期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于Hash函数的报文鉴别方法 被引量:7
1
作者 肖皇培 张国基 《计算机工程》 CAS CSCD 北大核心 2007年第6期101-103,共3页
基于当前网络通信中对报文鉴别码(MAC)的需求,介绍了Hash函数在密码学上的安全性质,分析了Hash函数在报文鉴别中的应用和针对Hash函数的主要攻击。在此基础之上,提出一种基于Hash函数的报文鉴别码——伪报文鉴别码(PMAC)。利用当前现有... 基于当前网络通信中对报文鉴别码(MAC)的需求,介绍了Hash函数在密码学上的安全性质,分析了Hash函数在报文鉴别中的应用和针对Hash函数的主要攻击。在此基础之上,提出一种基于Hash函数的报文鉴别码——伪报文鉴别码(PMAC)。利用当前现有的Hash函数来构造MAC,而不改变原有的Hash函数的内部结构。在没有利用任何现有加密算法的基础上,仅应用一个密钥不仅对报文提供了鉴别,而且也提供了机密性。对该伪报文鉴别算法的安全性进行了初步分析。 展开更多
关键词 hash函数 报文鉴别码 伪报文鉴别码
在线阅读 下载PDF
一个基于合成泛hash函数族的消息认证码
2
作者 李学远 王新梅 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2009年第5期156-159,共4页
为有效认证多个字符串,提出一个输入可为字符串向量的消息认证码:VHMAC。VHMAC基于泛hash函数族的合成。为高效处理字符串向量,定义一个并行的泛hash函数族,其结果输入另一泛hash函数。将普通消息认证码的安全性定义扩展到输入为字符串... 为有效认证多个字符串,提出一个输入可为字符串向量的消息认证码:VHMAC。VHMAC基于泛hash函数族的合成。为高效处理字符串向量,定义一个并行的泛hash函数族,其结果输入另一泛hash函数。将普通消息认证码的安全性定义扩展到输入为字符串向量的情形。在底层分组密码是伪随机置换的假设下,证明了VHMAC的安全性。此外,VHMAC还具有可预处理性和可并行运算性。 展开更多
关键词 消息认证码 伪随机函数 hash函数
在线阅读 下载PDF
一种大流量报文HMAC-SM3认证实时加速引擎 被引量:6
3
作者 李丹枫 王飞 赵国鸿 《计算机工程与科学》 CSCD 北大核心 2021年第1期82-88,共7页
SM3密码杂凑算法是我国自主研发的商用密码算法,自主安全性高。目前缺乏将SM3应用到自主网络报文验证的相关研究。核心网络流量大、流认证密钥维护量大、要求延迟低,报文认证功能需要高性能引擎支撑。首次给出了面向大流量网络报文的HMA... SM3密码杂凑算法是我国自主研发的商用密码算法,自主安全性高。目前缺乏将SM3应用到自主网络报文验证的相关研究。核心网络流量大、流认证密钥维护量大、要求延迟低,报文认证功能需要高性能引擎支撑。首次给出了面向大流量网络报文的HMAC-SM3实时加速引擎设计方案,提出了基于存储地址的报文-密钥对快速存储匹配技术和多报文乱序哈希下的有序输出架构,并对SM3算法的64轮轮计算在FPGA上实现流水化,能够同时计算64条报文-密钥对。本方案最高可达到172.41 MHz时钟频率和65.18 Gb/s的平均吞吐量,相同实验条件下是现有串行HMAC-SM3吞吐量的34.86倍。 展开更多
关键词 基于hash的消息验证码 SM3 现场可编程门阵列FPGA 报文认证
在线阅读 下载PDF
基于混沌映射的HMAC算法设计与分析 被引量:2
4
作者 李慧佳 龙敏 《计算机工程与应用》 CSCD 北大核心 2015年第22期109-114,共6页
分析了HMAC(Hash-based Message Authentication Code)算法存在的固有缺陷,给出了针对HMAC参数的伪造攻击实例。在此基础上,提出了一种采用混沌映射的构造HMAC的算法,该算法通过混沌迭代生成HMAC参数值,混沌系统的初值敏感和不可预测性... 分析了HMAC(Hash-based Message Authentication Code)算法存在的固有缺陷,给出了针对HMAC参数的伪造攻击实例。在此基础上,提出了一种采用混沌映射的构造HMAC的算法,该算法通过混沌迭代生成HMAC参数值,混沌系统的初值敏感和不可预测性确保了参数值的动态性,从而有效抵抗伪造攻击,提高HMAC算法的安全性能。算法仿真与分析表明构造HMAC算法需要满足的安全性要求及嵌入的hash函数需满足的安全性条件。 展开更多
