期刊文献+
共找到397篇文章
< 1 2 20 >
每页显示 20 50 100
严格可证明安全的两方协同SM2签名协议
1
作者 程一帆 刘擎宇 +1 位作者 梁泽宇 于昇 《电子学报》 EI CAS CSCD 北大核心 2024年第2期540-549,共10页
SM2签名算法自提出后得到了广泛的应用,其中电子合同是一个典型的应用场景.用户在使用电子合同服务签约时,由于单个用户抗攻击能力较弱,存在严重的私钥泄露风险,因此往往将私钥托管在服务商的云端服务器上.但是这又涉及对服务商的信任问... SM2签名算法自提出后得到了广泛的应用,其中电子合同是一个典型的应用场景.用户在使用电子合同服务签约时,由于单个用户抗攻击能力较弱,存在严重的私钥泄露风险,因此往往将私钥托管在服务商的云端服务器上.但是这又涉及对服务商的信任问题,甚至直接影响电子合同的合法性.为了解决这个两难问题,我们基于同态加密的思想提出了一种两方协同SM2签名协议,用户和服务商协同生成并保存各自的私钥分片,在使用时通过线上交互的方式合作生成签名,从而同时解决安全和信任问题.我们发现,现有的两方协同SM2签名协议的安全性都存在问题或者错误,就我们所知,本协议是第一个严格可证明安全的两方协同SM2签名协议. 展开更多
关键词 SM2协同签名 可证明安全 电子合同 同态加密 安全多方计算
下载PDF
可证明安全的后量子两方口令认证密钥协商协议
2
作者 倪亮 张亚伟 +3 位作者 王念平 周恒昇 刘笑颜 谷兵珂 《计算机应用研究》 CSCD 北大核心 2023年第4期1208-1213,1219,共7页
口令认证密钥协商可以在客户机和服务器之间建立安全的远程通信,且可以将一个低熵口令放大为一个高熵的会话密钥。然而,随着量子计算技术的快速发展,基于大数分解和离散对数等经典数学难题的PAKA协议面临着严峻的安全挑战。因此,为了构... 口令认证密钥协商可以在客户机和服务器之间建立安全的远程通信,且可以将一个低熵口令放大为一个高熵的会话密钥。然而,随着量子计算技术的快速发展,基于大数分解和离散对数等经典数学难题的PAKA协议面临着严峻的安全挑战。因此,为了构建一个高效安全的后量子PAKA协议,依据改进的Bellare-Pointcheval-Rogaway(BPR)模型,提出了一个基于格的匿名两方PAKA协议,并且使用给出严格的形式化安全证明。性能分析结果表明,该方案与相关的PAKA协议相比,在安全性和执行效率等方面有一定优势,更适用于资源受限的物联网(Internet of Things, IoT)智能移动设备。 展开更多
关键词 口令认证密钥协商 基于格的密码 环上带误差学习 可证明安全 抗离线字典攻击
下载PDF
标准模型下可证明安全的基于身份的多代理签名
3
作者 刘莉 《数字技术与应用》 2023年第11期225-227,共3页
1984年Shamir首次提出了身份密码学(IBC)的概念,在IBC系统里,不需要证书,使用用户的标识如姓名、IP地址、手机号码等作为公钥。用户的私钥由密钥生成中心(简称PKG)根据系统主密钥和用户标识计算得出。用户的公钥由用户标识唯一确定,不... 1984年Shamir首次提出了身份密码学(IBC)的概念,在IBC系统里,不需要证书,使用用户的标识如姓名、IP地址、手机号码等作为公钥。用户的私钥由密钥生成中心(简称PKG)根据系统主密钥和用户标识计算得出。用户的公钥由用户标识唯一确定,不需要额外生成和存储,从而用户不需要第三方来保证公钥的真实性。IBC体系比传统的PKI体系具有实现成本低、效率较高、运营管理方便等优势。1996年Mambo等人提出了代理签名的概念,在一个代理签名方案中,涉及原始签名人、代理签名人和验证人三方。原始签名人授权给代理签名人,代理签名人代表其执行签名。 展开更多
关键词 用户标识 代理签名 IP地址 可证明安全 主密钥 PKI体系 标准模型 密钥生成中心
下载PDF
可证明安全的基于SGX的公钥认证可搜索加密方案
4
作者 刘永志 秦桂云 +2 位作者 刘蓬涛 胡程瑜 郭山清 《计算机研究与发展》 EI CSCD 北大核心 2023年第12期2709-2724,共16页
