期刊文献+
共找到147篇文章
< 1 2 8 >
每页显示 20 50 100
Message Authentication Scheme Based on Quantum Error-correction Codes 被引量:1
1
作者 Ying Guo Guihua Zeng Yun Mao 《通讯和计算机(中英文版)》 2006年第7期36-39,共4页
关键词 美国昆腾公司 技术鉴定 编译程序 技术创新
下载PDF
TESLA-Based Authentication for BeiDou Civil Navigation Message 被引量:3
2
作者 Zhijun Wu Yun Zhang +1 位作者 Liang Liu Meng Yue 《China Communications》 SCIE CSCD 2020年第11期194-218,共25页
Due to the civil BeiDou navigation system is open,unauthenticated,and non-encrypted,civilian BeiDou navigation signals may have great security loopholes during transmission or reception.The main security loophole here... Due to the civil BeiDou navigation system is open,unauthenticated,and non-encrypted,civilian BeiDou navigation signals may have great security loopholes during transmission or reception.The main security loophole here is spoofing attacks.Spoofing attacks make the positioning or timing results of BeiDou civilian receivers wrong.Such errors may cause a series of security problems,which lays a serious hidden danger for Bei-Dou satellite information security.This article proposes an anti-spoofing method for BeiDou navigation system based on the combination of SM commercial cryptographic algorithm and Timed Efficient Stream Loss-tolerant Authentication(TESLA)for spoofing attacks.In this solution,we use the SM3 algorithm to generate a TESLA key chain with time information,and then use the key in the key chain to generate the message authentication code for the BeiDou D2 navigation message.The message authentication code is inserted into a reserved bit of the D2 navigation message.In addition,this solution uses the SM2 algorithm to protect and encrypt time information in the TESLA key chain to prevent key replay attacks in TESLA.The experimental results tested on the experimental platform built in this paper show that this scheme reduces the possibility of the BeiDou navigation system being deceived and enhances the safety of the BeiDou navigation system. 展开更多
关键词 BeiDou navigation system SM commercial cryptographic algorithm TESLA message authentication code D2 navigation message
下载PDF
Secure authentication of classical messages with single photons
3
作者 王天银 温巧燕 朱甫臣 《Chinese Physics B》 SCIE EI CAS CSCD 2009年第8期3189-3192,共4页
