期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
一种改进的GOOSE报文HMAC认证方法(英文) 被引量:20
1
作者 王智东 王钢 +2 位作者 许志恒 童晋方 石泉 《电网技术》 EI CSCD 北大核心 2015年第12期3627-3633,共7页
IEC 62351标准建议GOOSE报文采用HMAC方法以保证报文完整性,但由于没有考虑报文心跳机制和具体的报文特点,GOOSE报文直接应用HMAC的经典方法的效率并不高。提出将GOOSE报文的常变内容移到报文末端位置进而生成验证码的效率改善方法。该... IEC 62351标准建议GOOSE报文采用HMAC方法以保证报文完整性,但由于没有考虑报文心跳机制和具体的报文特点,GOOSE报文直接应用HMAC的经典方法的效率并不高。提出将GOOSE报文的常变内容移到报文末端位置进而生成验证码的效率改善方法。该方法根据相同的GOOSE报文内容在哈希函数压缩过程中有相同输出结果的特性,使得同一系列的重发报文可以直接利用第一个GOOSE报文的相同内容运算得到的结果,节省了HMAC方法中大部分的运算时间。文中进而讨论了影响网络带宽的GOOSE报文认证码长度在电力实际通信环境下的优化。嵌入式平台测试结果表明文中方法的高效性,采用OPNET软件仿真不同的GOOSE报文认证码长度对带宽的影响。 展开更多
关键词 GOOSE报文 完整性 认证 hmac方法
在线阅读 下载PDF
一种基于NTRU的轻量级截断式HMAC数字签名机制 被引量:3
2
作者 蒋宁 林浒 +1 位作者 吴文江 尹震宇 《小型微型计算机系统》 CSCD 北大核心 2019年第7期1573-1578,共6页
工业控制网络中通信数据的完整性是信息安全的一个方面.通信数据完整性包括消息认证和实体认证,将两者结合的认证技术是完整性需要解决的问题.该问题的难点在于认证要满足工业控制网络的较少时间消耗要求.本文提出了一种基于NTRU(Number... 工业控制网络中通信数据的完整性是信息安全的一个方面.通信数据完整性包括消息认证和实体认证,将两者结合的认证技术是完整性需要解决的问题.该问题的难点在于认证要满足工业控制网络的较少时间消耗要求.本文提出了一种基于NTRU(Number Theory Research Unit)的轻量级截断式HM AC(Hash M essage Authentication Codes)数字签名机制,NTRU-SHAT机制.在NTRU-SHA-T机制中,消息认证使用消息认证码技术,考虑到安全性能因素消息认证码采用SHA(Secure Hash Algorithm)算法.实体认证使用数字签名技术,数字签名技术采用轻量级的非对称密码系统NTRU将消息认证码进行数字签名.为了进一步提升数字签名的效率,将消息认证码进行截断处理.轻量级签名机制既实现了消息认证又实现了实体认证,较少的时间消耗保证工业控制网络的性能. 展开更多
关键词 工业控制网络 数据完整性 NTRU 截断式hmac
在线阅读 下载PDF
基于HMAC和TEA算法的CAN总线身份认证方法研究 被引量:16
3
作者 张之森 李芳 +1 位作者 王丽芳 吴艳 《电工电能新技术》 CSCD 北大核心 2021年第9期57-63,共7页
