期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
消息鉴别码(MAC)相关国际标准介绍 被引量:1
1
作者 谢宗晓 董坤祥 甄杰 《中国质量与标准导报》 2021年第5期10-13,共4页
1消息鉴别码消息鉴别码(Message Authentication Code,MAC)是一种确认完整性的技术。MAC的输入,包括任意长度的消息和一个发行者和接收者的共享密钥。MAC的输出,则是固定长度的字符串,这个数据串称为MAC值。显然,输入和输出的方式,与杂... 1消息鉴别码消息鉴别码(Message Authentication Code,MAC)是一种确认完整性的技术。MAC的输入,包括任意长度的消息和一个发行者和接收者的共享密钥。MAC的输出,则是固定长度的字符串,这个数据串称为MAC值。显然,输入和输出的方式,与杂凑函数很类似,但是,杂凑函数不需要密钥。换句话说,MAC可以认为是与密钥相关的杂凑函数。 展开更多
关键词 消息鉴别 杂凑函数 共享密钥 固定长度 mac 任意长度 数据串 字符串
下载PDF
铁路信号安全通信协议中消息验证码算法的安全性分析和改进 被引量:7
2
作者 张淼 耿宏亮 《铁路通信信号工程技术》 2014年第6期4-7,17,共5页
通过比较TDES算法与AES和SM4算法,分析铁路信号安全通信协议(RSSP-II)中消息验证码(MAC)算法的安全性弱点,提出采用以AES和SM4为核心的MAC改进算法,并对改进的算法进行半实物仿真实验。分析和实验结果证明:改进后的算法具有更高的实时性。
关键词 铁路信号安全通信协议 对称加密算法 消息验证 三重DES加密算法 高级加密算法 SM4分组密算法
下载PDF
传感器网络中一种基于编码的MAC生成算法
3
作者 陈凯 林亚平 +1 位作者 易叶青 张建明 《计算机应用》 CSCD 北大核心 2007年第1期7-9,共3页
用于数据认证的消息验证码(MAC)在传统有线和无线网络已有广泛应用。然而,传统的MAC生成算法往往生成较长的MAC,并不适合带宽有限的传感器网络。因此,提出了一种适用于传感器网络的MAC生成算法。算法通过位运算和逻辑移位进行数据替换,... 用于数据认证的消息验证码(MAC)在传统有线和无线网络已有广泛应用。然而,传统的MAC生成算法往往生成较长的MAC,并不适合带宽有限的传感器网络。因此,提出了一种适用于传感器网络的MAC生成算法。算法通过位运算和逻辑移位进行数据替换,从而得到与验证的数据长度无关的定长MAC,有效减小了MAC的数据传输量。理论分析及实验仿真表明新算法在保证安全性的同时具有更小的通信开销,是一种能量有效的算法。 展开更多
关键词 传感器网络 消息验证 数据替换 认证
下载PDF
时空数据的安全存储与完整性验证
4
作者 王小宁 刘新 李强 《北京测绘》 2023年第5期625-630,共6页
针对时空数据的高效存储和安全管理问题,设计一种基于Hadoop分布式文件系统(Hadoop distributed file system,HDFS)的大数据安全存储架构,选用商用密码系列算法中的SM3密码杂凑算法,保证客户端与服务端信息交互的完整性,并在SM3算法的... 针对时空数据的高效存储和安全管理问题,设计一种基于Hadoop分布式文件系统(Hadoop distributed file system,HDFS)的大数据安全存储架构,选用商用密码系列算法中的SM3密码杂凑算法,保证客户端与服务端信息交互的完整性,并在SM3算法的基础上结合消息鉴别码算法(HMAC),设计并实现一种基于SM3-HMAC的时空数据完整性验证方案。实验结果表明:本文设计的验证方案是行之有效的,在满足效率要求的同时可为时空数据的安全存储和完整性验证提供一种安全有效的解决方案。 展开更多
关键词 存储安全 消息鉴别算法(Hmac) SM3密杂凑算法 完整性验证
下载PDF
铁路信号安全通信协议中的MAC改进算法 被引量:5
5
作者 张元玲 徐中伟 +1 位作者 万勇兵 夏志翔 《计算机工程》 CAS CSCD 2012年第3期246-248,共3页
