,it is well suited to use with constrained small cells.An attacker cannot change the contents of data and generate a new Hashed Homomorphic Message Authentication Code(HHMAC)hash between transmissions since the HMAC function is generated using the shared secret.In this research,a chaotic sequence mapping based low overhead 1D Improved Logistic Map is used to secure“peer”to“peer”data transmission model using lightweight H-MAC(1D-LM-P2P-LHHMAC)is proposed with accurate intrusion detection.The proposed model is evaluated with the traditional models by considering various evaluation metrics like Vector Set Generation Accuracy Levels,Key Pair Generation Time Levels,Chaotic Map Accuracy Levels,Intrusion Detection Accuracy Levels,and the results represent that the proposed model performance in chaotic map accuracy level is 98%and intrusion detection is 98.2%.The proposed model is compared with the traditional models and the results represent that the proposed model secure data transmission levels are high. 展开更多
关键词 Network coding small cells data transmission intrusion detection model hashed message authentication code chaotic sequence mapping secure transmission
在线阅读 下载PDF
嵌入式控制软件安全升级方法研究与应用 被引量:1
12
作者 陈俊波 邹军阳 张天昱 《控制与信息技术》 2024年第6期104-109,共6页
为了应对频繁的需求变动和技术迭代对嵌入式系统软件升级带来的挑战,文章设计了一种安全型软件升级方法和流程。其采用基于散列消息认证码(HMAC)算法的软件签名和校验方法,有效识别目标码是否被篡改;并通过特定软件更新工具,在软件升级... 为了应对频繁的需求变动和技术迭代对嵌入式系统软件升级带来的挑战,文章设计了一种安全型软件升级方法和流程。其采用基于散列消息认证码(HMAC)算法的软件签名和校验方法,有效识别目标码是否被篡改;并通过特定软件更新工具,在软件升级前进行授权认证,同时对目标码名称和大小属性进行认证,防止异常文件入侵文件系统;采用CRC校验方法识别目标码的完整性;设计了一种基于双目标码加载区冗余式的文件管理方式,避免软件升级失败造成的系统工作异常问题。实际应用表明,该方法可有效保证嵌入式控制软件升级的高安全性与高可靠性。 展开更多
关键词 嵌入式系统 软件升级 轨道交通 安全性 HMAC算法 CRC校验
在线阅读 下载PDF
Binary phase hopping based spreading code authentication technique 被引量:1
13
作者 Shenran Wang Hao Liu +1 位作者 Zuping Tang Bin Ye 《Satellite Navigation》 2021年第1期49-57,共9页
Civil receivers of Global Navigation Satellite System (GNSS) are vulnerable to spoofing and jamming attacks due to their signal structures. The Spreading Code Authentication (SCA) technique is one of the GNSS message ... Civil receivers of Global Navigation Satellite System (GNSS) are vulnerable to spoofing and jamming attacks due to their signal structures. The Spreading