期刊文献+
共找到697篇文章
< 1 2 35 >
每页显示 20 50 100
Second-Order Side-Channel Attacks on Kyber: Targeting the Masked Hash Function 被引量:2
1
作者 WANG Ya-Qi HUANG Fan +1 位作者 DUAN Xiao-Lin HU Hong-Gang 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1415-1436,共22页
Recently,several PC oracle based side-channel attacks have been proposed against Kyber.However,most of them focus on unprotected implementations and masking is considered as a counter-measure.In this study,we extend P... Recently,several PC oracle based side-channel attacks have been proposed against Kyber.However,most of them focus on unprotected implementations and masking is considered as a counter-measure.In this study,we extend PC oracle based side-channel attacks to the second-order scenario and successfully conduct key-recovery attacks on the first-order masked Kyber.Firstly,we analyze the potential joint information leakage.Inspired by the binary PC oracle based attack proposed by Qin et al.at Asiacrypt 2021,we identify the 1-bit leakage scenario in the masked Keccak implementation.Moreover,we modify the ciphertexts construction described by Tanaka et al.at CHES 2023,extending the leakage scenario from 1-bit to 32-bit.With the assistance of TVLA,we validate these leakages through experiments.Secondly,for these two scenarios,we construct a binary PC oracle based on t-test and a multiple-valued PC oracle based on neural networks.Furthermore,we conduct practical side-channel attacks on masked Kyber by utilizing our oracles,with the implementation running on an ARM Cortex-M4 microcontroller.The demonstrated attacks require a minimum of 15788 and 648 traces to fully recover the key of Kyber768 in the 1-bit leakage scenario and the 32-bit leakage scenario,respectively.Our analysis may also be extended to attack other post-quantum schemes that use the same masked hash function.Finally,we apply the shuffling strategy to the first-order masked imple-mentation of the Kyber and perform leakage tests.Experimental results show that the combination strategy of shuffling and masking can effectively resist our proposed attacks. 展开更多