This paper proposes a scheme for secure authentication of classical messages with single photons and a hashed function. The security analysis of this scheme is also given, which shows that anyone cannot forge valid me... This paper proposes a scheme for secure authentication of classical messages with single photons and a hashed function. The security analysis of this scheme is also given, which shows that anyone cannot forge valid message authentication codes (MACs). In addition, the lengths of the authentication key and the MACs are invariable and shorter, in comparison with those presented authentication schemes. Moreover, quantum data storage and entanglement are not required in this scheme. Therefore, this scheme is more efficient and economical. 展开更多
关键词 message authentication codes single photons hash function
下载PDF
A Novel Video Data-Source Authentication Model Based on Digital Watermarking and MAC in Multicast
4
作者 ZHAO Anjun LU Xiangli GUO Lei 《Wuhan University Journal of Natural Sciences》 CAS 2006年第5期1257-1261,共5页
A novel video data authentication model based on digital video watermarking and MAC (message authentication code) in multicast protocol is proposed in this paper, The digital watermarking which composes of the MAC o... A novel video data authentication model based on digital video watermarking and MAC (message authentication code) in multicast protocol is proposed in this paper, The digital watermarking which composes of the MAC of the significant vid eo content, the key and instant authentication data is embedded into the insignificant video component by the MLUT (modified look-up table) video watermarking technology. We explain a method that does not require storage of each data packet for a time, thus making receiver not vulnerable to DOS (denial of service) attack. So the video packets can be authenticated instantly without large volume buffer in the receivers. TESLA (timed efficient stream loss tolerant authentication) does not explain how to select the suitable value for d, which is an important parameter in multicast source authentication. So we give a method to calculate the key disclosure delay (number of intervals). Simulation results show that the proposed algorithms improve the performance of data source authentication in multicast. 展开更多
关键词 video data authentication MULTICAST macmessage authentication code digital watermarking MLUT(modifled look-up table)
下载PDF
TuLP: A Family of Lightweight Message Authentication Codes for Body Sensor Networks 被引量:2
5
作者 龚征 Pieter Hartel +2 位作者 Svetla Nikova 唐韶华 朱博 《Journal of Computer Science & Technology》 SCIE EI CSCD 2014年第1期53-68,共16页