Code Authentication (SCA) technique is one of the GNSS message encryption identity authentication techniques. Its robustness and complexity are in between Navigation Message Authentication (NMA) and Navigation Message Encryption (NME)/Spreading Code Encryption (SCE). A commonly used spreading code authentication technique inserts unpredictable chips into the public spreading code. This method changes the signal structure, degrades the correlation of the spreading code, and causes performance loss. This paper proposes a binary phase hopping based spreading code authentication technique, which can achieve identity authentication without changing the existing signal structure. Analysis shows that this method can reduce the performance loss of the original signal and has good compatibility with the existing receiver architecture. 展开更多
关键词 Global navigation satellite system message encryption Spreading code authentication Binary phase hopping
原文传递
RSSP-Ⅱ铁路信号安全通信协议的安全性分析 被引量:20
14
作者 郭伟 闫连山 +2 位作者 王小敏 陈建译 李赛飞 《铁道学报》 EI CAS CSCD 北大核心 2016年第8期50-56,共7页
针对CTCS-3级列控系统的核心安全通信协议——RSSP-Ⅱ的安全性进行分析。利用生日攻击原理,对RSSP-Ⅱ协议的核心消息鉴别码方案提出一种部分密钥恢复-伪造攻击方案。攻击结果表明,在截获232.5个已知明文的前提下,大约需要2^(57)次离线MA... 针对CTCS-3级列控系统的核心安全通信协议——RSSP-Ⅱ的安全性进行分析。利用生日攻击原理,对RSSP-Ⅱ协议的核心消息鉴别码方案提出一种部分密钥恢复-伪造攻击方案。攻击结果表明,在截获232.5个已知明文的前提下,大约需要2^(57)次离线MAC计算,即可实时计算得到任意数量的伪造消息,且伪造消息中所包含的序列号、三重时间戳或机器周期等校验标识符均可通过接收端的检验,攻击的成功率约为0.63。 展开更多
关键词 铁路信号安全通信协议-Ⅱ 信息安全 消息鉴别码 伪造攻击
在线阅读 下载PDF
基于SIM卡的双因素认证方案 被引量:8
15
作者 容晓峰 苏瑞丹 +2 位作者 崔树鹏 汪宁 周利华 《计算机工程与应用》 CSCD 北大核心 2004年第13期147-149,共3页
该文通过对GSM系统安全性的分析,结合双因素认证技术,提出了一种基于GSM手机SIM卡的双因素认证协议,该认证协议使用给SIM卡内植入的种子数与GSM系统时间值进行密码运算,获得消息认证码,使认证服务器可以根据此认证码对用户进行基于SIM... 该文通过对GSM系统安全性的分析,结合双因素认证技术,提出了一种基于GSM手机SIM卡的双因素认证协议,该认证协议使用给SIM卡内植入的种子数与GSM系统时间值进行密码运算,获得消息认证码,使认证服务器可以根据此认证码对用户进行基于SIM卡和种子数的双因素身份认证。该协议的特点在于利用SIM卡和GSM系统的已有资源,通过给SIM植入种子数,使手机实现了双因素认证机制中的时间令牌的功能。最后,对该认证协议的安全性进行了详细的分析论述。 展开更多
关键词 双因素认证 消息认证码 GSM系统 SIM卡
在线阅读 下载PDF
移动IP认证协议 被引量:7
16
作者 刘东苏 杨波 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2003年第4期455-457,共3页
在对移动IP协议的基本工作原理以及移动IP协议存在的安全威胁进行分析的基础上,给出了移动IP认证协议的安全目标,并提出了一个安全移动IP注册协议,对协议的安全性进行了详细分析.
关键词 移动IP 认证协议 注册协议 消息认证码 安全性
在线阅读 下载PDF
一种支持动态标签的区块链数据隐蔽传输机制 被引量:11
17