改进铁路信号安全通信协议II(RSSP-II)中的ER层消息验证码(MAC)算法,将高级加密标准作为MAC的核心算法,使用密文分组链接方式对报文加解密,并将其运用到CTCS-3列控系统临时限速服务器测试平台的RSSP-II仿真测试中。结果表明,改进算法能... 改进铁路信号安全通信协议II(RSSP-II)中的ER层消息验证码(MAC)算法,将高级加密标准作为MAC的核心算法,使用密文分组链接方式对报文加解密,并将其运用到CTCS-3列控系统临时限速服务器测试平台的RSSP-II仿真测试中。结果表明,改进算法能够克服原算法存在的弱密钥、半弱密钥等安全隐患,具有更强的安全性与实时性。 展开更多
关键词 铁路信号安全通信协议II 数据加密标准 高级加密标准 密文分组链接 消息验证
下载PDF
MAC与IPSec认证 被引量:1
6
作者 周权 高伟 肖德琴 《广州大学学报(自然科学版)》 CAS 2002年第3期51-54,共4页
分析了目前的开放网络环境通信传输面临的安全威胁 ,同时介绍消息认证方法和IPSec协议如何进行消息认证和数据完整性验证 ,以及所使用的MAC算法 .
关键词 mac算法 IPSEC协议 数字签名 消息认证 数据完整性验证 网络安全
下载PDF
一个保护移动代理的代码检测-结果加密与鉴别算法(CD-ERA)
7
作者 许孝元 《计算机工程与应用》 CSCD 北大核心 2003年第19期180-182,共3页
该文提出的保护移动代理的CD-ERA算法不仅能检测移动代理的代码,还能鉴别移动代理的运行结果。而且,利用与运行移动代理的主机相关的密钥对运行结果加密,能有效地防止对移动代理运行结果的窥探和篡改攻击。
关键词 移动代理 篡改攻击 检测 消息鉴别(mac)
下载PDF
密码学在《网络安全协议》课程中的应用分析
8
作者 范洁 池亚平 李冬冬 《北京电子科技学院学报》 2020年第2期61-69,共9页
网络安全协议是保障信息安全的重要技术,是以密码学为基础的通信协议。加密、消息验证码、数字签名、密钥协商与密钥传输等技术在不同的网络安全协议中被用于实现数据通信过程中的机密性、完整性、不可否认性和真实性。分析密码学相关... 网络安全协议是保障信息安全的重要技术,是以密码学为基础的通信协议。加密、消息验证码、数字签名、密钥协商与密钥传输等技术在不同的网络安全协议中被用于实现数据通信过程中的机密性、完整性、不可否认性和真实性。分析密码学相关技术在具体的安全协议中的应用是《网络安全协议》课程的授课重点。本文在深入研究各层网络安全协议原理的基础上,总结了对称加密和非对称两种加密体制、消息验证码和数字签名两种完整性保护技术在网络安全协议中的具体应用,还以IPSec协议为例分析了网络安全协议中的密钥协商机制。 展开更多
关键词 网络安全协议 加密 消息验证 数字签名 密钥协商
下载PDF
一种大流量报文HMAC-SM3认证实时加速引擎 被引量:5
9
作者 李丹枫 王飞 赵国鸿 《计算机工程与科学》 CSCD 北大核心 2021年第1期82-88,共7页
SM3密码杂凑算法是我国自主研发的商用密码算法,自主安全性高。目前缺乏将SM3应用到自主网络报文验证的相关研究。核心网络流量大、流认证密钥维护量大、要求延迟低,报文认证功能需要高性能引擎支撑。首次给出了面向大流量网络报文的HMA... SM3密码杂凑算法是我国自主研发的商用密码算法,自主安全性高。目前缺乏将SM3应用到自主网络报文验证的相关研究。核心网络流量大、流认证密钥维护量大、要求延迟低,报文认证功能需要高性能引擎支撑。首次给出了面向大流量网络报文的HMAC-SM3实时加速引擎设计方案,提出了基于存储地址的报文-密钥对快速存储匹配技术和多报文乱序哈希下的有序输出架构,并对SM3算法的64轮轮计算在FPGA上实现流水化,能够同时计算64条报文-密钥对。本方案最高可达到172.41 MHz时钟频率和65.18 Gb/s的平均吞吐量,相同实验条件下是现有串行HMAC-SM3吞吐量的34.86倍。 展开更多
关键词 基于Hash的消息验证 SM3 现场可编程门阵列FPGA 报文认证
下载PDF
