期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于缩减到53(20-72)步的SHA-1的H^2-MAC的等价密钥恢复攻击
1
作者
张丽
王沛
《空军工程大学学报(自然科学版)》
CSCD
北大核心
2013年第4期84-87,共4页
H2-MAC是Kan Yasuda在ISC 2009上提出的一种新型的MAC结构,与HMAC的不同之处仅在于H2-MAC用固定的常数IV代替HMAC的外部密钥,计算MAC值时只访问一次种子密钥,在保持HMAC优势的基础上简化密钥管理。文中首次给出基于缩减到53(20-72)步的S...
H2-MAC是Kan Yasuda在ISC 2009上提出的一种新型的MAC结构,与HMAC的不同之处仅在于H2-MAC用固定的常数IV代替HMAC的外部密钥,计算MAC值时只访问一次种子密钥,在保持HMAC优势的基础上简化密钥管理。文中首次给出基于缩减到53(20-72)步的SHA-1的H2-MAC的等价密钥恢复攻击,并进行一般性伪造攻击(Universal Forger-y),证明取消外部密钥导致安全性降低。首先构造基于53(20-72)步SHA-1的H2-MAC的区分器,达成区分攻击,在区分攻击的基础上利用比特探测技术,恢复中间链接变量,即等价密钥,最后进行一般性伪造攻击。即在不知道密钥的前提下,攻击者可伪造任意消息M的合法MAC值,攻击的复杂度为299次MAC查询,远低于一般性伪造攻击的理想复杂度。
展开更多
关键词
密码分析
h2-mac—sha-1
等价密钥恢复攻击
一般性伪造攻击
下载PDF
职称材料
题名
基于缩减到53(20-72)步的SHA-1的H^2-MAC的等价密钥恢复攻击
1
作者
张丽
王沛
机构
山东大学计算机科学与技术学院
国防科技大学信息系统与管理学院
出处
《空军工程大学学报(自然科学版)》
CSCD
北大核心
2013年第4期84-87,共4页
基金
高等学校博士学科点专项科研基金资助项目(20100131120015)
文摘
H2-MAC是Kan Yasuda在ISC 2009上提出的一种新型的MAC结构,与HMAC的不同之处仅在于H2-MAC用固定的常数IV代替HMAC的外部密钥,计算MAC值时只访问一次种子密钥,在保持HMAC优势的基础上简化密钥管理。文中首次给出基于缩减到53(20-72)步的SHA-1的H2-MAC的等价密钥恢复攻击,并进行一般性伪造攻击(Universal Forger-y),证明取消外部密钥导致安全性降低。首先构造基于53(20-72)步SHA-1的H2-MAC的区分器,达成区分攻击,在区分攻击的基础上利用比特探测技术,恢复中间链接变量,即等价密钥,最后进行一般性伪造攻击。即在不知道密钥的前提下,攻击者可伪造任意消息M的合法MAC值,攻击的复杂度为299次MAC查询,远低于一般性伪造攻击的理想复杂度。
关键词
密码分析
h2-mac—sha-1
等价密钥恢复攻击
一般性伪造攻击
Keywords
crypt analysis
h
2
-mac
-
sha-
ll equivalent key recovery attack
universal forgery
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于缩减到53(20-72)步的SHA-1的H^2-MAC的等价密钥恢复攻击
张丽
王沛
《空军工程大学学报(自然科学版)》
CSCD
北大核心
2013
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部