关键词 基于哈希的消息认证码(hmac) 混沌映射 hash函数 伪造攻击
在线阅读 下载PDF
一种支持动态标签的区块链数据隐蔽传输机制 被引量:11
5
作者 司成祥 高峰 +4 位作者 祝烈煌 巩国鹏 张璨 陈卓 李锐光 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2020年第5期94-102,共9页
针对传统的区块链数据隐蔽传输方案存在隐蔽性差、信道容量低、时间成本高的问题,设计了一种将数据嵌入机制和交易筛选机制分离的新模型,提出了一种基于地址动态标签的交易筛选算法。该方案利用密钥相关的哈希运算消息认证码构造携带标... 针对传统的区块链数据隐蔽传输方案存在隐蔽性差、信道容量低、时间成本高的问题,设计了一种将数据嵌入机制和交易筛选机制分离的新模型,提出了一种基于地址动态标签的交易筛选算法。该方案利用密钥相关的哈希运算消息认证码构造携带标签信息的特殊地址,使接收方能够高效隐蔽地从区块链账本海量数据中筛选出携带隐蔽信息的特殊交易,实现在开放式区块链环境下的数据隐蔽传输。仿真结果表明,所提方案能够在比特币真实网络中实现数据隐蔽传输。方案的隐蔽性和效率优于传统方案,具有较强的实用性。 展开更多
关键词 区块链 信息隐藏 密钥相关的哈希运算消息认证码 动态标签 隐写术
在线阅读 下载PDF
面向隐私保护的两层传感网Top-k查询处理方法 被引量:15
6
作者 戴华 杨庚 +1 位作者 秦小麟 刘亮 《计算机研究与发展》 EI CSCD 北大核心 2013年第6期1239-1252,共14页
无线传感器网络中的隐私保护技术已经成为研究热点,其中具有隐私保护能力的Top-k查询已经成为富有挑战性的研究问题.提出了一种基于前缀编码验证(PMV)机制的两层传感器网络隐私保护Top-k查询处理方法.通过引入PMV机制,并利用加密和Hash... 无线传感器网络中的隐私保护技术已经成为研究热点,其中具有隐私保护能力的Top-k查询已经成为富有挑战性的研究问题.提出了一种基于前缀编码验证(PMV)机制的两层传感器网络隐私保护Top-k查询处理方法.通过引入PMV机制,并利用加密和Hash消息身份验证编码技术,使感知节点对采集到的数据进行加密和编码处理,并上传至存储节点;存储节点利用PMV机制实现在无需感知数据明文参与下的数值线性关系比较,进而计算包含查询结果的最小候选密文数据集,并发送给Sink节点;最终由Sink解密密文数据,完成Top-k查询结果计算.为了降低感知节点能耗,给出基于Hash技术的能量优化策略.理论分析和实验结果表明,该方法能够确保数据的隐私安全性,且性能表现优于现有工作. 展开更多
关键词 两层传感器网络 隐私保护 Top—k查询 前缀编码验证 对称加密 hash消息身份验证编码
在线阅读 下载PDF
两层传感网中能量高效的隐私保护范围查询方法 被引量:9
7
作者 戴华 杨庚 +2 位作者 肖甫 周强 何瑞良 《计算机研究与发展》 EI CSCD 北大核心 2015年第4期983-993,共11页
具有隐私保护能力的范围查询处理方法是当前无线传感器网络(wireless sensor networks,WSNs)数据管理应用技术中具有挑战性的研究内容.针对2层传感器网络环境,提出了一种能量高效的隐私保护范围查询处理方法(energy-efficient and priva... 具有隐私保护能力的范围查询处理方法是当前无线传感器网络(wireless sensor networks,WSNs)数据管理应用技术中具有挑战性的研究内容.针对2层传感器网络环境,提出了一种能量高效的隐私保护范围查询处理方法(energy-efficient and privacy-preserving range query,EPRQ).在数据存储阶段,感知节点对其采集的数据进行加密处理,并利用0-1编码和Hash消息身份认证编码机制计算各采集数据的最小化比较因子,然后将密文和编码数据上传至存储节点.在查询处理阶段,基站计算用户查询的目标范围区间的比较因子,并作为查询指令发送给存储节点;再由存储节点利用0-1编码验证机制的数值比较特性,实现无需明文数值参与下的数据大小比较,进而确定查询结果密文数据集,并返回基站;基站解密密文数据,获得最终的查询结果.理论分析和实验结果表明,该方法能够实现对感知数据、查询结果和目标范围区间的隐私保护,且与现有方法相比具有更高的能耗效率. 展开更多