随着汽车智能化以及车联网的发展,如何保护车载网络系统的安全成为需要迫切解决的焦点问题,CAN总线作为目前应用极为广泛的车载总线,它的安全性很大程度决定了车载信息安全程度。本文提出了一种结合HMAC-SHA256和TEA加密算法的认证方式... 随着汽车智能化以及车联网的发展,如何保护车载网络系统的安全成为需要迫切解决的焦点问题,CAN总线作为目前应用极为广泛的车载总线,它的安全性很大程度决定了车载信息安全程度。本文提出了一种结合HMAC-SHA256和TEA加密算法的认证方式,基于挑战/应答模式的动态身份认证方法,结合CAN总线自身的特点,在认证过程中使用动态口令完成身份认证。为了验证本文所提出的认证方法的有效性,在Matlab/Simulink中进行了认证模型的搭建以及认证过程的仿真与分析,通过数据流的记录以及网络攻击模型的攻击实验表明,本文所提出的认证方法可以实现多节点验证,并且可以有效应对重放攻击,是一种安全可靠的认证方法,提高了CAN总线的安全性。 展开更多
关键词 网络安全 CAN总线 hmac-SHA256 重放攻击
在线阅读 下载PDF
基于多核FPGA的HMAC-SHA1口令恢复 被引量:5
4
作者 冯峰 周清雷 李斌 《计算机工程与科学》 CSCD 北大核心 2020年第10期1859-1868,共10页
HMAC-SHA1是广泛使用的用户密码认证机制,针对HMAC-SHA1进行高效的口令恢复具有重要意义。在口令恢复方面,FPGA较传统的CPU和GPU平台更具有优势,因此,基于多核FPGA对HMAC-SHA1进行口令恢复。对HMAC-SHA1口令处理算法进行深入分析,通过... HMAC-SHA1是广泛使用的用户密码认证机制,针对HMAC-SHA1进行高效的口令恢复具有重要意义。在口令恢复方面,FPGA较传统的CPU和GPU平台更具有优势,因此,基于多核FPGA对HMAC-SHA1进行口令恢复。对HMAC-SHA1口令处理算法进行深入分析,通过流水线、缩短关键路径的方式以及引入保留进位加法器CSA对核心运算SHA1进行实现与优化,基于全流水线和状态机模式实现HMAC-SHA1口令处理算子,最终设计并实现了口令恢复架构。实验结果表明,所实现的SHA1吞吐量达245.76 Gbps,单板卡四核FPGA硬件平台上的口令恢复速度达到了CPU平台上的72倍,GPU平台上的2.6倍。 展开更多
关键词 口令恢复 FPGA hmac 高性能计算 信息安全
在线阅读 下载PDF
基于混沌映射的HMAC算法设计与分析 被引量:2
5
作者 李慧佳 龙敏 《计算机工程与应用》 CSCD 北大核心 2015年第22期109-114,共6页
分析了HMAC(Hash-based Message Authentication Code)算法存在的固有缺陷,给出了针对HMAC参数的伪造攻击实例。在此基础上,提出了一种采用混沌映射的构造HMAC的算法,该算法通过混沌迭代生成HMAC参数值,混沌系统的初值敏感和不可预测性... 分析了HMAC(Hash-based Message Authentication Code)算法存在的固有缺陷,给出了针对HMAC参数的伪造攻击实例。在此基础上,提出了一种采用混沌映射的构造HMAC的算法,该算法通过混沌迭代生成HMAC参数值,混沌系统的初值敏感和不可预测性确保了参数值的动态性,从而有效抵抗伪造攻击,提高HMAC算法的安全性能。算法仿真与分析表明构造HMAC算法需要满足的安全性要求及嵌入的hash函数需满足的安全性条件。 展开更多
关键词 基于哈希的消息认证码(hmac) 混沌映射 HASH函数 伪造攻击
在线阅读 下载PDF
基于压缩HMAC算法的传感器网络范围查询方法 被引量:3
6
作者 胡乔木 邓昀 《计算机工程》 CAS CSCD 北大核心 2021年第12期200-208,共9页