公钥可搜索加密(public key encryption with keyword search,PEKS)技术使用户能够搜索存储在不可信云服务器上的加密数据,这对于数据隐私保护具有重要意义,也因此受到了广泛关注.公钥认证可搜索加密要求数据发送方使用接收方的公钥对... 公钥可搜索加密(public key encryption with keyword search,PEKS)技术使用户能够搜索存储在不可信云服务器上的加密数据,这对于数据隐私保护具有重要意义,也因此受到了广泛关注.公钥认证可搜索加密要求数据发送方使用接收方的公钥对关键词进行加密,同时还使用其自身私钥对关键词进行认证,使得敌手无法构造关键词密文,从而抵抗公钥可搜索加密面临的关键词猜测攻击(keyword guessing attack,KGA).提出了一个可证明安全的基于软件防护扩展(software guard extensions,SGX)的公钥认证可搜索加密(public key authenticated encryption with keyword search,PAEKS)方案,通过在云服务器上建立一个可信区并运行一个执行关键词匹配的飞地程序来完成对密文数据的搜索.正式的安全性证明显示方案具备密文不可区分性和陷门不可区分性,即可抵抗关键词猜测攻击.进一步地,给出搜索模式隐私性的定义,确保敌手无法仅通过陷门来判断2次搜索是否针对同一关键词,从而避免向外部敌手泄露部分隐私.此外,所提方案具有易扩展的优势,很容易被扩展为支持复杂搜索功能或者具备其他增强隐私保护性质的方案,如前向安全.作为示例,给出了多关键词搜索、搜索能力分享这2个功能扩展方案以及具备前向安全性的扩展方案的简单介绍.真实环境中的实验表明,与其他对比方案相比,所提方案在效率上同样具有出色的表现. 展开更多
关键词 公钥认证可搜索加密(PAEKS) 软件防护扩展 增强安全 可证明安全 关键词猜测攻击 可扩展性
下载PDF
可证明安全的可信网络连接协议模型 被引量:19
5
作者 马卓 马建峰 +1 位作者 李兴华 姜奇 《计算机学报》 EI CSCD 北大核心 2011年第9期1669-1678,共10页
该文作者发现可信计算组织TCG提出的可信网络连接架构存在安全缺陷,攻击者利用这一缺陷可以发起一种平台替换攻击,攻击将导致可信网络连接过程中平台身份认证的失败和平台完整性校验错误.针对这一情况,文中形式化地给出了可信网络连接... 该文作者发现可信计算组织TCG提出的可信网络连接架构存在安全缺陷,攻击者利用这一缺陷可以发起一种平台替换攻击,攻击将导致可信网络连接过程中平台身份认证的失败和平台完整性校验错误.针对这一情况,文中形式化地给出了可信网络连接协议的安全目标.在此基础之上,为了使协议的设计和分析更具一般性和安全性,提出一种可证明安全的可信网络连接协议模型(TNC-PS),通过模型中的绑定器,可将理想环境下设计的完整性评估层协议,转化为实际环境下安全性相同的等价协议.从而在保持可信网络连接架构不变的基础上,避免其安全缺陷造成的影响.最后,利用TNC-PS模型设计了一个完整性评估层协议,该协议能够满足可信网络连接协议的安全目标. 展开更多
关键词 可信网络连接 平台替换攻击 可证明安全模型 绑定器
下载PDF
高效可证明安全的基于属性的在线/离线加密机制 被引量:10
6
作者 马海英 曾国荪 +1 位作者 王占君 王伟 《通信学报》 EI CSCD 北大核心 2014年第7期104-112,共9页
为了提高加密的效率,将在线/离线密码技术引入到ABE中,提出了基于属性的在线/离线加密(ABOOE)机制。ABOOE将加密过程非平凡地分解成离线和在线2个阶段,离线阶段在不知明文和所需属性集合的前提下,对复杂计算进行预处理;在线阶段获知消... 为了提高加密的效率,将在线/离线密码技术引入到ABE中,提出了基于属性的在线/离线加密(ABOOE)机制。ABOOE将加密过程非平凡地分解成离线和在线2个阶段,离线阶段在不知明文和所需属性集合的前提下,对复杂计算进行预处理;在线阶段获知消息和属性集合后,仅需少量简单计算即可生成密文。首先构建出一个CPA安全的ABOOE方案。为了提高ABOOE的安全性,提出基于属性的在线/离线密钥封装机制(ABOOKEM)和一个相应方案,并构造出一种将单向性ABOOKEM转化成CCA安全ABOOE的通用性方法。该方法在不增加计算量的前提下有效提高了ABOOE的安全性。与知名ABE方案相比,所提出的ABOOE极大地提高了ABE中加密的效率,特别适用于计算能力高度受限的终端设备。 展开更多