A wireless sensor network (WSN) commonly whilst a body sensor network (BSN) must be secured with requires lower level security for public information gathering, strong authenticity to protect personal health infor... A wireless sensor network (WSN) commonly whilst a body sensor network (BSN) must be secured with requires lower level security for public information gathering, strong authenticity to protect personal health information. In this paper, some practical problems with the message authentication codes (MACs), which were proposed in the popular security architectures for WSNs, are reconsidered. The analysis shows that the recommended MACs for WSNs, e.g., CBC- MAC (TinySec), OCB-MAC (MiniSec), and XCBC-MAC (SenSee), might not be exactly suitable for BSNs. Particularly an existential forgery attack is elaborated on XCBC-MAC. Considering the hardware limitations of BSNs, we propose a new family of tunable lightweight MAC based on the PRESENT block cipher. The first scheme, which is named TukP, is a new lightweight MAC with 64-bit output range. The second scheme, which is named TuLP-128, is a 128-bit variant which provides a higher resistance against internal collisions. Compared with the existing schemes, our lightweight MACs are both time and resource efficient on hardware-constrained devices. 展开更多
关键词 message authentication code body sensor network low-resource implementation
原文传递
基于同态MAC的无线传感器网络安全数据融合 被引量:5
6
作者 魏琴芳 张双杰 +1 位作者 胡向东 秦晓良 《传感技术学报》 CAS CSCD 北大核心 2011年第12期1750-1755,共6页
数据融合因其去除冗余信息和延长网络生命周期的优势,成为缓解无线传感器网络资源瓶颈问题的有效技术。然而,不安全的数据融合结果对用户来说没有任何实用价值。无线传感器网络固有的特性使得安全数据融合研究面临许多挑战。为了实现安... 数据融合因其去除冗余信息和延长网络生命周期的优势,成为缓解无线传感器网络资源瓶颈问题的有效技术。然而,不安全的数据融合结果对用户来说没有任何实用价值。无线传感器网络固有的特性使得安全数据融合研究面临许多挑战。为了实现安全的数据融合,提出一种高效的安全数据融合方法,通过构造满足同态性质的消息认证码,来检测融合结果的完整性;并设计了一种有效的ID传输机制,以减少ID传输所带来的通信开销。仿真及性能分析表明提出的算法能够实现完整性认证,且具有低的通信开销。 展开更多
关键词 无线传感器网络 安全数据融合 同态 消息认证码 完整性
下载PDF
随机消息伪造攻击PMAC和TMAC-V 被引量:7
7
作者 陈杰 胡予濮 韦永壮 《计算机学报》 EI CSCD 北大核心 2007年第10期1827-1832,共6页
消息认证码(MAC)是与密钥相关的单向Hash函数,不同的密钥会产生不同的Hash函数.因此接收者能在验证发送者的消息是否被篡改的同时,验证消息是由谁发送的.PMAC是由Black和Rogaway在2002年欧密会上提出的一种基于分组密码的可并行工作的MA... 消息认证码(MAC)是与密钥相关的单向Hash函数,不同的密钥会产生不同的Hash函数.因此接收者能在验证发送者的消息是否被篡改的同时,验证消息是由谁发送的.PMAC是由Black和Rogaway在2002年欧密会上提出的一种基于分组密码的可并行工作的MAC.2005年Mitchell在TMAC的基础上进行了改进提出了TMAC-V.文章利用模式的局部差分恒等原理,针对PMAC和TMAC-V两种工作模式,给出一种新的随机消息伪造攻击.该攻击可对随机消息的PMAC和TMAC-V进行伪造,伪造的成功概率均为86.5%,高于已有分析结果的概率63%.新方法对PMAC输出没有截断时的攻击复杂度为[0,2n/2+1,1,0],PMAC输出有截断时的攻击复杂度为[0,2n/2+1,n/τ,2n-τ];对TMAC-V的伪造攻击复杂度为[0,2n/2+1,1,0]. 展开更多
关键词 消息认证码 分组密码 工作模式 伪造攻击 生日碰撞
下载PDF
铁路信号安全通信协议中的MAC改进算法 被引量:5
8
