消息认证码
消息认证码的相关文献在1997年到2022年内共计132篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、航空
等领域,其中期刊论文75篇、会议论文12篇、专利文献112431篇;相关期刊48种,包括中国科学院研究生院学报、科学技术与工程、电子学报等;
相关会议12种,包括第32次全国计算机安全学术交流会 、第二十八届全国通信与信息技术学术年会、第27次全国计算机安全学术交流会等;消息认证码的相关文献由252位作者贡献,包括朱华飞、王大印、于华章等。
消息认证码—发文量
专利文献>
论文:112431篇
占比:99.92%
总计:112518篇
消息认证码
-研究学者
- 朱华飞
- 王大印
- 于华章
- 吴文玲
- 林东岱
- 陆舟
- 布鲁斯·默里
- 王育民
- 肖国镇
- 赵安军
- 郭雷
- 韦永壮
- 马蒂亚斯·瓦格纳
- 内藤祐介
- 刘建伟
- 姚俊
- 朱鹏飞
- 李勇
- 杨义先
- 杨波
- 王新梅
- 王鹏
- 胡予濮
- 谭鹏许
- 邵婧
- 陈杰
- 陈越
- C·格尔曼
- H·R·麦克莱伦
- J·A·加雷
- J·W·勃兰特
- LU Zhou
- V·戈帕尔
- V·柯勒斯尼科夫
- 何丞刚
- 刘传才
- 刘欣
- 吴亨锡
- 孙英硕
- 宋明洙
- 帕西·萨里宁
- 张红旗
- 张绍兰
- 戴维·卡斯特利亚诺斯萨莫拉
- 方小明
- 晁仕德
- 普拉耶沃·库马·纳卡米
- 李学远
- 李红
- 李超
-
-
李兆斌;
崔钊;
魏占祯;
赵洪;
郭超
-
-
摘要:
在轻量级物联网中,针对传统认证方式存在的高能耗、高时延等问题,文中提出一种基于物理层信道特征的无线网络认证机制.该方案利用信道冲激频率响应(Channel Impulse Response,CIR)进行身份认证,并将其作为初始消息认证码(Mes-sage Authentication Code,MAC)进行消息认证;采用"哈希链"迭代的方式生成标签信号,进而实现 MAC 的更新,提高通信双方对数据包调换、篡改等攻击行为的敏感度;将身份认证与消息认证、标签信号与数据包紧密结合,适用于工业物联网、智能家居等安全要求高、设备资源有限的通信环境.安全性分析与仿真结果表明,与 HMAC(Hash-based Message Authentication Code)、祖冲之完整性算法(EIA3)等相比,该方案的认证时延较短,具有一定的实用性.
-
-
-
-
摘要:
Lattice公司的Mach XO3D是新一代低密度PLD器件,包括增强的安全特性和片上双启动闪存.增强安全特性包括高级加密标准(AES)AES-128/256,安全散列算法(SHA)SHA-256,椭圆曲线数字签名算法(ECDSA),椭圆曲线集成加密方案(ECIES),散列消息认证码((HMAC)HMAC-SHA256,公钥密码系统和特有安全ID.Mach XO3D是信任根硬件解决方案,很容易升级以保护整个系统的增强比特流安全和用户模式功能.器件提供突破性I/O密度,具有高度可选择性和I/O可编程性.
-
-
-
陈瑞滢;
陈泽茂;
王浩
-
-
摘要:
The security threats to industrial monitoring and controlling protocols mainly include integrity, freshness and confidentiality. In contrast, existing industrial monitoring and controlling protocols usually place the first priority on the availability of transmitted data. The study on the security of protocols mainly focuses on the improvement of the confidentiality of the protocols but lack consideration for integrity. Aiming at issues above, the paper uses message authentication code technology to enhance the integrity of monitoring messages and uses a combination of random numbers and the Diffie-Hellman key exchange algorithm to generate the session symmetric key, to avoid the man-in-the-middle attack in the process of Diff ie-Hellman key exchange. For the characteristics of the operating environment of special industrial control systems such as limited resources, the paper optimizes the designed protocol on the premise of ensuring the integrity, in order to improve the runtime efficiency of the protocol. Through the analysis of security and performance, the protocol scheme can effectively solve security problems such as source and target authentication, monitoring message integrity authentication, and resistance to reply attacks, etc.%工业监控协议面临的安全威胁主要有完整性、新鲜性和机密性等方面的攻击,而现有工业监控协议在设计时通常将传输数据的可用性放在首位,对协议的安全性研究主要集中于对协议机密性的改进,对协议完整性认证考虑不足.针对上述问题,文章采用消息认证码技术增强监控消息完整性,采用随机数与Diffie-Hellman密钥交换算法原理相结合的技术生成会话对称密钥,避免Diffie-Hellman密钥交换过程的中间人攻击.针对一些特殊工业控制系统资源受限等工作环境特点,文章在确保完整性的前提下对设计的协议进行优化,以提高监控协议运行效率.通过安全性与性能分析可知,整套协议方案可以有效地解决监控消息完整性认证、抵抗重放攻击等安全问题.