关键词 基于属性加密 在线 离线 密钥封装 轻量级设备 可证明安全
下载PDF
可证明安全的节点不相交多路径源路由协议 被引量:9
7
作者 冯涛 郭显 +1 位作者 马建峰 李兴华 《软件学报》 EI CSCD 北大核心 2010年第7期1717-1731,共15页
多路径路由实现是移动ad hoc网络可靠运行的有效保证.针对多路径路由协议的安全性分析,建立了基于UC(universally composable)框架的可证明安全路由协议的新方法.基于攻陷的网络拓扑模型,扩展了可模糊路由概念,提出了多路径可模糊路由... 多路径路由实现是移动ad hoc网络可靠运行的有效保证.针对多路径路由协议的安全性分析,建立了基于UC(universally composable)框架的可证明安全路由协议的新方法.基于攻陷的网络拓扑模型,扩展了可模糊路由概念,提出了多路径可模糊路由集合概念,用于描述攻陷网络拓扑结构的移动ad hoc网络多路径路由;基于UC安全模型,提出了基于UC-RP(universally composable security framework for ad hoc networks routing protocol)框架的路由协议形式化安全定义;针对MNDP(multiple node-disjoint paths)协议存在的安全问题,提出了新的移动ad hoc网络节点不相交多路径动态源路由协议(简记为SMNDP(security multiple node-disjoint paths)协议).将基于UC-RP框架的可证明安全路由协议的新方法应用于SMNDP协议的安全分析.SMNDP协议的可证明安全性可以归约为消息认证码和签名机制的安全性.SMNDP协议实现了路由发现协议的正确性、节点身份的认证性和路由消息的完整性. 展开更多
关键词 ad HOC 网络 MNDP(multiple node—disjoint paths) 可证明安全 可模糊路由 SMNDP(security MULTIPLE node—disjoint paths)
下载PDF
标准模型下可证明安全的BGP路由属性保护机制 被引量:7
8
作者 李道丰 王高才 +2 位作者 王志伟 钟诚 李陶深 《计算机学报》 EI CSCD 北大核心 2015年第4期859-871,共13页
BGP路由协议是目前大多数网络基础设施所采用的重要协议之一.随着网络攻击技术的发展,如何构造安全且容易部署的BGP协议保护机制,仍然是安全路由协议研究中的热点问题.文中提出标准模型下可证明安全的BGP协议的路由属性保护机制——Iden... BGP路由协议是目前大多数网络基础设施所采用的重要协议之一.随着网络攻击技术的发展,如何构造安全且容易部署的BGP协议保护机制,仍然是安全路由协议研究中的热点问题.文中提出标准模型下可证明安全的BGP协议的路由属性保护机制——Identity-based Sanitizable Signature Path Verification(简称IDSPV).IDSPV机制采用基于身份的密码学思想以及可净化签名方案的优点.并结合BGP路由协议特征,在无需证书的条件下,仅需将自己的更新报文签名后再添加到AS_PATH路径中,为BGP路由属性完整性和真实性提供保护.避免证书存储和管理开销.另外,文中给出保护AS_PATH路由属性的安全模型,利用规约技术,在标准模型下给出IDSPV机制的安全证明.通过安全性和性能方面的分析可知,与现有方案相比,IDSPV机制更易于在实际网络中部署. 展开更多
关键词 标准模型 边界网关协议 可证明安全 路由属性保护 可净化签名
下载PDF
高效可证明安全的无证书签名方案 被引量:8
9
作者 汤永利 王菲菲 +1 位作者 闫玺玺 李子臣 《计算机工程》 CAS CSCD 北大核心 2016年第3期156-160,共5页