SM4分组密码算法在RSSP-Ⅱ铁路信号安全通信协议中的应用 被引量:3
10
作者 左林 刘贞 王一民 《铁路通信信号工程技术》 2020年第8期24-27,共4页
RSSP-II铁路信号安全通信协议是铁路信号领域的安全软件产品。目前,其使用的加密算法为3DES算法,可防护数据在传输过程中的损坏、伪装等安全风险。为实现技术自主可控、增强核心竞争力,提出采用中国国家标准SM4分组密码算法代替既有的3... RSSP-II铁路信号安全通信协议是铁路信号领域的安全软件产品。目前,其使用的加密算法为3DES算法,可防护数据在传输过程中的损坏、伪装等安全风险。为实现技术自主可控、增强核心竞争力,提出采用中国国家标准SM4分组密码算法代替既有的3DES算法,并进行仿真和实物测试验证。 展开更多
关键词 铁路安全通信协议 数据加密标准 消息验证 SM4分组密算法
下载PDF
5G消息会改变人们的生活方式吗?
11
《财富生活》 2020年第13期12-12,共1页
随着一个个5G基站的建立,手机运营商纷纷推出5G套餐,象征着5G时代来临了。现在的人们的文字交流大多使用移动通讯工具,2G信息使用频率最高的就是收发验证码功能。而三大运营商4月份共同宣布启动5G消息业务,似乎预示着短信消息将被重新... 随着一个个5G基站的建立,手机运营商纷纷推出5G套餐,象征着5G时代来临了。现在的人们的文字交流大多使用移动通讯工具,2G信息使用频率最高的就是收发验证码功能。而三大运营商4月份共同宣布启动5G消息业务,似乎预示着短信消息将被重新定义。那么5G消息和传统短消息的区别在哪里? 展开更多
关键词 文字交流 验证 消息 三大运营商 重新定义 使用频率
下载PDF
Lattice MachXO3D系列低密度PLD开发方案
12
《世界电子元器件》 2020年第11期46-50,共5页
Lattice公司的Mach XO3D系列是新一代低密度PLD器件,包括增强安全特性和片上两个引导闪存.增强安全特性包括先进的安全加密标准(AES) AES-128/256,安全哈希算法(SHA) SHA-256,椭圆曲线数字签名算法(ECIES),哈希消息验证码(HMAC) HMAC-SH... Lattice公司的Mach XO3D系列是新一代低密度PLD器件,包括增强安全特性和片上两个引导闪存.增强安全特性包括先进的安全加密标准(AES) AES-128/256,安全哈希算法(SHA) SHA-256,椭圆曲线数字签名算法(ECIES),哈希消息验证码(HMAC) HMAC-SHA256,公钥加密术和单独安全ID. Mach XO3D系列是信任根(Root of Trust)硬件解决方案,很容易升级用来保护整个系统,具有增强比特流安全性和用户模式功能.器件的I/O特性支持最新的工业标准I/O,包括可编转换速率增强特性和I3C. Mach XO3D系列的逻辑密度从4.3K到9.4K LUT4,高I/O引脚/LUT比. 展开更多
关键词 椭圆曲线数字签名算法 用户模式 转换速率 消息验证 安全加密 公钥加密 比特流
下载PDF
基于部署前密钥分配的虚假数据过滤方案 被引量:1
13
作者 朱凌志 梁俊斌 +1 位作者 刘志雄 黄江华 《计算机工程与应用》 CSCD 2012年第26期96-100,共5页
针对传统虚假数据过滤方法无法过滤从非转发区域注入虚假数据的问题,提出了一种不依赖转发路径的过滤方案PFDF。在PFDF中,基于期望的密钥共享度灵活构建密钥池,在部署前进行密钥分发。理论分析及仿真实验表明,PFDF能有效防范非转发区域... 针对传统虚假数据过滤方法无法过滤从非转发区域注入虚假数据的问题,提出了一种不依赖转发路径的过滤方案PFDF。在PFDF中,基于期望的密钥共享度灵活构建密钥池,在部署前进行密钥分发。理论分析及仿真实验表明,PFDF能有效防范非转发区域的虚假数据注入攻击,并具备较低的能量开销。 展开更多
关键词 无线传感器网络 虚假数据过滤 消息验证(mac) 密钥池
下载PDF
远程医疗环境下面向多服务器的轻量级多因子身份认证协议研究 被引量:4
14