-
-
杨官霞;
周頔;
张展
-
-
摘要:
针对现有移动自组网安全路由协议难以兼顾数据完整性和机密性的问题,提出了一种结合数据完整性保护和数据机密性保护的安全路由协议.在数据完整性保护方面,采用单向hash函数和密钥生成消息认证码,鉴别路由中数据的完整性;在数据机密性保护方面,采用μTESLA协议传输加密数据包,在不同的时段传输不同的密钥,通过对称密钥的延迟透露模拟非对称机制,降低认证广播的资源消耗.仿真实验表明,该方法不仅在安全性方面优于现有的路由协议,而且在报文送达率、路由开销和端到端平均时延评价指标上也优于现有路由协议.%For solving the problem that traditional routing protocols for mobile ad hoc network does not give consideration to data's completeness and confidentiality,a secure routing protocol is proposed by combining data's completeness protection with confidentiality protection.On the aspect of protecting data's completeness,one way hash function and key are used to generate MAC,which is used to authenticate data's completeness.On the aspect of protecting data's confidentiality,μTESLA protocol is used to transmit cryptographic packets,deliver different key with different time interval,and execute a delayed disclosure of symmetric keys to simulate asymmetric mechanism,for reducing the resource consumption of authenticated broadcast.Simulation shows that the new method wins out over traditional routing protocols not only on the aspect of security,but also on the evaluating indicators including packer delivery ratio,routing overhead and end-to-end mean latency.
-
-
-
罗欢吉;
董文方
-
-
摘要:
ACARS message security ( AMS) implemented as an application and independent of the under-lying communications mechanism. AMS security schemes,combined with corresponding cryptographic al-gorithm,provide AMS security service of Data Confidentiality,Data Integrity and Message Authentication, Key Establishment. AMS message structure and sequence of operation is introduced,A hybrid scheme for aeronautical communications benefits from both asymmetric and symmetric schemes is proposed, Secure Session processes is analyzed. Simulation show that AMS ensures security of ACARS message against the primary safety threats.%ACARS消息安全( AMS)以一种独立于底层通信机制的应用方式,通过安全机制及支持该机制的加密算法,提供数据机密性、消息认证和完整性的安全服务。介绍了AMS消息结构和处理过程,建议采用一种综合对称和非对称加密系统优势的航空通信方案,分析了安全会话过程,仿真试验证明, AMS在面对安全威胁时能保证ACARS消息的安全传输。
-
-
王洁;
卢建朱;
曾小飞
-
-
摘要:
无线传感器网络(WSN)中,当传感器节点受到攻击导致网络数据和传输受到干扰,及时确定受攻击的传感器节点并采取相应措施以保障整个网络的安全性尤为重要.因此,提出一种可及时确定受攻击节点的无线传感器网络数据聚合方案.首先使用状态公钥加密和对称公钥加密结合伪随机函数和消息认证码对数据进行两次加密;其次,在簇头节点进行认证,将假数据过滤后,解密,并将假数据节点编号发送给基站;最后在基站进行解密认证,恢复明文数据.该方案的提出解决了由于受攻击节点导致的错误聚合值问题,而且还实现了及时过滤假数据并确认受攻击的传感器节点.理论分析表明,提出的基于安全的单向函数、消息认证码和椭圆曲线上的离散对数难问题的方案是安全的,并大大降低了网络的通信成本和计算成本.仿真实验表明,该方案的计算成本、通信成本和确认受攻击节点时间比使用状态公钥加密的无线传感器网络安全聚合方案分别降低了至少19.96%、36.81%和28.10%.