传统范围查询方法主要针对一维数据,在感知节点上传的信息较多,导致能耗较高。提出一种基于压缩HMAC算法的两层无线传感器网络多维数据范围查询方法。使用AES对称加密算法生成数据密文及加密索引链,运用反向0-1编码和压缩HMAC算法生成... 传统范围查询方法主要针对一维数据,在感知节点上传的信息较多,导致能耗较高。提出一种基于压缩HMAC算法的两层无线传感器网络多维数据范围查询方法。使用AES对称加密算法生成数据密文及加密索引链,运用反向0-1编码和压缩HMAC算法生成最值比较链,反向0-1编码不需额外进行数值化处理,压缩HMAC算法能够缩短HMAC编码长度,从而减少感知节点的发送数据,降低感知节点的能量消耗。在AliOS Things Developer Kit开发板和iTOP-4412核心板上对该方法进行实验,并从单个周期采集数据个数、感知节点数据位数和采集数据维数3个方面与CSRQ等方法进行能量消耗对比分析,结果表明,该方法能保持数据的完整性,且能量消耗更少。 展开更多
关键词 范围查询 两层无线传感器网络 隐私保护 反向0-1编码 压缩hmac算法
在线阅读 下载PDF
基于HMAC的SQL注入攻击防范策略
7
作者 彭阳 《信息网络安全》 2013年第10期195-196,共2页
随着数据库等网络技术不断发展,网络数据库成为黑客攻击的主要目标之一,SQL注入攻击是其主要攻击手段。文章简要介绍SQL注入攻击的主要方式,提出了一种利用HMAC算法生成SQL语句印记的方法,可以有效地保护备案SQL的安全性,从而在很大程... 随着数据库等网络技术不断发展,网络数据库成为黑客攻击的主要目标之一,SQL注入攻击是其主要攻击手段。文章简要介绍SQL注入攻击的主要方式,提出了一种利用HMAC算法生成SQL语句印记的方法,可以有效地保护备案SQL的安全性,从而在很大程度上防范了SQL注入攻击,避免不必要的损失。 展开更多
关键词 SQL注入 hmac 数据库
在线阅读 下载PDF
基于HMAC算法的远程电力监控通信安全策略 被引量:9
8
作者 黄梦婕 胥布工 《电力系统保护与控制》 EI CSCD 北大核心 2011年第19期79-82,88,共5页
针对我国远程电力监控通信系统的安全问题,提出了基于哈希认证码算法(HMAC)的安全方案。充分考虑了实时嵌入式电网终端设备的局限性,设计和实现了数据来源真实性和数据完整性验证、用户身份认证、基于角色的操作权限限制和基于用户ID的... 针对我国远程电力监控通信系统的安全问题,提出了基于哈希认证码算法(HMAC)的安全方案。充分考虑了实时嵌入式电网终端设备的局限性,设计和实现了数据来源真实性和数据完整性验证、用户身份认证、基于角色的操作权限限制和基于用户ID的审计等重要的安全功能。通过实验验证了该方案的可行性和安全性,它可以抵御电网通信中存在的数据篡改、伪造攻击、重放攻击等外部威胁和非法用户操作、用户越权操作等内部威胁。 展开更多
关键词 远程电力监控系统 通信安全 哈希认证码算法 身份认证 权限管理
在线阅读 下载PDF
IPSec安全网卡上消息认证模块的FPGA实现 被引量:1
9
作者 陈赞锋 王静华 张新家 《计算机工程与应用》 CSCD 北大核心 2005年第18期143-146,共4页
首先对IPSec安全网卡的整体框架,以及其中的IPSec模块和消息认证模块的结构框图作简要介绍,然后详细阐述了常用消息认证算法HMAC-MD5和HMAC-SHA1的硬件实现,得到综合与仿真的结果。最后通过对两个算法实现的分析比较,总结出提高运行速... 首先对IPSec安全网卡的整体框架,以及其中的IPSec模块和消息认证模块的结构框图作简要介绍,然后详细阐述了常用消息认证算法HMAC-MD5和HMAC-SHA1的硬件实现,得到综合与仿真的结果。最后通过对两个算法实现的分析比较,总结出提高运行速度的方法。 展开更多
关键词 IPSEC FPGA(Field Programable GATE Array)hmac-MD5 hmac-SHA1
在线阅读 下载PDF
基于压缩传感的图像哈希水印算法研究 被引量:9
10
作者 周燕 张德丰 马子龙 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第6期58-63,共6页