作者 张敏 许春香 黄闽英 《信息网络安全》 CSCD 北大核心 2019年第10期42-49,共8页
现有的远程医疗环境身份认证都是针对单服务器环境的,随着远程医疗体系的发展,用户需要访问多个医院服务器查询病情,也需要访问医保网站查询报销情况或访问其他第三方服务器。因此,对远程医疗环境下多服务器身份认证方案的研究具有积极... 现有的远程医疗环境身份认证都是针对单服务器环境的,随着远程医疗体系的发展,用户需要访问多个医院服务器查询病情,也需要访问医保网站查询报销情况或访问其他第三方服务器。因此,对远程医疗环境下多服务器身份认证方案的研究具有积极意义。2019年,BARMAN等人提出了远程医疗环境下多服务器身份认证方案,但该方案存在可扩展性差、易遭受特权攻击、不能实现访问控制等安全问题。为了解决这些问题,文章提出了基于Fuzzy Commitment和HMAC算法的多因子身份认证方案,通过安全性分析、证明及仿真实验可知,文中方案具有较高的安全性,虽然计算量和通信开销略有增长,但能较好地解决BARMAN等人方案面临的安全威胁。 展开更多
关键词 多因子身份认证 散列消息身份验证 多服务器 轻量级 模糊承诺
下载PDF
WSN中基于阈值机制的虚假数据过滤方案 被引量:2
15
作者 朱凌志 赵巾帼 +1 位作者 梁俊斌 刘志雄 《计算机工程》 CAS CSCD 2013年第12期152-156,共5页
传统虚假数据过滤方案无法过滤从非转发区域注入的虚假数据。为解决该问题,提出一种基于阈值机制的虚假数据过滤方案。节点在部署后建立到Sink的转发路径,每个数据包包含t个检测节点的消息验证码(MAC)以及2个安全阈值,转发节点分别对MA... 传统虚假数据过滤方案无法过滤从非转发区域注入的虚假数据。为解决该问题,提出一种基于阈值机制的虚假数据过滤方案。节点在部署后建立到Sink的转发路径,每个数据包包含t个检测节点的消息验证码(MAC)以及2个安全阈值,转发节点分别对MAC和安全阈值进行正确性验证。理论分析及仿真实验结果表明,该方案能有效识别与过滤任意区域注入的虚假数据,并且具有较低的能量开销。 展开更多
关键词 无线传感器网络 虚假数据过滤 消息验证 阈值机制 密钥分发 妥协节点
下载PDF
无条件安全并可识别欺骗者多秘密共享方案 被引量:1
16
作者 陈振华 李顺东 +1 位作者 王文涛 谭示崇 《小型微型计算机系统》 CSCD 北大核心 2014年第3期488-492,共5页
(k,n)门限的多秘密共享方案是秘密被分割成n个份额,任何≥k个份额都能重构出秘密,但任何<k个份额不能得到秘密的任何信息.已公开的可识别欺骗者的门限多秘密共享方案大都是基于计算性安全,如大整数分解、离散对数或者Hash函数等,若... (k,n)门限的多秘密共享方案是秘密被分割成n个份额,任何≥k个份额都能重构出秘密,但任何<k个份额不能得到秘密的任何信息.已公开的可识别欺骗者的门限多秘密共享方案大都是基于计算性安全,如大整数分解、离散对数或者Hash函数等,若当敌手计算能力无界时,则方案的安全性得不到保障.针对以上问题,当欺骗者的个数t≤(k-1)/3时,本文给出一种新的无条件安全的可识别欺骗者(k,n)的多秘密共享方案,利用RS纠错码和Shamir秘密共享方案之间的关系构造门限多项式充当消息验证码进行份额的验证,此方案不但能觉察到欺骗者的存在,而且能识别出谁是欺骗者.由于在所有的用户中采用单一密钥的消息验证码,并且通信成本不会随着参与者的增加而线性增长,方案设计简单,计算量小,安全性能良好,因而具有较高的效率. 展开更多
关键词 无条件安全 可识别的多秘密共享 RS 消息验证
下载PDF
组播源认证技术TESLA研究 被引量:1
17
作者 韩华 鲁士文 +1 位作者 蒋占卿 张峰 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期82-86,共5页
介绍了一种组播源认证技术TESLA;分析了协议实施的前提条件、协议涉及到的重要参数D和Tint;重点分析了TESLA验证的全过程;特别说明了显密时延在验证过程中的重要作用;讨论了TESLA协议的优势和缺点;最后总结出其适用范围和应用前景.