-
-
李玉玲;
王鹏
-
-
摘要:
消息认证码是现代密码学中用以检验数据完整性和数据起源认证的重要手段.分组密码认证模式是利用分组密码为基础部件来实现认证功能的一种工作模式.安全和效率是消息认证码的设计过程中需要权衡的两个方面.为了提高分组密码认证模式的效率,2009年,黄玉划等人提出了一种基于链接与计数的快速认证模式(CCTR),并从统计评估的角度验证了CCTR模式的安全性.本文利用底层分组密码的特性,分别从实际攻击的角度和可证明安全性的角度对CCTR模式的安全性进行了分析.利用CCTR模式中部分分组密码密钥输入部分可控的特点,我们进行选择消息攻击.两种攻击方法只需对标签生成算法询问一次,就可以伪造成功.研究结果表明:在CCTR模式实际使用中,当所用分组密码具有一个和DES相同的性质时,CCTR模式是不安全的;当所用分组密码是一个有弱密钥的伪随机置换时,CCTR模式也是不安全的.同时表明,原文中CCTR模式的安全性证明是错误的,仅仅在伪随机置换的假设下,不足以证明CCTR模式安全性.
-
-
徐津;
温巧燕;
王大印
-
-
摘要:
基于Hash函数的HMAC是一种应用最为广泛的消息认证码,但最近的研究指出HMAC不仅易受到相关密钥攻击,在多用户环境下也易受到攻击.为了避免这些问题,我们对HMAC进行了改进,基于Hash函数和分组密码设计了一种新的消息认证码HBMAC.在分组密码是伪随机置换和Hash函数所使用的压缩函数是伪随机函数的基本假设下,使用共享随机函数模型证明了HBMAC的安全性.同时,还提出了HBMAC和HMAC的算法实现,并基于典型数据对两种算法的性质和效率进行了分析.结果表明,与HMAC相比,HBMAC在安全性和效率上取得了更好的折衷.
-
-
杨迪;
岳殿武
- 《第十二届全国青年通信学术会议》
| 2007年
-
摘要:
在关于WLAN的IEEE802.11系列标准中,WEP协议依靠CRC-32来保证数据完整性。由于WEP使用RC4来进行数据加密,这种确保消息完整性的算法被证明是完全不可靠的。针对WEP中的不安全因素,IEEE委员会提出了WEP的改进方案TKIP(Temporal Key Integrity Protocol),TKIP采用Michael消息认证码来保证消息完整性。本文分析了TKIP协议中的Michael消息认证码的安全性,指出了其不安全因素,并介绍了改进方法。
-
-
-
-
刘军;
刘畅
- 《第二十八届全国通信与信息技术学术年会》
| 2013年
-
摘要:
将网络编码技术应用于移动Ad hoc网络传输机制中,具有提升网络吞吐量、均衡负载等优点.针对网络编码对抗污染攻击的固有脆弱性,结合节点身份的认证体制,提出一种基于消息认证码的检测污染攻击的方案.通过实验仿真表明,该方案有较高的检测效率,并且认证信息生成和验证的计算复杂度较低,节省计算开销,因而更适用于资源受限的移动Ad hoc网络.
-
-
-
-
-
韦永壮;
胡予濮;
陈杰
- 《第十届保密通信与信息安全现状研讨会》
| 2007年
-
摘要:
消息认证码(MAC)是保证消息完整性的重要工具,它广泛应用于各种安全系统中.基于分组密码构建各种MAC(消息认证码)是目前的研究热点之一.近来,C.Mitchell提出了一种新的工作模式即TMAC-V,并声称该工作模式是安全有效的.文中利用随机消息的碰撞特性,给出了一种新的消息伪造攻击方法,并指出新攻击下TMAC-V工作模式是脆弱的:利用我们的新方法可以成功的进行消息和其MAC的伪造.与已有的攻击方法相比,我们发现该新攻击所需的碰撞条件更为宽松,并使得实施攻击更为灵活、有效.
-
-
晁仕德;
张绍兰;
田华;
杨义先
- 《2009年全国理论计算机科学学术年会》
| 2009年
-
摘要:
针对Lee Changhoon等人对PMAC工作模式提出的伪造攻击,找到PMAC被攻击的弱点.改进了PMAC最后一个消息块的处理方式,避免了利用分组密码在同一个密钥下相同输入有相同输出这一特点进行的伪造攻击,并给出了改进方案的安全性分析.
-
-
晁仕德;
张绍兰;
田华;
杨义先
- 《2009年全国理论计算机科学学术年会》
| 2009年
-
摘要:
针对Lee Changhoon等人对PMAC工作模式提出的伪造攻击,找到PMAC被攻击的弱点.改进了PMAC最后一个消息块的处理方式,避免了利用分组密码在同一个密钥下相同输入有相同输出这一特点进行的伪造攻击,并给出了改进方案的安全性分析.