关键词 side-channel attack plaintext-checking oracle post-quantum cryptography masked Kyber masked hash function
在线阅读 下载PDF
Constructing Hash Function Based on Coupled Network Generated by Logarithmic Map
2
作者 SONG Yu-rong JIANG Guo-ping 《南京邮电大学学报(自然科学版)》 2010年第1期6-10,共5页
In this paper,based on coupled network generated by chaotic logarithmic map,a novel algorithm for constructing hash functions is proposed,which can transform messages and can establish a mapping from the transformed m... In this paper,based on coupled network generated by chaotic logarithmic map,a novel algorithm for constructing hash functions is proposed,which can transform messages and can establish a mapping from the transformed messages to the coupled matrix of the network.The network model is carefully designed to ensure the network dynamics to be chaotic.Through the chaotic iterations of the network,quantization and exclusive-or (XOR) operations,the algorithm can construct hash value with arbitrary length.It is shown by simulations that the algorithm is extremely sensitive to the initial values and the coupled matrix of the network,and has excellent performance in one-way,confusion and diffusion,and collision resistance. 展开更多
关键词 计算机网络 应用程序 网络安全 网络协议
在线阅读 下载PDF
基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方法
3
作者 石鲁生 朱慧博 《传感技术学报》 北大核心 2025年第7期1303-1308,共6页
无线传感器网络中的节点通常具有有限的能量、处理能力和通信范围,使得它们在实现匿名通信方面受到限制。为保证网络源节点隐私信息通信的安全性,实现通信双方的匿名通信,提出基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方... 无线传感器网络中的节点通常具有有限的能量、处理能力和通信范围,使得它们在实现匿名通信方面受到限制。为保证网络源节点隐私信息通信的安全性,实现通信双方的匿名通信,提出基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方法。利用椭圆曲线构建密码机制,使网络模型中的节点可分配一个假名,节点通过假名完成通信,保证通信双方信息不被窃取;为待传输隐私信息生成对应的数字签名,只有在认证签名有效的前提下,才能获取隐私信息的明文信息,确保隐私信息的安全性,完成节点隐私信息匿名通信。仿真结果表明,所提方法的通信开销为101 bit,在可窃听范围为40 m时匿名度就达到了100%,完成一次隐私信息匿名通信所需的时间为8.9 ms。 展开更多