现有基于图像内容的水印算法在鲁棒性和篡改检测方面存在不足,提出了一种基于压缩传感的图像哈希水印算法。该算法利用压缩传感对图像进行随机投影,得到的压缩测量值作为图像内容特征,通过HMAC(Hash-based Message Authentication Code... 现有基于图像内容的水印算法在鲁棒性和篡改检测方面存在不足,提出了一种基于压缩传感的图像哈希水印算法。该算法利用压缩传感对图像进行随机投影,得到的压缩测量值作为图像内容特征,通过HMAC(Hash-based Message Authentication Code,基于哈希的消息认证码)算法生成图像摘要,并以水印的方式嵌入到原始图像中;认证时,提取图像中的水印,并对认证图像进行压缩传感随机投影,得到原始图像和认证图像的摘要,通过摘要对比,实现图像认证和篡改检测。仿真实验表明,该方法不仅具有较强的鲁棒性和安全性,还具有较好的篡改检测能力。 展开更多
关键词 压缩传感 内容特征 hmac算法 数字水印 图像认证
在线阅读 下载PDF
一种通用的大规模DDoS攻击源追踪方案研究 被引量:4
11
作者 张健 陈松乔 +1 位作者 戴昭 欧新良 《小型微型计算机系统》 CSCD 北大核心 2007年第3期431-437,共7页
本文提出了一种通用的基于概率包标记大规模DDoS攻击源跟踪方法.相比其它方法,该方法通过引入包标记中继算法既适用于直接类型的DDoS攻击路径恢复,也适用于反射类型的DDoS攻击路径恢复.此外,本文通过巧妙运用方程组唯一解判定原理对路... 本文提出了一种通用的基于概率包标记大规模DDoS攻击源跟踪方法.相比其它方法,该方法通过引入包标记中继算法既适用于直接类型的DDoS攻击路径恢复,也适用于反射类型的DDoS攻击路径恢复.此外,本文通过巧妙运用方程组唯一解判定原理对路由IP实施编码,运用基于一次性密钥的HMAC方法对攻击路径的每条边进行编码和验证,不需要ISP路由拓扑,便能够在被攻击点相应的解码并高效可靠的恢复出真实的攻击路径.分析表明,该种方法能与IPv4协议较好的兼容,具有较好的抗干扰性.通过仿真实验证实,该方法相比FMS、CHEN等人提出的方法在收敛性和误报方面体现了较强的优势. 展开更多
关键词 DDOS(分布式拒绝服务) 攻击源追踪 概率包标记 收敛性 hmac(消息散列鉴别码)
在线阅读 下载PDF
基于IEC60870-5-104的配电自动化通信安全协议 被引量:9
12
作者 马钧 张一斌 《计算机科学》 CSCD 北大核心 2013年第11期81-84,共4页
基于IEC60870-5-104规约的配电自动化通信过程存在信息安全隐患。为了实现配电主站前置机和配电终端之间的相互身份认证和共享密钥建立,提出了一种基于单向数字签名和单向哈希认证码算法的安全协议,分析了配电自动化通信EPON网络的结构... 基于IEC60870-5-104规约的配电自动化通信过程存在信息安全隐患。为了实现配电主站前置机和配电终端之间的相互身份认证和共享密钥建立,提出了一种基于单向数字签名和单向哈希认证码算法的安全协议,分析了配电自动化通信EPON网络的结构特点以及与之相应的信息安全威胁和安全需求,给出了协议的实现过程。协议考虑了配电终端的有限计算能力,配合使用专用的安全设备,不改变原有配电终端的软硬件。对协议的安全分析证明该协议能抵御外部攻击、重放攻击和假冒攻击。与已有的协议相比,新协议具有更高的安全性和较高的效率,能够满足实际的应用需求。 展开更多
关键词 配电自动化 网络安全 IEC60870-5-104规约 数字签名 hmac算法
在线阅读 下载PDF
一种基于蜂窝模型的无线传感器网络密钥分配方案 被引量:3
13
作者 姚宣霞 郑雪峰 武涛 《传感技术学报》 CAS CSCD 北大核心 2008年第11期1923-1928,共6页