关键词 2层传感器网络 隐私保护 范围查询 0-1编码验证 对称加密 hash消息身份认证
在线阅读 下载PDF
无线传感器网络多应用场景下的安全数据融合方案 被引量:4
8
作者 陈燕俐 张乾 +1 位作者 许建 王梦涵 《计算机科学》 CSCD 北大核心 2017年第9期162-167,共6页
针对无线传感器网络多应用场景下异构数据的安全融合问题,提出了一种轻量级的安全数据融合保护方案,该方案可同时保障数据的隐私性、完整性和新鲜性。首先,以当前融合轮数和节点预置密钥作为哈希函数的输入,为节点更新每个融合周期的密... 针对无线传感器网络多应用场景下异构数据的安全融合问题,提出了一种轻量级的安全数据融合保护方案,该方案可同时保障数据的隐私性、完整性和新鲜性。首先,以当前融合轮数和节点预置密钥作为哈希函数的输入,为节点更新每个融合周期的密钥;其次,采用同态加密技术,使中间节点能够对密文直接执行融合操作;然后,采用同态消息认证码,使基站能够验证融合数据在传输过程中是否被篡改;进一步,对明文信息采用编码机制,以满足多应用场景下异构数据聚集的使用需求。理论分析和仿真结果表明,该算法具有较好的安全性、较低的通信开销和更高的融合精确度。 展开更多
关键词 安全数据融合 同态加密 同态消息认证码 多应用
在线阅读 下载PDF
密码安全杂凑算法的设计与分析 被引量:3
9
作者 朱华飞 刘建伟 +1 位作者 王新梅 肖国镇 《电子学报》 EI CAS CSCD 北大核心 1998年第1期126-128,共3页
本文利用来自不同群的运算,构造一种能证明其安全性的杂凑算法,并应用已证明的结果构造安全的消息认证码。
关键词 密码安全 杂凑算法 广义杂凑函数 消息认证码
在线阅读 下载PDF
基于认证的反射DDoS源追踪新方案研究 被引量:3
10
作者 胡志刚 戴诏 张健 《计算机应用》 CSCD 北大核心 2007年第1期98-101,共4页
利用基于密钥集序列的消息认证码理论,以动态概率包标记和现代代数理论为基础,针对当前危害甚大的分布式反射拒绝服务攻击,提出了一种新的基于认证的源IP追踪方案。通过采用一种新的动态概率序列,既达到了较高的追踪收敛率,又能有效过... 利用基于密钥集序列的消息认证码理论,以动态概率包标记和现代代数理论为基础,针对当前危害甚大的分布式反射拒绝服务攻击,提出了一种新的基于认证的源IP追踪方案。通过采用一种新的动态概率序列,既达到了较高的追踪收敛率,又能有效过滤掉攻击者伪造的垃圾数据包。采用基于密钥集序列的HMAC算法,对标记信息进行认证,防止攻击者修改已有的标记信息,达到较高的安全性和抗干扰性。 展开更多
关键词 消息认证码 分布式反射拒绝服务攻击 IP追踪 动态概率包标记
在线阅读 下载PDF
IP组播源认证方案研究 被引量:1
11
作者 周贤伟 戴昕昱 刘蕴络 《计算机工程》 CAS CSCD 北大核心 2007年第16期130-132,共3页
分析了IP组播源认证方案的应用需求及设计基本原则,介绍了一些有代表性的源认证方案的基本思想并作了定性分析,从总体上把握了方案的性能特征,定量地分析了其开销情况。在设计实用的IP组播源认证方案时,可以依据定量及定性分析的结果,... 分析了IP组播源认证方案的应用需求及设计基本原则,介绍了一些有代表性的源认证方案的基本思想并作了定性分析,从总体上把握了方案的性能特征,定量地分析了其开销情况。在设计实用的IP组播源认证方案时,可以依据定量及定性分析的结果,挑选最能满足应用需求的方案。 展开更多
关键词 IP组播 源认证 散列 消息认证码
在线阅读 下载PDF