关键词 无线传感网络 隐私信息匿名通信 椭圆曲线加密 数字签名认证 哈希函数
在线阅读 下载PDF
基于Hash函数的移动双向认证协议 被引量:23
4
作者 陶源 周喜 +1 位作者 马玉鹏 赵凡 《计算机应用》 CSCD 北大核心 2016年第3期657-660,共4页
针对移动射频识别(RFID)系统中因无线传输所带来的信道不安全问题,充分考虑到协议的复杂程度和标签的硬件成本,提出一种低成本的移动双向认证协议,实现了标签、读写器和后端服务器三者的相互认证。该协议使用模平方运算动态更新标签标识... 针对移动射频识别(RFID)系统中因无线传输所带来的信道不安全问题,充分考虑到协议的复杂程度和标签的硬件成本,提出一种低成本的移动双向认证协议,实现了标签、读写器和后端服务器三者的相互认证。该协议使用模平方运算动态更新标签标识符,引入读写器标识符,并利用伪随机函数和哈希函数强化读写器和后端服务器之间的身份认证,提高系统移动性。与基于哈希函数的经典协议和标签所有权转移协议相比,该协议可抵抗跟踪、假冒、重放、中间人、拒绝服务器攻击等,能保证标签所有权安全转移,并从计算量和存储量分析效率,结果表明标签计算量减少,存储量较低。 展开更多
关键词 射频识别 低成本 哈希函数 所有权转移 双向认证 移动性
在线阅读 下载PDF
Hash函数的安全性研究 被引量:27
5
作者 王张宜 李波 张焕国 《计算机工程与应用》 CSCD 北大核心 2005年第12期18-19,197,共3页
Hash函数用于数据完整性和消息认证,需要满足特定的密码学需求,其中最重要的就是抗碰撞。生日攻击是通用的寻找碰撞的方法,可用于攻击任何类型的Hash函数。文章讨论了生日攻击的碰撞阈值,以及平衡度对于碰撞阈值的影响,并指出近似碰撞... Hash函数用于数据完整性和消息认证,需要满足特定的密码学需求,其中最重要的就是抗碰撞。生日攻击是通用的寻找碰撞的方法,可用于攻击任何类型的Hash函数。文章讨论了生日攻击的碰撞阈值,以及平衡度对于碰撞阈值的影响,并指出近似碰撞的碰撞阈值的度量。最后提出了在新的高安全度Hash函数的设计中应该考虑到的几个问题。 展开更多
关键词 hash函数 密码学 生日攻击
在线阅读 下载PDF
关于Hash函数MD5的解析 被引量:10
6
作者 毛明 陈少晖 +1 位作者 袁征 贾永兴 《计算机科学》 CSCD 北大核心 2009年第11期106-108,164,共4页
在王小云写的关于分析MD5算法文章的基础上,对MD5算法的破译进行进一步的解析。以MD5算法第八步为例,介绍了F函数的性质和差分路径的有效控制。从手工推算和程序实现两方面对MD5算法进行了解析和测试,对王的文章进行了部分修正,进一步... 在王小云写的关于分析MD5算法文章的基础上,对MD5算法的破译进行进一步的解析。以MD5算法第八步为例,介绍了F函数的性质和差分路径的有效控制。从手工推算和程序实现两方面对MD5算法进行了解析和测试,对王的文章进行了部分修正,进一步说明了满足差分特征的条件和关键点。这对MD5和其他Hash函数的分析破译有着重要的作用。 展开更多
关键词 MD5 差分控制 hash函数 解析
在线阅读 下载PDF
基于Hash函数的RFID安全认证协议的研究 被引量:17
7
作者 刘明生 王艳 赵新生 《传感技术学报》 CAS CSCD 北大核心 2011年第9期1317-1321,共5页
为了改善RFID传感网络中阅读器与标签之间存在的安全隐私问题,通过分析现有安全协议,提出一种新的基于Hash函数的RFID安全认证协议。分析表明,该协议可以有效抵御非法读取、位置跟踪、窃听、伪装哄骗和重放等不安全问题,具有成本低、效... 为了改善RFID传感网络中阅读器与标签之间存在的安全隐私问题,通过分析现有安全协议,提出一种新的基于Hash函数的RFID安全认证协议。分析表明,该协议可以有效抵御非法读取、位置跟踪、窃听、伪装哄骗和重放等不安全问题,具有成本低、效率高、安全性高等特点。通过建立协议的理想化模型,利用BAN逻辑形式化分析该协议,在理论上证明其安全性。 展开更多
关键词 射频识别 安全协议 hash函数 BAN逻辑
在线阅读 下载PDF
基于Hash函数的RFID认证协议 被引量:18
8
作者 袁署光 戴宏跃 赖声礼 《计算机工程》 CAS CSCD 北大核心 2008年第12期141-143,共3页