无证书公钥密码体制解决了基于身份的密码体制的密钥托管问题,且无需使用公钥证书。为此,借鉴无证书密码体制的思想,基于椭圆曲线离散对数问题,提出一类无双线性对的无证书签名方案,包括8种子签名方案,并在随机预言机模型下对其进行安... 无证书公钥密码体制解决了基于身份的密码体制的密钥托管问题,且无需使用公钥证书。为此,借鉴无证书密码体制的思想,基于椭圆曲线离散对数问题,提出一类无双线性对的无证书签名方案,包括8种子签名方案,并在随机预言机模型下对其进行安全性证明。结果表明,提出方案可抵抗2类超级攻击以及存在性伪造攻击,具有较高的安全性。其中的最优方案在签名阶段与验证阶段仅需1次和2次标量乘法运算,计算效率相比现有无证书签名方案有明显提高。 展开更多
关键词 无证书公钥密码体制 数字签名 椭圆曲线离散对数问题 存在性伪造攻击 可证明安全
下载PDF
基于双线性变换的可证明安全的秘密共享方案 被引量:20
10
作者 李慧贤 庞辽军 《通信学报》 EI CSCD 北大核心 2008年第10期45-50,共6页
提出了利用双线性对构建可证明安全的秘密共享方案的新方法。首先,基于公钥密码体制的语义安全的标准定义,提出了适合秘密共享方案的语义安全定义。然后,提出了一个新的基于双线性对的门限秘密共享方案,并对其正确性、安全性和性能进行... 提出了利用双线性对构建可证明安全的秘密共享方案的新方法。首先,基于公钥密码体制的语义安全的标准定义,提出了适合秘密共享方案的语义安全定义。然后,提出了一个新的基于双线性对的门限秘密共享方案,并对其正确性、安全性和性能进行分析讨论和证明。相比较于现有的大多数方案,此方案是可证明安全的,同时,该方案将参与者私钥计算和秘密分发过程分离,且秘密分发者无需安全保存参与者私钥,具有更好的安全性和效率,更适合实际应用。 展开更多
关键词 秘密共享 门限方案 双线性对 可证明安全
下载PDF
eCK模型下可证明安全的双方认证密钥协商协议 被引量:15
11
作者 赵建杰 谷大武 《计算机学报》 EI CSCD 北大核心 2011年第1期47-54,共8页
如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一.然而目前多数安全协议只能达到"启发式"安全,协议的安全性假设和效率也不够理想.针对这些问题,文中提出了一种新的两轮双方认证密钥协商协议,通过分析新协议... 如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一.然而目前多数安全协议只能达到"启发式"安全,协议的安全性假设和效率也不够理想.针对这些问题,文中提出了一种新的两轮双方认证密钥协商协议,通过分析新协议的安全属性指出了构造双方认证密钥协商的一些原则.随后,在eCK模型下对新协议进行了严格的形式化证明,根据相关文献,eCK模型是目前关于双方密钥协商协议的安全程度最高的形式化模型.性能分析表明,新协议较好地平衡了计算量和安全性假设这两个协议评价指标.另外,为了实现新协议的密钥确认属性,文中提出了一种三轮变体协议. 展开更多
关键词 密码学 认证密钥协商 可证明安全 eCK模型 密钥确认
下载PDF
一种新的可证明安全的代理环签名方案 被引量:6
12
作者 罗大文 何明星 李虓 《计算机工程与应用》 CSCD 北大核心 2009年第7期100-102,共3页
提出了一个有效的代理环签名方案,此方案克服了以往基于身份的方案在代理钥生成时运算域不合理的弱点。同时使方案的有效性提高:双线对的计算开销从O(n)降到了O(1)。在计算性Diffie-Hellman问题(CDHP)困难假设下,证明了它的不可伪造性... 提出了一个有效的代理环签名方案,此方案克服了以往基于身份的方案在代理钥生成时运算域不合理的弱点。同时使方案的有效性提高:双线对的计算开销从O(n)降到了O(1)。在计算性Diffie-Hellman问题(CDHP)困难假设下,证明了它的不可伪造性。提出的方案也满足代理环签名方案的其他安全性要求:无条件匿名性、可验证性、可区分性。 展开更多
关键词 环签名 代理签名 代理环签名 可证明安全 计算性Diffie—Hellman问题
下载PDF
可证明安全的LBS中连续查询的轨迹隐私保护方案 被引量:8
13
作者 周凯 彭长根 +1 位作者 何建琼 王亚伟 《信息网络安全》 CSCD 2017年第1期43-47,共5页