为了提高网络的安全连通性、可扩展性和降低存储开销,本文基于蜂窝模型,采用秘密绑定的思想,提出了一种有效的分组密钥分配方案。在该方案中,同一组的节点利用基于多项式的密钥预分配方法建立共享密钥,组间相邻节点借助HMAC函数绑定的... 为了提高网络的安全连通性、可扩展性和降低存储开销,本文基于蜂窝模型,采用秘密绑定的思想,提出了一种有效的分组密钥分配方案。在该方案中,同一组的节点利用基于多项式的密钥预分配方法建立共享密钥,组间相邻节点借助HMAC函数绑定的秘密建立共享密钥。并将共享密钥的建立限制在网络部署之初,网络更新中共享密钥的建立则需要经过基站的确认。此外,通过分析子区域半径与各个参数的关系,找出了其最佳取值,实现了对蜂窝模型密钥管理方案的优化。 展开更多
关键词 无线传感器网络 密钥分配 蜂窝模型 hmac 秘密绑定
在线阅读 下载PDF
基于时滞混沌系统的带密钥Hash函数的设计与分析 被引量:2
14
作者 徐杰 杨娣洁 隆克平 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第3期451-455,共5页
提出了一种基于时滞混沌系统的带密钥Hash函数算法,该算法利用时滞混沌系统非线性动力学特性,将需要传送的明文信息调制在时滞混沌迭代的轨迹中,并通过HMAC-MD5算法计算得出Hash值,Hash值的每个比特都与需传送的明文信息相关。该算法使H... 提出了一种基于时滞混沌系统的带密钥Hash函数算法,该算法利用时滞混沌系统非线性动力学特性,将需要传送的明文信息调制在时滞混沌迭代的轨迹中,并通过HMAC-MD5算法计算得出Hash值,Hash值的每个比特都与需传送的明文信息相关。该算法使Hash值对明文信息及时滞混沌迭代初始条件的微小变化高度敏感。理论分析和仿真结果均表明,该算法在保证Hash值的混乱性和散布性的同时,由于其混沌特性的加入而增大了参数空间,并且混沌Hash值与初始明文信息之间的非线性关系可以有效地抵御线性分析。因此,本文设计的基于时滞混沌系统的Hash函数算法具有很好的安全性、抗碰撞性和抗攻击能力,在数字签名等认证技术领域有很好的应用前景。 展开更多
关键词 数字签名 HASH函数 hmac-MD5 时滞混沌系统
在线阅读 下载PDF
配电自动化GPRS两方认证密钥协商协议 被引量:2
15
作者 马钧 冷华 《计算机工程》 CAS CSCD 2013年第11期143-146,157,共5页
在配电自动化系统的通用分组无线业务(GPRS)通信过程中,存在假冒攻击和数据篡改等安全隐患。为此,提出一种基于双线性对的配电自动化GPRS通信两方认证密钥协商协议,以建立配电主站加密服务器和配电无线终端之间的会话密钥。分析配电自动... 在配电自动化系统的通用分组无线业务(GPRS)通信过程中,存在假冒攻击和数据篡改等安全隐患。为此,提出一种基于双线性对的配电自动化GPRS通信两方认证密钥协商协议,以建立配电主站加密服务器和配电无线终端之间的会话密钥。分析配电自动化GPRS通信网络的结构特点、安全威胁和需求,采用基于密钥的哈希认证码算法,同时考虑配电无线终端的有限计算能力,给出协议的实现过程。分析结果表明,该协议能抵御外部攻击、重放攻击和假冒攻击,且不存在密钥托管问题。与同类协议相比,具有更高的安全性和效率,能够满足实际的应用需求。 展开更多
关键词 配电自动化系统 通用分组无线业务通信 双线性对 hmac算法 两方认证 密钥协商
在线阅读 下载PDF
IPv6数据认证及认证算法的研究 被引量:1
16
作者 刘桂江 《合肥工业大学学报(自然科学版)》 CAS CSCD 2004年第7期838-842,共5页