针对射频识别系统存在用户安全、隐私等问题,讨论现有协议的优缺点,提出一种新的基于密码学的安全认证协议。该协议利用Hash函数的单向性特点和对称密钥方法,较好地解决了RFID的安全隐患问题。实验分析表明,该协议具有不可分辨性、前向... 针对射频识别系统存在用户安全、隐私等问题,讨论现有协议的优缺点,提出一种新的基于密码学的安全认证协议。该协议利用Hash函数的单向性特点和对称密钥方法,较好地解决了RFID的安全隐患问题。实验分析表明,该协议具有不可分辨性、前向安全、重传攻击、哄骗攻击等特点,适合于低成本、低计算量、分布式的RFID系统。 展开更多
关键词 射频识别 隐私 安全协议 hash函数 密钥
在线阅读 下载PDF
复合离散混沌动力系统与Hash函数 被引量:32
9
作者 李红达 冯登国 《计算机学报》 EI CSCD 北大核心 2003年第4期460-464,共5页
在对一般的复合离散混沌系统和一个由两个混沌映射构成的特殊复合离散混沌系统进行初步分析的基础上 ,建立了一个基于复合离散混沌系统的带秘密密钥的Hash算法 .算法以迭代初始点作为秘密密钥 ,以粗粒化的迭代轨迹作为其Hash值 .该带秘... 在对一般的复合离散混沌系统和一个由两个混沌映射构成的特殊复合离散混沌系统进行初步分析的基础上 ,建立了一个基于复合离散混沌系统的带秘密密钥的Hash算法 .算法以迭代初始点作为秘密密钥 ,以粗粒化的迭代轨迹作为其Hash值 .该带秘密密钥的Hash函数满足一定的安全性要求 ,并且算法简单快速 . 展开更多
关键词 复合离散混沌动力系统 hash函数 混沌映射 随机性 随机数生成算法 密码学
在线阅读 下载PDF
基于混沌查找表的单向Hash函数构造算法 被引量:8
10
作者 邓绍江 李艳涛 +1 位作者 张岱固 肖迪 《计算机工程》 CAS CSCD 北大核心 2010年第10期29-31,40,共4页
提出一种基于混沌查找表的单向Hash函数构造算法。该算法通过控制符更新的混沌查找表将明文信息映射为查找表中的数据,置换出相应的信息后按照一定的规则提取长度为128 bit的Hash值。理论分析和仿真结果证明,该算法具有较好的单向性、... 提出一种基于混沌查找表的单向Hash函数构造算法。该算法通过控制符更新的混沌查找表将明文信息映射为查找表中的数据,置换出相应的信息后按照一定的规则提取长度为128 bit的Hash值。理论分析和仿真结果证明,该算法具有较好的单向性、混乱与扩散性以及抗碰撞性,满足单向Hash函数的各项性能要求。 展开更多
关键词 混沌 hash函数 查找表
在线阅读 下载PDF
基于hash函数和公钥算法的一次性口令方案 被引量:11
11
作者 王宁 邱绪东 罗嫔 《计算机应用研究》 CSCD 北大核心 2009年第2期716-718,共3页
在分析现有基于挑战/应答一次性口令方案不足的基础上,设计了一种新的基于hash函数和公开密钥加密算法的一次性口令身份认证方案。该方案不仅能够提供通信双方的相互认证、避免各种攻击,而且克服了传统挑战/应答方案认证开销大的缺点,... 在分析现有基于挑战/应答一次性口令方案不足的基础上,设计了一种新的基于hash函数和公开密钥加密算法的一次性口令身份认证方案。该方案不仅能够提供通信双方的相互认证、避免各种攻击,而且克服了传统挑战/应答方案认证开销大的缺点,有效地保护了用户身份信息,能防止重放攻击等攻击手段。最后对方案的安全性和效率作了分析。 展开更多
关键词 一次性口令 身份认证 hash函数 公开密钥加密
在线阅读 下载PDF
基于Hash函数的移动射频识别互认证安全协议设计 被引量:10
12
作者 刘鹏 张昌宏 欧庆于 《计算机应用》 CSCD 北大核心 2013年第5期1350-1352,共3页
为解决移动射频识别(RFID)中阅读器与后端服务器分离所产生的安全问题,设计出一种基于Hash的轻量级认证协议,在无线通信环境下利用Hash的单向性实现标签、阅读器和后端服务器之间三方的互相认证,防止重放攻击、非法读取、位置跟踪等一... 为解决移动射频识别(RFID)中阅读器与后端服务器分离所产生的安全问题,设计出一种基于Hash的轻量级认证协议,在无线通信环境下利用Hash的单向性实现标签、阅读器和后端服务器之间三方的互相认证,防止重放攻击、非法读取、位置跟踪等一系列安全问题的发生;并将计算的主要成本转移到后端服务器,减小大规模应用标签的开支。对协议进行GNY逻辑推理,证明其安全性足够满足应用的要求。 展开更多
关键词 移动RFID 互认证 hash函数 形式化分析 轻量级 GNY逻辑
