期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
优化MISTY型结构的伪随机性
1
作者 温凤桐 吴文玲 温巧燕 《电子与信息学报》 EI CSCD 北大核心 2007年第5期1173-1176,共4页
该文对4轮MISTY和3轮双重MISTY两种结构进行了优化。在保持其安全性不变的情况下,把4轮MISTY结构中第1轮的伪随机置换,用一个XOR-泛置换代替,第2,第3轮采用相同的伪随机置换,3轮结构中第1轮的伪随机置换用XOR-泛置换代替,其它轮相同。... 该文对4轮MISTY和3轮双重MISTY两种结构进行了优化。在保持其安全性不变的情况下,把4轮MISTY结构中第1轮的伪随机置换,用一个XOR-泛置换代替,第2,第3轮采用相同的伪随机置换,3轮结构中第1轮的伪随机置换用XOR-泛置换代替,其它轮相同。伪随机置换的数量分别由原来的4个变为2个,3个变为1个,从而缩短了运行时间,节省了密钥量,大大降低了结构的实现成本。 展开更多
关键词 分组密码 伪随机置换 MISTY结构 双重MISTY结构
在线阅读 下载PDF
对随机LSB隐写术的选择密钥提取攻击 被引量:10
2
作者 陈嘉勇 祝跃飞 +1 位作者 张卫明 刘九芬 《通信学报》 EI CSCD 北大核心 2010年第5期73-80,共8页
提出一种针对随机LSB隐写术的选择密钥提取攻击方法。对一类伪随机置换隐写术建立有向圈模型,证明了有向圈模型中存在大量等价密钥和相邻密钥,并给出计算等价密钥量的方法。利用等价密钥和相邻密钥的性质,结合突变点检测法,提出一种基... 提出一种针对随机LSB隐写术的选择密钥提取攻击方法。对一类伪随机置换隐写术建立有向圈模型,证明了有向圈模型中存在大量等价密钥和相邻密钥,并给出计算等价密钥量的方法。利用等价密钥和相邻密钥的性质,结合突变点检测法,提出一种基于选择密钥的提取攻击算法,其计算复杂度低于Fridrich方法。理论分析和实验结果均表明,即使对消息嵌入率估计存在较大误差,该算法仍具有较强稳健性。 展开更多
关键词 信息隐藏 隐写分析 伪随机置换 隐写密钥 提取攻击 JSteg
在线阅读 下载PDF
一种基于Hash函数和分组密码的消息认证码 被引量:12
3
作者 徐津 温巧燕 王大印 《计算机学报》 EI CSCD 北大核心 2015年第4期793-803,共11页
基于Hash函数的HMAC是一种应用最为广泛的消息认证码,但最近的研究指出HMAC不仅易受到相关密钥攻击,在多用户环境下也易受到攻击.为了避免这些问题,我们对HMAC进行了改进,基于Hash函数和分组密码设计了一种新的消息认证码HBMAC.在分组... 基于Hash函数的HMAC是一种应用最为广泛的消息认证码,但最近的研究指出HMAC不仅易受到相关密钥攻击,在多用户环境下也易受到攻击.为了避免这些问题,我们对HMAC进行了改进,基于Hash函数和分组密码设计了一种新的消息认证码HBMAC.在分组密码是伪随机置换和Hash函数所使用的压缩函数是伪随机函数的基本假设下,使用共享随机函数模型证明了HBMAC的安全性.同时,还提出了HBMAC和HMAC的算法实现,并基于典型数据对两种算法的性质和效率进行了分析.结果表明,与HMAC相比,HBMAC在安全性和效率上取得了更好的折衷. 展开更多
关键词 消息认证码 压缩函数 分组密码 伪随机置换 可证明安全 密码学
在线阅读 下载PDF
一种新的一阶段加密认证模式 被引量:4
4
作者 徐津 温巧燕 王大印 《电子学报》 EI CAS CSCD 北大核心 2009年第10期2187-2192,共6页