下一代互联网的核心协议IPv6,其安全性有了很大的提高。该文从IPv6基本头标和认证头标的格式入手,对IPv6认证数据的计算、AH的处理过程以及认证算法进行了详细描述,并对两种常用的认证算法进行了分析比较,阐述了认证算法的限制以及可以... 下一代互联网的核心协议IPv6,其安全性有了很大的提高。该文从IPv6基本头标和认证头标的格式入手,对IPv6认证数据的计算、AH的处理过程以及认证算法进行了详细描述,并对两种常用的认证算法进行了分析比较,阐述了认证算法的限制以及可以采用哪些手段来降低这种负面影响,最后针对具体应用提出了建议。 展开更多
关键词 IPV6 认证头标 认证算法 hmac
在线阅读 下载PDF
基于非密码认证体制的密钥分配方案
17
作者 朱鹏飞 戴英侠 +1 位作者 鲍旭华 周雄志 《计算机工程》 CAS CSCD 北大核心 2005年第2期169-170,共2页
对称密钥加密体制是加密大量数据的行之有效的方法。使用对称密钥加密体制需要通信双方协商密钥。提出了一种结合非密码认证体制和HMAC的简单快速的密钥分配方案,在完备的基于口令的身份认证体制基础上,利用散列函数的性质,根据以离线... 对称密钥加密体制是加密大量数据的行之有效的方法。使用对称密钥加密体制需要通信双方协商密钥。提出了一种结合非密码认证体制和HMAC的简单快速的密钥分配方案,在完备的基于口令的身份认证体制基础上,利用散列函数的性质,根据以离线方式共享的强度较低的密钥生成安全性更高的密钥,保护通信系统的对称加密密钥协商过程。 展开更多
关键词 密码认证 对称密钥 密钥分配 hmac 散列函数 口令 身份认证 加密体制 密钥协商 对称加密
在线阅读 下载PDF
一种证书管理协议的改进方案
18
作者 李保红 侯义斌 陈旭辉 《小型微型计算机系统》 CSCD 北大核心 2004年第4期572-574,共3页
公钥认证体制中认证机构和其它实体使用证书管理协议进行交互 ,完成证书管理功能 .本文对 IETF制定的证书管理协议草案进行了分析 ,针对其缺点提出了改进方案 ,并使用 BAN逻辑进行了形式化分析 ,以达到互操作性。
关键词 公钥认证体制 证书管理协议 hmac机制 PKCS#7协议
在线阅读 下载PDF
自我注册中共享秘密消息的生成
19
作者 周瑞辉 向继 荆继武 《计算机工程》 CAS CSCD 北大核心 2002年第2期51-52,75,共3页
说明了在公钥基础设施中如何利用秘密消息实现自我注册,以及对该共享秘密消息的要求。同时在指出目前一些实现方案缺点的基 础上,详细介绍了利用来生成秘密消息的一种方案。
关键词 公钥基础设施 自我注册 共享秘密消息 hmac 信息安全
在线阅读 下载PDF
WiMAX认证方案研究
20
作者 郎为民 焦巧 +1 位作者 祈向宇 张颀 《信息网络安全》 2008年第9期4-7,共4页
WiMAX安全要实现两大目标:一是为整个无线网络提供机密性保护;二是提供网络接入控制功能。IEEE802.16的安全子层采用了认证客户端/服务器密钥管理协议,在该协议中基站(即服务器)能够对分发给客户端SS的密钥进行控制。本文首先分析了WiMA... WiMAX安全要实现两大目标:一是为整个无线网络提供机密性保护;二是提供网络接入控制功能。IEEE802.16的安全子层采用了认证客户端/服务器密钥管理协议,在该协议中基站(即服务器)能够对分发给客户端SS的密钥进行控制。本文首先分析了WiMAX网络物理层和MAC层面临的安全威胁,然后给出了WiMAX网络安全体系架构。最后,对散列消息认证码(HMAC)、X.509证书和可扩展认证协议(EAP)进行了详细的介绍。 展开更多
关键词 全球微波接入互操作性(WiMAX) 认证 散列消息认证码(hmac) X.509证书 可扩展认证协议(EAP)
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部