在线阅读 下载PDF
基于非对称密钥和Hash函数的RFID双向认证协议 被引量:12
13
作者 苑津莎 徐扬 +1 位作者 戚银城 胡岳 《密码学报》 2014年第5期456-464,共9页
随着RFID系统的广泛应用,系统安全问题日益突出.认证协议是一种面向应用层的协议,防止攻击者对敏感数据进行窃取,保证通信内容的完整性.由于无源RFID标签内存和容量的限制,使得目前通用的无线传感器网络中的安全协议在RFID系统不能直接... 随着RFID系统的广泛应用,系统安全问题日益突出.认证协议是一种面向应用层的协议,防止攻击者对敏感数据进行窃取,保证通信内容的完整性.由于无源RFID标签内存和容量的限制,使得目前通用的无线传感器网络中的安全协议在RFID系统不能直接使用.本文首先分析现有的基于密码学的认证协议和基于Hash函数的4种典型的RFID认证协议,包括Hash锁协议、随机化Hash锁协议、Hash链协议、基于Hash函数的ID变化协议的特点和缺陷,针对构架于物联网开放的EPC服务环境,提出了一种新的基于非对称密钥和Hash函数的双向认证协议,并给出了标签生成数字串和读写器生成数字串两种更新方案.该协议通过私钥对读写器的身份进行验证,使读写器与数据库相互独立;利用Hash函数对随机数字串进行运算来认证标签,保证了标签的前向安全性;运用BAN逻辑的形式化分析方法,对该协议的安全性进行了推导证明.通过对几种基于Hash函数认证协议的标签计算时间、读写器计算时间、数据库计算复杂度、标签存储容量4种性能对比分析表明,该协议实现复杂度低,更适合低成本、多用户系统使用. 展开更多
关键词 hash函数 非对称密钥 RFID认证 BAN逻辑
在线阅读 下载PDF
HashTrie:一种空间高效的多模式串匹配算法 被引量:8
14
作者 张萍 刘燕兵 +1 位作者 于静 谭建龙 《通信学报》 EI CSCD 北大核心 2015年第10期172-180,共9页
经典的多模式串匹配算法AC的内存开销巨大,已经无法满足当前高速网络环境下大规模特征串实时匹配的应用需求。针对这一问题,提出一种空间高效的多模式串匹配算法—Hash Trie。该算法运用递归散列函数,将模式串集合的信息存储在位向量中... 经典的多模式串匹配算法AC的内存开销巨大,已经无法满足当前高速网络环境下大规模特征串实时匹配的应用需求。针对这一问题,提出一种空间高效的多模式串匹配算法—Hash Trie。该算法运用递归散列函数,将模式串集合的信息存储在位向量中,以取代状态转移表来减少空间消耗,并利用Rank操作进行快速匹配校验。理论分析表明,Hash Trie算法的空间复杂度为O(|P|),与模式串集合的规模|P|线性相关,与字符集大小σ无关,优于经典多模式串匹配算法AC的空间复杂度O(|P|σlog|P|)。在随机数据集和真实数据集(Snort、Clam AV和URL)上的测试结果表明,Hash Trie算法比AC算法节约高达99.6%的存储空间,匹配速度约为AC算法的一半左右。Hash Trie算法适合于模式串集合规模较大、模式串长度较短的多模式串匹配问题,是一种空间高效的多模式串匹配算法。 展开更多
关键词 入侵检测 多模式串匹配 位向量 递归散列函数 空间高效
在线阅读 下载PDF
基于耦合帐篷映射的时空混沌单向Hash函数构造 被引量:27
15
作者 刘建东 付秀丽 《通信学报》 EI CSCD 北大核心 2007年第6期30-38,共9页
提出一种基于耦合帐篷映射的时空混沌单向Hash函数构造方案。与帐篷映射相比,该方案所采用的离散耦合帐篷时空混沌模型避免了有限精度实现产生的短周期行为,产生的时间序列近似服从均匀分布,具有更为理想的扩散与混乱特性。利用该模型... 提出一种基于耦合帐篷映射的时空混沌单向Hash函数构造方案。与帐篷映射相比,该方案所采用的离散耦合帐篷时空混沌模型避免了有限精度实现产生的短周期行为,产生的时间序列近似服从均匀分布,具有更为理想的扩散与混乱特性。利用该模型实现了任意长度明文序列单向Hash为128位Hash值的算法。时空混沌系统的初态作为密钥,具有很大的密钥空间。Hash值与相应的明文消息及密钥有着敏感、复杂的非线性强耦合关系。理论分析与仿真实验结果表明,该方案与现有混沌Hash算法相比,既有好的安全性,又有高的执行效率,满足单向Hash函数的各项性能要求。 展开更多
关键词 hash函数 帐篷映射 时空混沌 耦合映像格子
在线阅读 下载PDF
基于Hash函数和贝叶斯方法的垃圾短信在线过滤系统 被引量:7
16