作者 司成祥 高峰 +4 位作者 祝烈煌 巩国鹏 张璨 陈卓 李锐光 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2020年第5期94-102,共9页
针对传统的区块链数据隐蔽传输方案存在隐蔽性差、信道容量低、时间成本高的问题,设计了一种将数据嵌入机制和交易筛选机制分离的新模型,提出了一种基于地址动态标签的交易筛选算法。该方案利用密钥相关的哈希运算消息认证码构造携带标... 针对传统的区块链数据隐蔽传输方案存在隐蔽性差、信道容量低、时间成本高的问题,设计了一种将数据嵌入机制和交易筛选机制分离的新模型,提出了一种基于地址动态标签的交易筛选算法。该方案利用密钥相关的哈希运算消息认证码构造携带标签信息的特殊地址,使接收方能够高效隐蔽地从区块链账本海量数据中筛选出携带隐蔽信息的特殊交易,实现在开放式区块链环境下的数据隐蔽传输。仿真结果表明,所提方案能够在比特币真实网络中实现数据隐蔽传输。方案的隐蔽性和效率优于传统方案,具有较强的实用性。 展开更多
关键词 区块链 信息隐藏 密钥相关的哈希运算消息认证码 动态标签 隐写术
在线阅读 下载PDF
可及时确定受攻击节点的无线传感器网络数据聚合方案 被引量:31
18
作者 王洁 卢建朱 曾小飞 《计算机应用》 CSCD 北大核心 2016年第9期2432-2437,共6页
无线传感器网络(WSN)中,当传感器节点受到攻击导致网络数据和传输受到干扰,及时确定受攻击的传感器节点并采取相应措施以保障整个网络的安全性尤为重要。因此,提出一种可及时确定受攻击节点的无线传感器网络数据聚合方案。首先使用状态... 无线传感器网络(WSN)中,当传感器节点受到攻击导致网络数据和传输受到干扰,及时确定受攻击的传感器节点并采取相应措施以保障整个网络的安全性尤为重要。因此,提出一种可及时确定受攻击节点的无线传感器网络数据聚合方案。首先使用状态公钥加密和对称公钥加密结合伪随机函数和消息认证码对数据进行两次加密;其次,在簇头节点进行认证,将假数据过滤后,解密,并将假数据节点编号发送给基站;最后在基站进行解密认证,恢复明文数据。该方案的提出解决了由于受攻击节点导致的错误聚合值问题,而且还实现了及时过滤假数据并确认受攻击的传感器节点。理论分析表明,提出的基于安全的单向函数、消息认证码和椭圆曲线上的离散对数难问题的方案是安全的,并大大降低了网络的通信成本和计算成本。仿真实验表明,该方案的计算成本、通信成本和确认受攻击节点时间比使用状态公钥加密的无线传感器网络安全聚合方案分别降低了至少19.96%、36.81%和28.10%。 展开更多
关键词 无线传感器网络 数据聚合 消息认证码 伪随机函数 同态加密
在线阅读 下载PDF
一种基于Hash函数和分组密码的消息认证码 被引量:12
19
作者 徐津 温巧燕 王大印 《计算机学报》 EI CSCD 北大核心 2015年第4期793-803,共11页
基于Hash函数的HMAC是一种应用最为广泛的消息认证码,但最近的研究指出HMAC不仅易受到相关密钥攻击,在多用户环境下也易受到攻击.为了避免这些问题,我们对HMAC进行了改进,基于Hash函数和分组密码设计了一种新的消息认证码HBMAC.在分组... 基于Hash函数的HMAC是一种应用最为广泛的消息认证码,但最近的研究指出HMAC不仅易受到相关密钥攻击,在多用户环境下也易受到攻击.为了避免这些问题,我们对HMAC进行了改进,基于Hash函数和分组密码设计了一种新的消息认证码HBMAC.在分组密码是伪随机置换和Hash函数所使用的压缩函数是伪随机函数的基本假设下,使用共享随机函数模型证明了HBMAC的安全性.同时,还提出了HBMAC和HMAC的算法实现,并基于典型数据对两种算法的性质和效率进行了分析.结果表明,与HMAC相比,HBMAC在安全性和效率上取得了更好的折衷. 展开更多
关键词 消息认证码 压缩函数 分组密码 伪随机置换 可证明安全 密码学
在线阅读 下载PDF
一种适用于无线传感器网络的轻量级组播源认证方法 被引量:5
20
作者 宋元章 徐高潮 贺金鑫 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2010年第1期85-88,共4页
基于MAC(Message Authentication Codes,消息认证码)和无线传感器网络的组密钥管理特点,提出一种轻量级的组播源认证方法LAMA(Lightweight Approach to Multicast Authentication).通过与其他方法进行性能分析和数据对比表明,LAMA的计... 基于MAC(Message Authentication Codes,消息认证码)和无线传感器网络的组密钥管理特点,提出一种轻量级的组播源认证方法LAMA(Lightweight Approach to Multicast Authentication).通过与其他方法进行性能分析和数据对比表明,LAMA的计算开销和通信开销等参数都处于合理的范围内,是一种适用于无线传感器网络环境的安全、有效方法. 展开更多
关键词 无线传感器网络(WSN) 组播 源认证 消息认证码
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部