作者 张元玲 徐中伟 +1 位作者 万勇兵 夏志翔 《计算机工程》 CAS CSCD 2012年第3期246-248,共3页
改进铁路信号安全通信协议II(RSSP-II)中的ER层消息验证码(MAC)算法,将高级加密标准作为MAC的核心算法,使用密文分组链接方式对报文加解密,并将其运用到CTCS-3列控系统临时限速服务器测试平台的RSSP-II仿真测试中。结果表明,改进算法能... 改进铁路信号安全通信协议II(RSSP-II)中的ER层消息验证码(MAC)算法,将高级加密标准作为MAC的核心算法,使用密文分组链接方式对报文加解密,并将其运用到CTCS-3列控系统临时限速服务器测试平台的RSSP-II仿真测试中。结果表明,改进算法能够克服原算法存在的弱密钥、半弱密钥等安全隐患,具有更强的安全性与实时性。 展开更多
关键词 铁路信号安全通信协议II 数据加密标准 高级加密标准 密文分组链接 消息验证码
下载PDF
改进的PMAC及安全性分析 被引量:2
9
作者 晁仕德 张绍兰 +1 位作者 田华 杨义先 《计算机工程与应用》 CSCD 北大核心 2009年第21期77-78,共2页
针对Lee Changhoon等人对PMAC工作模式提出的伪造攻击,找到PMAC被攻击的弱点。改进了PMAC最后一个消息块的处理方式,避免了利用分组密码在同一个密钥下相同输入有相同输出这一特点进行的伪造攻击,并给出了改进方案的安全性分析。
关键词 工作模式 分组密码 消息认证码 伪造攻击
下载PDF
XOR-MAC消息认证码的安全性新证明 被引量:2
10
作者 王大印 林东岱 +1 位作者 吴文玲 姜中华 《中国科学院研究生院学报》 CAS CSCD 2006年第2期257-262,共6页
消息认证码(Message Authentication Codes,MACs)是保证消息完整性的重要工具.Bellare等人提出了称为XOR-MAC的消息认证码,界定了攻击者成功伪造的概率,从而证明了其安全性,但是他们给出的证明方法较为复杂.本文使用Game-Playing技术采... 消息认证码(Message Authentication Codes,MACs)是保证消息完整性的重要工具.Bellare等人提出了称为XOR-MAC的消息认证码,界定了攻击者成功伪造的概率,从而证明了其安全性,但是他们给出的证明方法较为复杂.本文使用Game-Playing技术采用新的安全性定义证明了XOR-MAC的安全性,证明方法简单明了;在底层所使用的分组密码是伪随机置换的假设下,量化了该消息认证码与随机函数之间区分的概率. 展开更多
关键词 消息认证码 伪随机函数 分组密码
下载PDF
基于强Universal_2函数族的MAC的构造与安全性分析 被引量:1
11
作者 朱华飞 刘建伟 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1997年第2期161-163,共3页
利用强Universal2函数族构造了安全的消息认证码(MessageAuthenti-cationCode,简称MAC).该方案克服了以往文献中杂凑函数具有线性结构的缺陷,并证明了当通信双方在每次通信前预先选定的编... 利用强Universal2函数族构造了安全的消息认证码(MessageAuthenti-cationCode,简称MAC).该方案克服了以往文献中杂凑函数具有线性结构的缺陷,并证明了当通信双方在每次通信前预先选定的编码规则或者BBS(Blum-Blum-Shub,缩写为BBS)伪随机比特串的种子密钥之一泄漏时。 展开更多
关键词 强Univesal2 函数族 消息认证码 mac 构造
下载PDF
PMAC模式的消息伪造攻击 被引量:1
12
作者 刘彦宾 韦永壮 《计算机工程》 CAS CSCD 北大核心 2009年第22期150-152,共3页
针对PMAC工作模式,利用模式局部差分恒等原理,给出一种消息伪造攻击方法,指出新攻击下PMAC工作模式是脆弱的。利用该方法可以成功地进行消息和其MAC的伪造。与已有的攻击方法相比,该新攻击所需的碰撞条件更为宽松,并使得实施攻击更为灵... 针对PMAC工作模式,利用模式局部差分恒等原理,给出一种消息伪造攻击方法,指出新攻击下PMAC工作模式是脆弱的。利用该方法可以成功地进行消息和其MAC的伪造。与已有的攻击方法相比,该新攻击所需的碰撞条件更为宽松,并使得实施攻击更为灵活、有效。 展开更多
关键词 分组密码 消息认证码 Pmac模式 消息伪造攻击
下载PDF
Intrusion Detection Model Using Chaotic MAP for Network Coding Enabled Mobile Small Cells
13
作者 Chanumolu Kiran Kumar Nandhakumar Ramachandran 《Computers, Materials & Continua》 SCIE EI 2024年第3期3151-3176,共26页