在信息安全的许多实际应用中往往需要同时提供私密性和认证性,通常采用加密模式和消息认证码的组合来实现这一目的,但这种实现方式须对同一消息分加密和认证两阶段进行处理,不仅密钥使用量大,而且效率低下.本文基于CBC加密模式设计了一... 在信息安全的许多实际应用中往往需要同时提供私密性和认证性,通常采用加密模式和消息认证码的组合来实现这一目的,但这种实现方式须对同一消息分加密和认证两阶段进行处理,不仅密钥使用量大,而且效率低下.本文基于CBC加密模式设计了一种新的一阶段加密认证方案OXCBC,能够同时提供私密性和认证性,且仅使用一个密钥和一个Nonce,与同类型的加密认证方案相比具有较高的效率.在分组密码是强伪随机置换的假设下,证明了该方案的认证性. 展开更多
关键词 加密认证模式 伪随机置换 可证明安全 Game-Playing
在线阅读 下载PDF
一种可证明安全的消息认证码 被引量:3
5
作者 王大印 林东岱 吴文玲 《电子学报》 EI CAS CSCD 北大核心 2006年第10期1812-1816,共5页
消息认证码是保证消息完整性的重要工具,它广泛应用于各种安全系统中.随着可证明安全理论的逐渐成熟,具备可证明安全的消息认证码无疑成为人们的首选.本文基于XOR MAC和PMAC的构造方法,使用分组密码构造了一种确定性、可并行的消息认证... 消息认证码是保证消息完整性的重要工具,它广泛应用于各种安全系统中.随着可证明安全理论的逐渐成熟,具备可证明安全的消息认证码无疑成为人们的首选.本文基于XOR MAC和PMAC的构造方法,使用分组密码构造了一种确定性、可并行的消息认证码-DXOR MAC(Deterministic XOR MAC).在底层分组密码是伪随机置换的假设下,本文使用Game-Playing技术量化了攻击者成功伪造的概率,从而证明了其安全性. 展开更多
关键词 消息认证码 伪随机置换 可证明安全 Game-Playing
在线阅读 下载PDF
基于MISTY结构的可调分组密码的设计与分析 被引量:3
6
作者 温凤桐 《通信学报》 EI CSCD 北大核心 2010年第7期76-80,87,共6页
对如何不借助于现有的分组密码来直接设计可调分组密码进行了研究。通过在MISTY结构的不同位置添加一个标号,分析了在4轮和5轮MISTY结构上设计可调分组密码的可行性。对4轮结构提出了攻击的方法;对5轮结构提供了安全性理论证明。结果表... 对如何不借助于现有的分组密码来直接设计可调分组密码进行了研究。通过在MISTY结构的不同位置添加一个标号,分析了在4轮和5轮MISTY结构上设计可调分组密码的可行性。对4轮结构提出了攻击的方法;对5轮结构提供了安全性理论证明。结果表明,在选择明文攻击下,5轮MISTY结构才能提供安全的可调分组密码。 展开更多
关键词 密码学 分组密码 伪随机置换 可调分组密码 MISTY结构
在线阅读 下载PDF
一种可并行的消息认证码
7
作者 王大印 林东岱 吴文玲 《软件学报》 EI CSCD 北大核心 2007年第7期1756-1764,共9页
提出并分析了一种确定的、可并行的消息认证码——DPMAC(deterministic parallelizable message authentication code).它基于分组长度为128-bit的分组密码来构造.使用一个密钥,可以处理任意长度的消息.在底层分组密码是伪随机置换的假... 提出并分析了一种确定的、可并行的消息认证码——DPMAC(deterministic parallelizable message authentication code).它基于分组长度为128-bit的分组密码来构造.使用一个密钥,可以处理任意长度的消息.在底层分组密码是伪随机置换的假设下,使用Game-Playing技术量化了攻击者成功伪造的概率,从而证明了其安全性. 展开更多
关键词 消息认证码 伪随机置换 可证明安全 Game-Playing
在线阅读 下载PDF
一个优化的分组密码的工作模式
8
作者 温凤桐 吴文玲 温巧燕 《计算机应用研究》 CSCD 北大核心 2006年第6期102-104,共3页