USN安全研究与设计
12
作者 韩德志 耿红琴 +1 位作者 谢长生 胡玉平 《计算机科学》 CSCD 北大核心 2003年第9期107-110,共4页
1引言 随着网络存储的发展,出现了两种非常重要的网络存储技术:NAS(Network Attached Storage)和SAN(StorageArea Network)[1,2].按照存储网络工业协会(SNIA)的定义:NAS是可以直接联到网络上向用户提供文件级服务的存储设备,而SAN是一... 1引言 随着网络存储的发展,出现了两种非常重要的网络存储技术:NAS(Network Attached Storage)和SAN(StorageArea Network)[1,2].按照存储网络工业协会(SNIA)的定义:NAS是可以直接联到网络上向用户提供文件级服务的存储设备,而SAN是一种利用Fibre Channel等互联协议连接起来的可以在服务器和存储系统之间直接传送数据的网络. 展开更多
关键词 USN 存储设备 安全 网络存储 存储系统 存储结构
在线阅读 下载PDF
WiMAX认证方案研究
13
作者 郎为民 焦巧 +1 位作者 祈向宇 张颀 《信息网络安全》 2008年第9期4-7,共4页
WiMAX安全要实现两大目标:一是为整个无线网络提供机密性保护;二是提供网络接入控制功能。IEEE802.16的安全子层采用了认证客户端/服务器密钥管理协议,在该协议中基站(即服务器)能够对分发给客户端SS的密钥进行控制。本文首先分析了WiMA... WiMAX安全要实现两大目标:一是为整个无线网络提供机密性保护;二是提供网络接入控制功能。IEEE802.16的安全子层采用了认证客户端/服务器密钥管理协议,在该协议中基站(即服务器)能够对分发给客户端SS的密钥进行控制。本文首先分析了WiMAX网络物理层和MAC层面临的安全威胁,然后给出了WiMAX网络安全体系架构。最后,对散列消息认证码(HMAC)、X.509证书和可扩展认证协议(EAP)进行了详细的介绍。 展开更多
关键词 全球微波接入互操作性(WiMAX) 认证 散列消息认证码(hmac) X.509证书 可扩展认证协议(EAP)
在线阅读 下载PDF
改进的基于认证的DDoS源追踪方案
14
作者 陈彦 刘渊 朱晓建 《计算机工程与设计》 CSCD 北大核心 2008年第8期1948-1951,共4页
利用基于双钥序列的消息认证码理论,以自适应概率包标记和高级包标记Ⅱ为基础,针对当前危害甚大的拒绝服务攻击,提出了一种改进的基于认证的DDoS源IP追踪方案。以自适应概率为基础,既达到了较高的追踪收敛率,又能最大限度地降低攻击者... 利用基于双钥序列的消息认证码理论,以自适应概率包标记和高级包标记Ⅱ为基础,针对当前危害甚大的拒绝服务攻击,提出了一种改进的基于认证的DDoS源IP追踪方案。以自适应概率为基础,既达到了较高的追踪收敛率,又能最大限度地降低攻击者伪造数据包的余地。采用基于双钥序列的HMAC算法,对标记信息进行认证,防止攻击者修改已有的标记信息,达到较高的安全性和抗干扰性。 展开更多
关键词 消息认证码 拒绝服务攻击 IP追踪 自适应概率包标记 高级包标记Ⅱ
在线阅读 下载PDF
采用GPU的ZIP密码恢复算法 被引量:1
15
作者 李永达 王党辉 黄小平 《计算机工程与应用》 CSCD 北大核心 2015年第2期190-193,共4页
常用的zip密码恢复软件使用通用处理器进行密码恢复,每秒尝试密码次数少,往往需要很长时间才能找到正确密码。为了提高密码破解效率,提出了GPU平台上的快速ZIP密码恢复算法,针对GPU的特点,重点优化了寄存器使用以及存储器访问,对AES和H... 常用的zip密码恢复软件使用通用处理器进行密码恢复,每秒尝试密码次数少,往往需要很长时间才能找到正确密码。为了提高密码破解效率,提出了GPU平台上的快速ZIP密码恢复算法,针对GPU的特点,重点优化了寄存器使用以及存储器访问,对AES和HMAC算法进行了并行优化,充分发挥了GPU大规模并行运算的优势,并利用ZIP文档格式中的密码校验位提前筛选密码,大部分错误密码都不需要进行后续运算。实验结果表明,恢复AES-128加密的ZIP文档,基于GPU的算法实现了11.09倍的加速比。 展开更多
