您现在的位置: 首页> 研究主题> 消息认证码

消息认证码

消息认证码的相关文献在1997年到2022年内共计132篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、航空 等领域,其中期刊论文75篇、会议论文12篇、专利文献112431篇;相关期刊48种,包括中国科学院研究生院学报、科学技术与工程、电子学报等; 相关会议12种,包括第32次全国计算机安全学术交流会 、第二十八届全国通信与信息技术学术年会、第27次全国计算机安全学术交流会等;消息认证码的相关文献由252位作者贡献,包括朱华飞、王大印、于华章等。

消息认证码—发文量

期刊论文>

论文:75 占比:0.07%

会议论文>

论文:12 占比:0.01%

专利文献>

论文:112431 占比:99.92%

总计:112518篇

消息认证码—发文趋势图

消息认证码

-研究学者

  • 朱华飞
  • 王大印
  • 于华章
  • 吴文玲
  • 林东岱
  • 陆舟
  • 布鲁斯·默里
  • 王育民
  • 肖国镇
  • 赵安军
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 李兆斌; 崔钊; 魏占祯; 赵洪; 郭超
    • 摘要: 在轻量级物联网中,针对传统认证方式存在的高能耗、高时延等问题,文中提出一种基于物理层信道特征的无线网络认证机制.该方案利用信道冲激频率响应(Channel Impulse Response,CIR)进行身份认证,并将其作为初始消息认证码(Mes-sage Authentication Code,MAC)进行消息认证;采用"哈希链"迭代的方式生成标签信号,进而实现 MAC 的更新,提高通信双方对数据包调换、篡改等攻击行为的敏感度;将身份认证与消息认证、标签信号与数据包紧密结合,适用于工业物联网、智能家居等安全要求高、设备资源有限的通信环境.安全性分析与仿真结果表明,与 HMAC(Hash-based Message Authentication Code)、祖冲之完整性算法(EIA3)等相比,该方案的认证时延较短,具有一定的实用性.
    • 摘要: Lattice公司的Mach XO3D是新一代低密度PLD器件,包括增强的安全特性和片上双启动闪存.增强安全特性包括高级加密标准(AES)AES-128/256,安全散列算法(SHA)SHA-256,椭圆曲线数字签名算法(ECDSA),椭圆曲线集成加密方案(ECIES),散列消息认证码((HMAC)HMAC-SHA256,公钥密码系统和特有安全ID.Mach XO3D是信任根硬件解决方案,很容易升级以保护整个系统的增强比特流安全和用户模式功能.器件提供突破性I/O密度,具有高度可选择性和I/O可编程性.
    • 殷辉; 胡晓宇
    • 摘要: 设计并实现了适用于家庭安全网关的HMAC SHA3算法的快速、高效、且结构紧凑的硬件电路.该硬件电路可支持任意长度字节的数据包,并能正确计算出摘要值.处理一组长度为512 bit数据仅需要130个时钟数.在Arriv V开发板上,整个硬件电路最大时钟频率能达到145.67 MHz.
    • 陈瑞滢; 陈泽茂; 王浩
    • 摘要: The security threats to industrial monitoring and controlling protocols mainly include integrity, freshness and confidentiality. In contrast, existing industrial monitoring and controlling protocols usually place the first priority on the availability of transmitted data. The study on the security of protocols mainly focuses on the improvement of the confidentiality of the protocols but lack consideration for integrity. Aiming at issues above, the paper uses message authentication code technology to enhance the integrity of monitoring messages and uses a combination of random numbers and the Diffie-Hellman key exchange algorithm to generate the session symmetric key, to avoid the man-in-the-middle attack in the process of Diff ie-Hellman key exchange. For the characteristics of the operating environment of special industrial control systems such as limited resources, the paper optimizes the designed protocol on the premise of ensuring the integrity, in order to improve the runtime efficiency of the protocol. Through the analysis of security and performance, the protocol scheme can effectively solve security problems such as source and target authentication, monitoring message integrity authentication, and resistance to reply attacks, etc.