Wireless Network security management is difficult because of the ever-increasing number of wireless network malfunctions,vulnerabilities,and assaults.Complex security systems,such as Intrusion Detection Systems(IDS),a... Wireless Network security management is difficult because of the ever-increasing number of wireless network malfunctions,vulnerabilities,and assaults.Complex security systems,such as Intrusion Detection Systems(IDS),are essential due to the limitations of simpler security measures,such as cryptography and firewalls.Due to their compact nature and low energy reserves,wireless networks present a significant challenge for security procedures.The features of small cells can cause threats to the network.Network Coding(NC)enabled small cells are vulnerable to various types of attacks.Avoiding attacks and performing secure“peer”to“peer”data transmission is a challenging task in small cells.Due to the low power and memory requirements of the proposed model,it is well suited to use with constrained small cells.An attacker cannot change the contents of data and generate a new Hashed Homomorphic Message Authentication Code(HHMAC)hash between transmissions since the HMAC function is generated using the shared secret.In this research,a chaotic sequence mapping based low overhead 1D Improved Logistic Map is used to secure“peer”to“peer”data transmission model using lightweight H-MAC(1D-LM-P2P-LHHMAC)is proposed with accurate intrusion detection.The proposed model is evaluated with the traditional models by considering various evaluation metrics like Vector Set Generation Accuracy Levels,Key Pair Generation Time Levels,Chaotic Map Accuracy Levels,Intrusion Detection Accuracy Levels,and the results represent that the proposed model performance in chaotic map accuracy level is 98%and intrusion detection is 98.2%.The proposed model is compared with the traditional models and the results represent that the proposed model secure data transmission levels are high. 展开更多
关键词 Network coding small cells data transmission intrusion detection model hashed message authentication code chaotic sequence mapping secure transmission
下载PDF
智能车载网络中匿名认证与密钥交换协议
14
作者 张晓均 唐浩宇 +1 位作者 付红 王文琛 《计算机工程与科学》 CSCD 北大核心 2024年第1期83-90,共8页
智能车载网络是实现智能交通系统的核心,近年来受到学术界越来越多的关注,但车载网络固有的开放性、脆弱性导致其面临许多安全问题。为解决智能车辆与附近RSU之间双向认证和会话密钥的交换以及智能车辆的身份匿名性问题,提出智能车载网... 智能车载网络是实现智能交通系统的核心,近年来受到学术界越来越多的关注,但车载网络固有的开放性、脆弱性导致其面临许多安全问题。为解决智能车辆与附近RSU之间双向认证和会话密钥的交换以及智能车辆的身份匿名性问题,提出智能车载网络中匿名认证与密钥交换协议。协议中设计了基于身份的数字签名算法,使得智能车辆以身份完全匿名的方式向附近的路边基站单元发送认证信息。当路边基站单元通过认证之后,计算一个消息认证码作为响应信息发送给请求认证的智能车辆,以实现双向认证。此外,在匿名认证的同时还能进行会话密钥的协商,用于后续的安全保密通信。协议是基于身份密码系统设计的,不需要复杂的证书管理。性能评估表明,所提协议能够有效部署在智能车载应用场景。 展开更多
关键词 智能车载网络 身份匿名 密钥交换 双向认证 消息认证码
下载PDF
基于MAC的ELF文件执行安全性的提高
15
作者 曾勇军 朱俊虎 吴灏 《计算机工程》 CAS CSCD 北大核心 2006年第21期152-154,156,共4页