作者 范晶 刘菊新 +1 位作者 陈峰 徐从富 《计算机应用》 CSCD 北大核心 2008年第4期1084-1086,共3页
提出了一种综合集成黑白名单过滤模块和综合评价函数模块的垃圾短信在线过滤系统架构,引入了两层Hash函数和基于朴素贝叶斯的概率计算方法,对疑似垃圾短信从内容、长度、频率等特征上进行深入分析,实现了海量短信的实时高效过滤,并有效... 提出了一种综合集成黑白名单过滤模块和综合评价函数模块的垃圾短信在线过滤系统架构,引入了两层Hash函数和基于朴素贝叶斯的概率计算方法,对疑似垃圾短信从内容、长度、频率等特征上进行深入分析,实现了海量短信的实时高效过滤,并有效地解决了传统垃圾短信过滤系统中存在的问题。 展开更多
关键词 垃圾短信过滤 hash函数 朴素贝叶斯方法
在线阅读 下载PDF
Hash函数在信息安全中随机序列发生器中的应用 被引量:8
17
作者 苏桂平 刘争春 吕述望 《计算机工程与应用》 CSCD 北大核心 2005年第11期115-116,192,共3页
文章提出把Hash函数理论用于物理方法产生的随机序列的研究中,改变原来的输入,设计一种新的高速随机序列发生器,以满足快速发展的信息安全系统的要求。
关键词 随机序列发生器 信息安全 密码技术 hash函数
在线阅读 下载PDF
单向Hash函数SHA-1的统计分析与算法改进 被引量:7
18
作者 刘建东 余有明 江慧娜 《计算机科学》 CSCD 北大核心 2009年第10期141-145,共5页
对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后... 对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后的扩展码字序列,并在算法首轮的混合函数中引入整数帐篷映射,加速了差分扩散,改变了原来固定的链接变量传递方式,修正了算法内部结构的设计缺陷。测试与分析结果表明,改进算法提高了非线性扩散程度,增强了算法的安全性。 展开更多
关键词 hash函数 安全散列函数算法 码字扩展 帐篷映射 扩散
在线阅读 下载PDF
基于交叉耦合映象格子的单向Hash函数构造 被引量:7
19
作者 赵耿 袁阳 王冰 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第4期728-732,共5页
为了解决基于混沌的Hash函数构造方法中存在的问题,提高Hash函数的性能,提出了一种基于交叉耦合映象格子的单向Hash函数构造方法.该方法以交叉耦合映象格子为核心,充分利用其不同于普通时空混沌系统的优良的混乱扩散特性.首先,将明文分... 为了解决基于混沌的Hash函数构造方法中存在的问题,提高Hash函数的性能,提出了一种基于交叉耦合映象格子的单向Hash函数构造方法.该方法以交叉耦合映象格子为核心,充分利用其不同于普通时空混沌系统的优良的混乱扩散特性.首先,将明文分组并行注入交叉耦合映象格子的各格点.然后通过多轮混沌迭代使其具有良好的混沌特性,并同时利用Logistic映射作为密钥生成器,对结果进行混沌调制.仿真实验结果表明,该方法可达到Hash函数的各项性能要求,具有良好的初值敏感性、混乱扩散性以及抗碰撞性,安全性能良好,执行效率高,并具有可扩展性,为基于混沌的Hash函数的构造提供了有益的尝试. 展开更多
关键词 hash函数 交叉耦合映象格子 时空混沌 LOGISTIC映射
在线阅读 下载PDF
基于Hash函数的RFID安全协议研究 被引量:7
20
作者 张捍东 丁磊 岑豫皖 《计算机工程与设计》 CSCD 北大核心 2013年第11期3766-3769,3789,共5页
通过分析现有RFID安全协议的优缺点,针对工业界对RFID系统的成本要求,提出了一种基于Hash函数的低成本RFID安全协议。协议可以有效地保护电子标签信息的隐私性,并提供了双向认证,可以抵抗重放攻击、仿制攻击、拒绝服务攻击以及窃听攻击... 通过分析现有RFID安全协议的优缺点,针对工业界对RFID系统的成本要求,提出了一种基于Hash函数的低成本RFID安全协议。协议可以有效地保护电子标签信息的隐私性,并提供了双向认证,可以抵抗重放攻击、仿制攻击、拒绝服务攻击以及窃听攻击等。通过BAN逻辑分析表明协议的安全性。性能分析结果表明,协议具有较短的认证时间和计算量较小等特点,适合应用在低成本RFID系统中。 展开更多
关键词 射频识别 hash函数 电子标签 安全协议 BAN逻辑
在线阅读 下载PDF
上一页 1 2 35 下一页 到第
使用帮助 返回顶部