关键词 源认证 消息验证 TESLA 显密时延
下载PDF
加强网络会计的内部控制 被引量:5
18
作者 程相春 《经济论坛》 北大核心 2004年第5期132-132,共1页
关键词 网络会计 内部控制 网络安全 mac 报文验证 内部审计 岗位责任 会计数据 会计软件
下载PDF
真实环境下的Wi-Fi个人通信安全性分析 被引量:3
19
作者 刘年生 陈鑫龙 王震 《计算机应用》 CSCD 北大核心 2021年第S01期137-141,共5页
针对Wi-Fi个人通信中安全脆弱的问题,提出了一种基于WAP3规范的安全性增强方案,采用理论分析与实验验证相结合的方法进行Wi-Fi安全性研究。首先,对Wi-Fi通信中主流如的安全协议有线等效私密性(WEP)协议和计数器模式下密文分组链接消息... 针对Wi-Fi个人通信中安全脆弱的问题,提出了一种基于WAP3规范的安全性增强方案,采用理论分析与实验验证相结合的方法进行Wi-Fi安全性研究。首先,对Wi-Fi通信中主流如的安全协议有线等效私密性(WEP)协议和计数器模式下密文分组链接消息验证码认证协议(CCMP)进行了安全性理论分析,分析结果显示它们在安全算法和协议时序中都存在较严重的脆弱性问题,其中密码算法莱维斯特加密(ARC4)算法提供的安全保护等级低于高级加密标准(AES)算法。其次,在实际的Wi-Fi个人通信环境下进行安全性实验测试,实验结果显示了ARC4和AES算法都随着密钥长度的增加破译难度提高,相应恢复密钥所需的时间呈现出非二进制指数的增长趋势,可在有限的计算资源条件下快速恢复出密钥。在相同的密钥长度和计算资源下,恢复AES密钥所需的时间比ARC4的要多一倍以上。最后,WPA3规范支持对等实体同时验证(SAE)双向认证和高强度的加密算法,弥补了WEP协议和CCMP的主要不足,在与WPA2同样的实验环境下,连续破译一个月还未能恢复出WPA3中的AES密钥,WPA3可显著提高无线个人通信的安全性;但WPA3需持续改进,增强抵抗拒绝服务攻击的能力,逼近至一种理想的安全水平。 展开更多
关键词 Wi-Fi安全性 个人无线通信 有线等效私密性协议 计数器模式下密文分组链接消息验证协议 对等实体同时验证
下载PDF
传感网中一种高效的假数据过滤方案
20
作者 刘志雄 《信息与电脑》 2016年第8期158-158,191,共2页
笔者提出一种基于双重密钥的假数据过滤机制DSF。节点利用对偶密钥建立协作关系,形成"封锁区",结合随机密钥共享,构成双重密钥共享。数据包附带两类MAC(Message Authentication code)信息,中转节点对数据进行双重过滤。理论... 笔者提出一种基于双重密钥的假数据过滤机制DSF。节点利用对偶密钥建立协作关系,形成"封锁区",结合随机密钥共享,构成双重密钥共享。数据包附带两类MAC(Message Authentication code)信息,中转节点对数据进行双重过滤。理论分析结果表明,DSF算法比SEF过滤效率高。 展开更多
关键词 传感器网络 假数据过滤 双重密钥 消息验证
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部