随着Linux操作系统的应用与普及,其安全性也受到人们的广泛关注。在描述了消息鉴别码(MAC)计算和ELF文件格式之后,提出了保证ELF文件安全执行的方法,并对存在的问题进行了分析,给出了可行的解决办法。实验结果表明该方法是实际可行的。
关键词 消息鉴别码 ELF 可加载内核模块
下载PDF
一个关于MAC伪随机性与不可伪造性的注记
16
作者 王鹏 《中国科学院研究生院学报》 CAS CSCD 北大核心 2010年第2期263-266,共4页
文献[1]证明了XOR-MAC的伪随机性,即XOR-MAC的标签生成算法和随机函数不可区分,进而宣称给出了XOR-MAC的安全性新证明.本文通过对Wegman-Carter MAC的研究,说明了随机的或者带状态的MAC的伪随机性并不意味着MAC的安全性,即不可伪造性.
关键词 消息认证码 可证明安全 不可伪造性 伪随机函数
下载PDF
基于集中式WLAN分离MAC架构的TKIP协议 被引量:4
17
作者 刘立群 火久元 +1 位作者 唐鼎 武文忠 《计算机工程》 CAS CSCD 北大核心 2008年第1期181-183,共3页
实现强健安全网络(RSN)是大规模部署安全无线网络的最佳选择。该文分析了集中式WLAN结构的特点,比较了分离MAC方式与其他方式的不同之处,研究了TKIP协议封装原理。给出一种新的分离MAC功能的方法,在集中式WLAN分离MAC架构下设计实现了... 实现强健安全网络(RSN)是大规模部署安全无线网络的最佳选择。该文分析了集中式WLAN结构的特点,比较了分离MAC方式与其他方式的不同之处,研究了TKIP协议封装原理。给出一种新的分离MAC功能的方法,在集中式WLAN分离MAC架构下设计实现了暂时密钥完整性协议(TKIP),描述了软件在嵌入式系统中的实现。对有待进一步解决的问题进行了讨论。 展开更多
关键词 集中式WLAN 分离mac 强健安全网络 暂时密钥完整性协议 CBC—mac计数模式协议
下载PDF
一种大流量报文HMAC-SM3认证实时加速引擎 被引量:5
18
作者 李丹枫 王飞 赵国鸿 《计算机工程与科学》 CSCD 北大核心 2021年第1期82-88,共7页
SM3密码杂凑算法是我国自主研发的商用密码算法,自主安全性高。目前缺乏将SM3应用到自主网络报文验证的相关研究。核心网络流量大、流认证密钥维护量大、要求延迟低,报文认证功能需要高性能引擎支撑。首次给出了面向大流量网络报文的HMA... SM3密码杂凑算法是我国自主研发的商用密码算法,自主安全性高。目前缺乏将SM3应用到自主网络报文验证的相关研究。核心网络流量大、流认证密钥维护量大、要求延迟低,报文认证功能需要高性能引擎支撑。首次给出了面向大流量网络报文的HMAC-SM3实时加速引擎设计方案,提出了基于存储地址的报文-密钥对快速存储匹配技术和多报文乱序哈希下的有序输出架构,并对SM3算法的64轮轮计算在FPGA上实现流水化,能够同时计算64条报文-密钥对。本方案最高可达到172.41 MHz时钟频率和65.18 Gb/s的平均吞吐量,相同实验条件下是现有串行HMAC-SM3吞吐量的34.86倍。 展开更多
关键词 基于Hash的消息验证码 SM3 现场可编程门阵列FPGA 报文认证
下载PDF
基于混沌映射的HMAC算法设计与分析 被引量:2
19
作者 李慧佳 龙敏 《计算机工程与应用》 CSCD 北大核心 2015年第22期109-114,共6页
分析了HMAC(Hash-based Message Authentication Code)算法存在的固有缺陷,给出了针对HMAC参数的伪造攻击实例。在此基础上,提出了一种采用混沌映射的构造HMAC的算法,该算法通过混沌迭代生成HMAC参数值,混沌系统的初值敏感和不可预测性... 分析了HMAC(Hash-based Message Authentication Code)算法存在的固有缺陷,给出了针对HMAC参数的伪造攻击实例。在此基础上,提出了一种采用混沌映射的构造HMAC的算法,该算法通过混沌迭代生成HMAC参数值,混沌系统的初值敏感和不可预测性确保了参数值的动态性,从而有效抵抗伪造攻击,提高HMAC算法的安全性能。算法仿真与分析表明构造HMAC算法需要满足的安全性要求及嵌入的hash函数需满足的安全性条件。 展开更多
关键词 基于哈希的消息认证码(Hmac) 混沌映射 HASH函数 伪造攻击
下载PDF
基于混沌系统和HMAC算法的图像加密研究 被引量:3
20
作者 岳文文 魏胜非 +1 位作者 周凯 周培钊 《计算机仿真》 北大核心 2022年第12期294-299,372,共7页
针对经典图像密码系统易受选择明文攻击或已知明文攻击,以及密钥空间小的问题,提出了一种基于二维复合混沌系统和哈希消息认证码(HMAC)的图像加密算法。算法采用二维复合混沌系统和双向扩散机制对图像加密。利用HMAC-SHA256算法和外部... 针对经典图像密码系统易受选择明文攻击或已知明文攻击,以及密钥空间小的问题,提出了一种基于二维复合混沌系统和哈希消息认证码(HMAC)的图像加密算法。算法采用二维复合混沌系统和双向扩散机制对图像加密。利用HMAC-SHA256算法和外部密钥计算明文图像的哈希值;将明文图像的哈希值作为二维Logistic-Sine复合混沌系统(2D-LSCS)的初值和控制参数,迭代混沌系统产生4个混沌序列,分别用于图像的扩散和置乱过程;采用前向扩散-置乱-后向扩散的模式对明文图像进行加密。理论分析和仿真结果表明,与经典图像密码系统相比,像素数变化率(NPCR)和统一平均变化强度(UACI)分别达到99.5789%和33.3858%,两者更接近理论值。因此所提算法能有效增大密钥空间,提高图像传输的安全性和抵抗选择明文攻击的能力。 展开更多
关键词 二维混沌系统 图像加密 哈希消息认证码 双向扩散机制
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部