关键词 ZIP密码恢复 图像处理单元(GPU) 高级加密标准(AES) 哈希运算消息认证码(hmac)
在线阅读 下载PDF
基于多比特输出点函数混淆器的消息认证码 被引量:1
16
作者 龚高翔 袁征 李超 《计算机工程》 CAS CSCD 2013年第1期144-148,共5页
大多数消息认证码的安全性只依赖于Hash函数,但部分Hash函数未被证明是安全的。为此,提出一种基于多比特输出点函数混淆器的消息认证方案,在此基础上,利用带多比特输出点函数混淆器和带密钥的Hash函数构造一个新的消息认证码方案。分析... 大多数消息认证码的安全性只依赖于Hash函数,但部分Hash函数未被证明是安全的。为此,提出一种基于多比特输出点函数混淆器的消息认证方案,在此基础上,利用带多比特输出点函数混淆器和带密钥的Hash函数构造一个新的消息认证码方案。分析结果表明,该方案的安全性同时依赖于Hash函数和多比特输出点函数混淆器,可以更好地保证数据传输的完整性。 展开更多
关键词 消息认证码 混淆器 虚拟灰盒混淆 带密钥的hash函数 对称加密 嵌套MAC
在线阅读 下载PDF
基于WEB应用的安全通道技术的研究及原型的实现
17
作者 黄浩东 蒋凡 《计算机工程与应用》 CSCD 北大核心 2003年第9期179-181,共3页
内外网的安全通信是许多WEB应用程序的关键,该文提出一种在防火墙隔断的内外网之间建立基于WEB的数据安全通道的方法,并且在这条安全通道中设计了访问控制机制,解决了内外网之间WEB应用的安全问题。
关键词 安全通道SSL(Secure Socket Layer) OPIE(One Time PASSWORD in Everything) hmac(Keyed hash message authentication code)
在线阅读 下载PDF
一类伪消息认证码的安全性分析
18
作者 张雪 李瑞林 孙兵 《计算机工程与科学》 CSCD 北大核心 2009年第2期11-13,共3页
消息认证码是实现数据完整性和数据源认证的重要工具。本文分析了一类基于Hash函数设计的消息认证码的安全性,指出这类消息认证码在结构上存在极大的安全漏洞,攻击者可以避开对Hash函数的安全性分析,随意伪造消息。结果表明,如果不利用... 消息认证码是实现数据完整性和数据源认证的重要工具。本文分析了一类基于Hash函数设计的消息认证码的安全性,指出这类消息认证码在结构上存在极大的安全漏洞,攻击者可以避开对Hash函数的安全性分析,随意伪造消息。结果表明,如果不利用任何加密算法,在仅使用一个密钥的情况下,很难既提供消息认证又使得消息保密。 展开更多
关键词 hash函数 消息认证码 安全性分析
在线阅读 下载PDF
基于哈希链的软件定义网络路径安全 被引量:2
19
作者 李兆斌 刘泽一 +1 位作者 魏占祯 韩禹 《计算机应用》 CSCD 北大核心 2019年第5期1368-1373,共6页
针对软件定义网络中,控制器无法保证下发的网络策略能够在转发设备上得到正确执行的安全问题,提出一种新的转发路径监控安全方案。首先以控制器的全局视图能力为基础,设计了基于OpenFlow协议的路径凭据交互处理机制;然后采用哈希链和消... 针对软件定义网络中,控制器无法保证下发的网络策略能够在转发设备上得到正确执行的安全问题,提出一种新的转发路径监控安全方案。首先以控制器的全局视图能力为基础,设计了基于OpenFlow协议的路径凭据交互处理机制;然后采用哈希链和消息验证码作为生成和处理转发路径凭据信息的关键技术;最后在此基础上,对Ryu控制器和Open vSwitch开源交换机进行深度优化,添加相应处理流程,建立轻量级的路径安全机制。测试结果表明,该机制能够有效保证数据转发路径安全,吞吐量消耗比SDN数据层可信转发方案(SDNsec)降低20%以上,更适用于路径复杂的网络环境,但时延和CPU使用率的浮动超过15%,有待进一步优化。 展开更多
关键词 软件定义网络 哈希链 消息验证码 路径校验 数据完整性
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部