作为基本工作模式OFB具有流密码的特点,它允许明文的分组单位长度小于分组密码的长度,从而可适应用户数据格式的需要。但当分组单位长度远远小于分组密码的长度时,此模式使用分组密码的效率不高。因为不管加密多短的明文块,每加密一块... 作为基本工作模式OFB具有流密码的特点,它允许明文的分组单位长度小于分组密码的长度,从而可适应用户数据格式的需要。但当分组单位长度远远小于分组密码的长度时,此模式使用分组密码的效率不高。因为不管加密多短的明文块,每加密一块都要使用一次分组密码。为了提高其效率,引进了计数器和缓冲器,使分组密码的输出得到全部使用。同时为了增强安全性,改进了OFB模式的反馈输入方式,使得在P.Rogaway等人给出的强安全性定义(priv)下是可证明安全的,并用M.Bellare和V.Shoup的玩游戏的方法给出了一个自然、通俗易懂的证明。 展开更多
关键词 密码学 工作模式 可证明安全性 伪随机置换
在线阅读 下载PDF
一种基于同源行为分析的APT异常发现策略 被引量:3
9
作者 俞艺涵 付钰 +1 位作者 吴晓平 李洪成 《电信科学》 北大核心 2016年第1期82-87,共6页
APT(advanced persistent threat)攻击的日益频繁对APT攻击行为的检测提出了更高的要求,对同源行为进行分析是尽早发现APT攻击行为的一种有效方法。针对数据量过大造成数据对比认证效率低下的难题,提出了借助数据标签技术,建立历史同源... APT(advanced persistent threat)攻击的日益频繁对APT攻击行为的检测提出了更高的要求,对同源行为进行分析是尽早发现APT攻击行为的一种有效方法。针对数据量过大造成数据对比认证效率低下的难题,提出了借助数据标签技术,建立历史同源行为数据库,并将数据库存储到云端;依托Hadoop平台和MapReduce聚合计算能力,基于伪随机置换技术完成网络全流量并行检测,通过与数据库中的数据标签进行对比验证,来判断是否有APT攻击行为。测试结果表明,该方法可尽早从网络中发现APT异常行为,提高全数据流检测的效率。 展开更多
关键词 APT防御 同源策略 实时检测 数据标签 伪随机置换
在线阅读 下载PDF
CCTR认证模式的不可证明安全性
10
作者 李玉玲 王鹏 《密码学报》 CSCD 2016年第4期374-381,共8页
消息认证码是现代密码学中用以检验数据完整性和数据起源认证的重要手段.分组密码认证模式是利用分组密码为基础部件来实现认证功能的一种工作模式.安全和效率是消息认证码的设计过程中需要权衡的两个方面.为了提高分组密码认证模式的效... 消息认证码是现代密码学中用以检验数据完整性和数据起源认证的重要手段.分组密码认证模式是利用分组密码为基础部件来实现认证功能的一种工作模式.安全和效率是消息认证码的设计过程中需要权衡的两个方面.为了提高分组密码认证模式的效率,2009年,黄玉划等人提出了一种基于链接与计数的快速认证模式(CCTR),并从统计评估的角度验证了CCTR模式的安全性.本文利用底层分组密码的特性,分别从实际攻击的角度和可证明安全性的角度对CCTR模式的安全性进行了分析.利用CCTR模式中部分分组密码密钥输入部分可控的特点,我们进行选择消息攻击.两种攻击方法只需对标签生成算法询问一次,就可以伪造成功.研究结果表明:在CCTR模式实际使用中,当所用分组密码具有一个和DES相同的性质时,CCTR模式是不安全的;当所用分组密码是一个有弱密钥的伪随机置换时,CCTR模式也是不安全的.同时表明,原文中CCTR模式的安全性证明是错误的,仅仅在伪随机置换的假设下,不足以证明CCTR模式安全性. 展开更多
关键词 消息认证码 认证模式 分组密码 伪随机置换
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部