期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
基于混沌的带密钥散列函数安全分析 被引量:8
1
作者 郑世慧 张国艳 +1 位作者 杨义先 李忠献 《通信学报》 EI CSCD 北大核心 2011年第5期146-152,共7页
利用统计分析、生日攻击等方法,针对一类基于混沌系统的带密钥散列函数进行了分析,给出了针对这些算法的伪造攻击和等价密钥恢复攻击。同时,研究了上述攻击奏效的原因,并由此总结了基于混沌技术设计带密钥散列函数时应该注意的问题。最... 利用统计分析、生日攻击等方法,针对一类基于混沌系统的带密钥散列函数进行了分析,给出了针对这些算法的伪造攻击和等价密钥恢复攻击。同时,研究了上述攻击奏效的原因,并由此总结了基于混沌技术设计带密钥散列函数时应该注意的问题。最后,提出了一个改进方案,该方案可以抵抗伪造攻击和等价密钥攻击,并且增加的计算负担可以忽略不计。 展开更多
关键词 混沌 函数 伪造 恢复
在线阅读 下载PDF
移动IPv6注册通信对端绑定更新的安全保护机制 被引量:2
2
作者 李晓宁 《计算机工程与应用》 CSCD 北大核心 2004年第24期123-124,148,共3页
移动IPv6提供很多安全特性,包括移动节点到家乡代理或通信对端在绑定更新的保护等。移动IPv6运用授权绑定实现对通信对端绑定更新的安全保护,返回路径可达过程协商产生授权绑定管理密钥。文章详细论述了移动IPv6对通信对端绑定更新的安... 移动IPv6提供很多安全特性,包括移动节点到家乡代理或通信对端在绑定更新的保护等。移动IPv6运用授权绑定实现对通信对端绑定更新的安全保护,返回路径可达过程协商产生授权绑定管理密钥。文章详细论述了移动IPv6对通信对端绑定更新的安全保护机制。 展开更多
关键词 返回路径可达过程 生成令牌 绑定管理 带密钥的消息验证散列
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部