文章针对LBS中连续查询的轨迹隐私泄露问题,提出了一种可证明安全的轨迹隐私保护方案。首先,基于Silent Cascade隐私保护方案,通过分析LBS中连续查询的轨迹隐私保护的安全需求(即不可区分地发送消息)建立安全模型;其次,运用双线性映射... 文章针对LBS中连续查询的轨迹隐私泄露问题,提出了一种可证明安全的轨迹隐私保护方案。首先,基于Silent Cascade隐私保护方案,通过分析LBS中连续查询的轨迹隐私保护的安全需求(即不可区分地发送消息)建立安全模型;其次,运用双线性映射方法构造用户运动中连续查询的轨迹隐私保护方案;最后,从可证明安全角度证明了该保护方案,并与其他方案进行了安全性对比,对比结果表明,文章方案除了满足可证明安全性,且具有高服务质量外,还能抵抗连续查询攻击。 展开更多
关键词 基于位置服务 轨迹隐私 可证明安全 隐私保护
下载PDF
标准模型下可证明安全的分级身份签名方案 被引量:2
14
作者 杨旸 胡予濮 +1 位作者 张乐友 孙春辉 《西安交通大学学报》 EI CAS CSCD 北大核心 2011年第2期27-33,共7页
为使分级身份签名方案能够获得高安全性并同时缩短签名长度、降低计算量,提出一种标准模型下可证明安全的分级身份签名方案.现有的方案通常在签名过程中将消息作为一个整体进行运算,而文中方案则对消息进行分段处理,使得方案不仅具有效... 为使分级身份签名方案能够获得高安全性并同时缩短签名长度、降低计算量,提出一种标准模型下可证明安全的分级身份签名方案.现有的方案通常在签名过程中将消息作为一个整体进行运算,而文中方案则对消息进行分段处理,使得方案不仅具有效率上的优势,同时在相同的效率级别上,安全性明显优于其他现有方案.方案的安全性优势体现在:安全性证明基于完全身份的标准模型,安全性规约于计算Diffie-Hellman(CDH)假设,并且CDH假设的安全性明显优于其他的困难假设而仅次于离散对数问题,因此方案具有较强的安全性.方案的效率优势体现在:签名长度为常数,验证过程只需要进行3次双线性对运算,用户私钥长度随着级数的增加而减少.性能分析和安全性分析表明,文中方案的安全性和效率均优于现有方案. 展开更多
关键词 标准模型 可证明安全 分级身份 签名 双线性映射 公钥密码学
下载PDF
车载自组网中可证明安全的无证书认证方案 被引量:3
15
作者 曾萍 郭瑞芳 +2 位作者 马英杰 高原 赵耿 《电子与信息学报》 EI CSCD 北大核心 2020年第12期2873-2881,共9页
认证协议的设计是目前车载自组网(VANET)安全领域的研究热点。现有的认证方案中普遍存在密钥托管带来的安全问题,以及使用计算量大的双线性对导致认证效率很低。针对以上问题,该文提出可证明安全的无证书批认证方案,方案中车辆的密钥由... 认证协议的设计是目前车载自组网(VANET)安全领域的研究热点。现有的认证方案中普遍存在密钥托管带来的安全问题,以及使用计算量大的双线性对导致认证效率很低。针对以上问题,该文提出可证明安全的无证书批认证方案,方案中车辆的密钥由车辆自身和一个密钥生成中心共同生成,解决密钥需要托管给第三方维护的问题;方案的签名构造不使用计算量大的对运算,减少了计算开销;引入批认证来减少路边设施的认证负担,提高认证效率。基于求解椭圆曲线上的离散对数问题的困难性假设,在随机预言机模型中证明了该方案可以抵抗自适应选择消息和身份攻击,从而抵抗更改攻击和假冒攻击,并具有匿名性、可追踪性等特点。与现有方案相比,该方案实现了更高效的认证。 展开更多
关键词 认证 无证书 批认证 可证明安全 匿名性
下载PDF
可证明安全的MANET按需源路由协议分析 被引量:3
16
作者 毛立强 马建峰 李兴华 《通信学报》 EI CSCD 北大核心 2009年第1期38-44,共7页
对MANET安全按需源路由协议的一种形式化分析模型进行了深入分析,指出其中存在的合并相邻敌手节点等不合理操作以及该模型下endairA协议安全性证明过程中的错误,并给出了一种针对endairA协议的隐蔽信道攻击,表明该协议即使在其安全分析... 对MANET安全按需源路由协议的一种形式化分析模型进行了深入分析,指出其中存在的合并相邻敌手节点等不合理操作以及该模型下endairA协议安全性证明过程中的错误,并给出了一种针对endairA协议的隐蔽信道攻击,表明该协议即使在其安全分析模型下也不能满足其安全目标。 展开更多