%工业监控协议面临的安全威胁主要有完整性、新鲜性和机密性等方面的攻击,而现有工业监控协议在设计时通常将传输数据的可用性放在首位,对协议的安全性研究主要集中于对协议机密性的改进,对协议完整性认证考虑不足.针对上述问题,文章采用消息认证码技术增强监控消息完整性,采用随机数与Diffie-Hellman密钥交换算法原理相结合的技术生成会话对称密钥,避免Diffie-Hellman密钥交换过程的中间人攻击.针对一些特殊工业控制系统资源受限等工作环境特点,文章在确保完整性的前提下对设计的协议进行优化,以提高监控协议运行效率.通过安全性与性能分析可知,整套协议方案可以有效地解决监控消息完整性认证、抵抗重放攻击等安全问题.
    • 杨官霞; 周頔; 张展
    • 摘要: 针对现有移动自组网安全路由协议难以兼顾数据完整性和机密性的问题,提出了一种结合数据完整性保护和数据机密性保护的安全路由协议.在数据完整性保护方面,采用单向hash函数和密钥生成消息认证码,鉴别路由中数据的完整性;在数据机密性保护方面,采用μTESLA协议传输加密数据包,在不同的时段传输不同的密钥,通过对称密钥的延迟透露模拟非对称机制,降低认证广播的资源消耗.仿真实验表明,该方法不仅在安全性方面优于现有的路由协议,而且在报文送达率、路由开销和端到端平均时延评价指标上也优于现有路由协议.%For solving the problem that traditional routing protocols for mobile ad hoc network does not give consideration to data's completeness and confidentiality,a secure routing protocol is proposed by combining data's completeness protection with confidentiality protection.On the aspect of protecting data's completeness,one way hash function and key are used to generate MAC,which is used to authenticate data's completeness.On the aspect of protecting data's confidentiality,μTESLA protocol is used to transmit cryptographic packets,deliver different key with different time interval,and execute a delayed disclosure of symmetric keys to simulate asymmetric mechanism,for reducing the resource consumption of authenticated broadcast.Simulation shows that the new method wins out over traditional routing protocols not only on the aspect of security,but also on the evaluating indicators including packer delivery ratio,routing overhead and end-to-end mean latency.
    • 陈飞; 韩益亮; 李晓策; 杨晓元
    • 摘要: Attribute⁃based signcryption can achieve encryption and signature in one logical step.But the computation of unsigncryp⁃tion is inefficient and the ciphertext length of attribute⁃based signcryption scheme is fairly long.The scheme reduces unsigncryption bilinear maps operation count to 2 times by outsourcing technology in hybrid cloud. Scheme stores and transforms the ciphertext in public cloud stores the transformation key in private cloud the efficiency is improved and the length of ciphertext is decreased sim⁃ultaneously.Scheme achieves verifiable outsourcing computation by message authentication code ciphertext indistinguishability and unforgeability is proven under Diffie⁃Hellman exponent problem. Additionally scheme can be verified public and applied in social networks in computing and storage limited mobile devices.