关键词 路由协议 可证明安全 形式化分析 模拟 隐蔽信道攻击
下载PDF
车载自组网中可证明安全的无证书批认证方案 被引量:3
17
作者 曾萍 郭瑞芳 +2 位作者 赵耿 马英杰 高原 《计算机应用研究》 CSCD 北大核心 2021年第2期572-578,共7页
车载自组网(VANET)可以有效提高交通安全,但在其大量部署前必须解决安全和隐私问题。为此,提出一个VANET中有效的无证书批认证方案来解决传统基于身份的认证方案中存在的密钥托管问题。系统主密钥不预先装载到车辆的防窜改设备中,减少... 车载自组网(VANET)可以有效提高交通安全,但在其大量部署前必须解决安全和隐私问题。为此,提出一个VANET中有效的无证书批认证方案来解决传统基于身份的认证方案中存在的密钥托管问题。系统主密钥不预先装载到车辆的防窜改设备中,减少方案的安全性对防窜改设备的依赖;不采用计算量大的双线性对来减少计算开销;利用批认证算法提高认证效率。安全性分析表明,提出的方案在随机预言模型中是可证明安全的;与以往的方案相比,该方案在计算成本和通信成本方面具有较低的开销,适用于实际的VANET环境。 展开更多
关键词 车载自组网 身份认证 批认证 可证明安全 无证书
下载PDF
高效的可证明安全的无证书数字签名方案 被引量:3
18
作者 何明星 李鹏程 李虓 《电子科技大学学报》 EI CAS CSCD 北大核心 2015年第6期887-891,共5页
无证书公钥密码体制结合了基于身份和传统PKI公钥密码体制的优势,克服了基于身份公钥密码体制的密钥托管问题及PKI系统的证书管理问题,具有很高的效率。该文提出一个在随机预言机模型下可证明安全的无证书数字签名方案。该方案只需分别... 无证书公钥密码体制结合了基于身份和传统PKI公钥密码体制的优势,克服了基于身份公钥密码体制的密钥托管问题及PKI系统的证书管理问题,具有很高的效率。该文提出一个在随机预言机模型下可证明安全的无证书数字签名方案。该方案只需分别在系统初始化阶段、验证阶段预进行一次双线性对运算,而在签名阶段不需要进行计算。计算结果证明该方案比以往的无证书数字签名方案具有更高的计算效率和通信效率,且具有随机预言机模型下的可证明安全性。 展开更多
关键词 双线性对 无证书数字签名 可证明安全 数字签名
下载PDF
嵌套Feistel结构的SP型分组密码的可证明安全性 被引量:6
19
作者 张文涛 卿斯汉 吴文玲 《计算机研究与发展》 EI CSCD 北大核心 2004年第8期1389-1397,共9页
给出一个嵌套Feistel结构的SP型分组密码的模型及其抵抗差分密码分析和线性密码分析的可证明安全性 ,所获得的结果主要基于对SP型密码的可证明安全性的一个推广性结果的证明 依照模型 。
关键词 分组密码 Feistel型网络 SP型网络 差分密码分析 线性密码分析 可证明安全
下载PDF
一种可证明安全的消息认证码 被引量:3
20
作者 王大印 林东岱 吴文玲 《电子学报》 EI CAS CSCD 北大核心 2006年第10期1812-1816,共5页
消息认证码是保证消息完整性的重要工具,它广泛应用于各种安全系统中.随着可证明安全理论的逐渐成熟,具备可证明安全的消息认证码无疑成为人们的首选.本文基于XOR MAC和PMAC的构造方法,使用分组密码构造了一种确定性、可并行的消息认证... 消息认证码是保证消息完整性的重要工具,它广泛应用于各种安全系统中.随着可证明安全理论的逐渐成熟,具备可证明安全的消息认证码无疑成为人们的首选.本文基于XOR MAC和PMAC的构造方法,使用分组密码构造了一种确定性、可并行的消息认证码-DXOR MAC(Deterministic XOR MAC).在底层分组密码是伪随机置换的假设下,本文使用Game-Playing技术量化了攻击者成功伪造的概率,从而证明了其安全性. 展开更多
关键词 消息认证码 伪随机置换 可证明安全 Game-Playing
下载PDF
上一页 1 2 20 下一页 到第
使用帮助 返回顶部