%基于属性的签密体制可以在一个逻辑步骤内实现数据的加密和签名,但属性签密方案中存在解签密效率低、签密文存储量大的问题。本文利用混合云中的外包技术,将解签密时用户的双线性对运算次数减少为两次,通过公有云对签密文进行存储和转换,私有云存储用户转换密钥,提高用户解签密效率的同时减少了存储代价。方案使用消息认证码实现了外包计算正确性的验证,利用Diffie⁃Hellman指数问题证明其机密性和不可伪造性。此外,方案具有可公开验证性,适用于计算能力和存储空间有限的移动设备。
    • 罗欢吉; 董文方
    • 摘要: ACARS message security ( AMS) implemented as an application and independent of the under-lying communications mechanism. AMS security schemes,combined with corresponding cryptographic al-gorithm,provide AMS security service of Data Confidentiality,Data Integrity and Message Authentication, Key Establishment. AMS message structure and sequence of operation is introduced,A hybrid scheme for aeronautical communications benefits from both asymmetric and symmetric schemes is proposed, Secure Session processes is analyzed. Simulation show that AMS ensures security of ACARS message against the primary safety threats.%ACARS消息安全( AMS)以一种独立于底层通信机制的应用方式,通过安全机制及支持该机制的加密算法,提供数据机密性、消息认证和完整性的安全服务。介绍了AMS消息结构和处理过程,建议采用一种综合对称和非对称加密系统优势的航空通信方案,分析了安全会话过程,仿真试验证明, AMS在面对安全威胁时能保证ACARS消息的安全传输。
    • 王洁; 卢建朱; 曾小飞
    • 摘要: 无线传感器网络(WSN)中,当传感器节点受到攻击导致网络数据和传输受到干扰,及时确定受攻击的传感器节点并采取相应措施以保障整个网络的安全性尤为重要.因此,提出一种可及时确定受攻击节点的无线传感器网络数据聚合方案.首先使用状态公钥加密和对称公钥加密结合伪随机函数和消息认证码对数据进行两次加密;其次,在簇头节点进行认证,将假数据过滤后,解密,并将假数据节点编号发送给基站;最后在基站进行解密认证,恢复明文数据.该方案的提出解决了由于受攻击节点导致的错误聚合值问题,而且还实现了及时过滤假数据并确认受攻击的传感器节点.理论分析表明,提出的基于安全的单向函数、消息认证码和椭圆曲线上的离散对数难问题的方案是安全的,并大大降低了网络的通信成本和计算成本.仿真实验表明,该方案的计算成本、通信成本和确认受攻击节点时间比使用状态公钥加密的无线传感器网络安全聚合方案分别降低了至少19.96%、36.81%和28.10%.
    • 李玉玲; 王鹏
    • 摘要: 消息认证码是现代密码学中用以检验数据完整性和数据起源认证的重要手段.分组密码认证模式是利用分组密码为基础部件来实现认证功能的一种工作模式.安全和效率是消息认证码的设计过程中需要权衡的两个方面.为了提高分组密码认证模式的效率,2009年,黄玉划等人提出了一种基于链接与计数的快速认证模式(CCTR),并从统计评估的角度验证了CCTR模式的安全性.本文利用底层分组密码的特性,分别从实际攻击的角度和可证明安全性的角度对CCTR模式的安全性进行了分析.利用CCTR模式中部分分组密码密钥输入部分可控的特点,我们进行选择消息攻击.两种攻击方法只需对标签生成算法询问一次,就可以伪造成功.研究结果表明:在CCTR模式实际使用中,当所用分组密码具有一个和DES相同的性质时,CCTR模式是不安全的;当所用分组密码是一个有弱密钥的伪随机置换时,CCTR模式也是不安全的.同时表明,原文中CCTR模式的安全性证明是错误的,仅仅在伪随机置换的假设下,不足以证明CCTR模式安全性.
    • 徐津; 温巧燕; 王大印
    • 摘要: 基于Hash函数的HMAC是一种应用最为广泛的消息认证码,但最近的研究指出HMAC不仅易受到相关密钥攻击,在多用户环境下也易受到攻击.为了避免这些问题,我们对HMAC进行了改进,基于Hash函数和分组密码设计了一种新的消息认证码HBMAC.在分组密码是伪随机置换和Hash函数所使用的压缩函数是伪随机函数的基本假设下,使用共享随机函数模型证明了HBMAC的安全性.同时,还提出了HBMAC和HMAC的算法实现,并基于典型数据对两种算法的性质和效率进行了分析.结果表明,与HMAC相比,HBMAC在安全性和效率上取得了更好的折衷.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号