作者:田玉丹; 韦永壮 期刊:《网络与信息安全学报》 2017年第07期
根据JAMBU模型的结构特点——相关数据和明文可以相互转化,利用伪造攻击等基本思想提出了"随机数重复利用"的分析方法。结果表明,该分析所需数据复杂度为2^n/2,时间复杂度为4×2^n/2。与已有分析结果相比,该分析数据复杂度更低。
作者:甘元驹; 彭银桥; 谢仕义; 郑小平 期刊:《工程科学与技术》 2005年第03期
现有的认证加密方案中,如果签名者否认签名,接收者不能向其它任何验证者证实签名者的诚实性.为了解决此问题,Ma-Chen提出了一个有效的公开验证认证加密方案.而文中证明了他们的方案不能抵制基于单向Hash函数的特殊攻击,即不诚实的接收者对任何消息都可成功地伪造签名者的签名;然后在只基于求解离散对数难题和对消息增加冗余度的基础上,提出了一种改进方案.改进方案不仅具有不可伪造性、不可否认性和机密性等特点,而且在计算复杂性...
作者:白永祥; 党焦坪 期刊:《陕西理工大学学报·自然科学版》 2009年第02期
群签名是数字签名的一种新类型,在群签名中任何一个群组成员可以代表整个群实施签名。提出了一种基于认证加密的群签名方案,融合了群签名和加密双重功能,具有通信成本低,传输效率高等特性,可应用于电子商务、电子拍卖中。
作者:王鹏; 郑凯燕 期刊:《密码学报》 2018年第01期
Grain-128a是一个基于序列密码的认证加密方案,泛杂凑函数是其认证部分的核心部件.之前的研究侧重于寻找其中序列密码的弱点.本文在假设序列密码是完美的基础上,以泛杂凑函数的弱密钥分析为切入点,研究Grain-128a的安全性.由于这一泛杂凑函数是一个简单的仿射函数,我们的研究表明其在Grain-128a中存在弱密钥集合,攻击者可以有效判定泛杂凑函数的密钥是否属于这一集合,如果密钥属于这一集合,攻击者可以进行概率为1的伪造攻击.同时,...
作者:张溪; 毛明; 袁征 期刊:《计算机应用研究》 2018年第08期
针对认证加密算法在设计中出现的一些不足,尤其是近年兴起的CAESAR竞赛征集算法,介绍了两种伪造攻击的手段,通过破坏密文的完整性达到欺骗认证者的目的。以LAC候选算法为例,通过伪造攻击的方法对其内部结构、认证机制和攻击原理进行了分析和描述,并对其原有结构进行了改进,使其能够有效地抵抗现有的伪造攻击。通过对其安全性进行分析,表明LAC算法改进方案能够有效抵抗伪造攻击。
作者:李雪松; 彭长根; 张弘 期刊:《计算机工程与应用》 2018年第14期
认证加密算法能够同时保障数据的保密性和完整性。以国标对称密码SM4算法为基础,提出一种新型认证加密算法SMAE。SMAE是一种单程专用的认证加密算法,通过将认证码的生成模块与SM4的轮函数结合,并改进了加密模块,使得算法在初始化阶段、加密阶段以及认证码生成阶段可以共享数据和部分算法,最大程度地减少计算资源消耗。SMAE的正确性分析和安全性分析结果表明该算法能够正确进行加解密运算,抵抗当前主流密码攻击。同时,通过与SM4和AE...
作者:朱晓建; 吕全义 期刊:《计算机工程与应用》 2005年第31期
基于椭圆曲线的数字签名系统设计是目前数字签名系统设计的热点之一。论文在椭圆曲线上设计出自我鉴定公钥来建立一个新的数字签名方案,该方案利用用户标识和公钥就可以在通过签名恢复信息的同时又具备认证功能。并在此基础上提出两个扩展方案:一个满足了认证加密、恢复明文的功能;另一个则是第二个方案在处理大信息时的推广。
作者:眭晗; 吴文玲; 张立廷 期刊:《计算机学报》 2018年第05期
在线加密以串行的方式逐块处理输入,为数据提供安全性保护.近年来,设计具有在线性的认证加密方案成为研究热点,大量基于分组密码或固定置换设计的在线认证加密方案被提出.压缩函数和杂凑函数在信息安全领域具有广泛的应用基础,目前却少有方案基于此进行构建.该文选取压缩函数作为底层模块,通过对杂凑函数基本结构之一的双管道结构进行适应性的修改,解决了加密过程中状态链值泄露与安全性需求之间的矛盾,提出了一族基于压缩函数与双...
本文利用加密技术中广泛应用的RSA公钥加密算法,提出了一种基于数字图像分割的认证加密方案.
作者:田玉丹; 韦永壮 期刊:《计算机科学》 2017年第03期
消息认证码(MAC)是保证信息完整性传输的重要手段,目前已广泛应用于各种安全系统中。iPMAC和VPMAC由于其平行的结构模式成为了消息认证码的典型代表。而iPMAC和VPMAC是否存在新的安全性问题,是目前业界讨论的热点问题之一。根据iPMAC输入参数的可变性,利用碰撞的基本思想提出了针对iPMAC的伪造攻击。该攻击在已知输入输出对应关系的基础上寻找出一组新的对应关系。结果表明,该攻击经一次解密模型访问后成功伪造的概率为0.5。这一...
本文提出了一类新的认证加密方案,这类方案首次将消息可恢复签名和对称加密有机结合.它有两个特点,一个是签名中的承诺值只有预定的接收者才能算出,从而又可将该承诺值用作对称加密的密钥,取得一举两得之功效;另一个是用签名中恢复出的消息与对称解密得到的消息相比较,实现消息有效性的验证,改变了传统上使用Hash函数或Redundancy函数的验证方法.因此本文提出的新方案是一类不使用Hash函数和Redundancy函数的认证加密方案,
作者:李树栋 期刊:《烟台职业学院学报》 2007年第02期
基于离散对数问题提出了一个新的有效的认证加密方案.新方案具有以下优点:允许任何第三方验证签名,实现公开验证;降低计算量和占用带宽;在签名中加入了时间戳,能够有效防止重发密文攻击.
作者:谢琪 期刊:《杭州师范大学学报·社会科学版》 2006年第04期
基于签名与可转换认证加密方案,任等(2005)提出了一种可转换认证加密和门限签名方案,在此指出了他们的方案是不安全的,原始签名人能够对任意的消息伪造有效的可转换认证加密签名。进一步,给出了改进方案以弥补他们方案的安全性缺陷。
作者:邱成刚; 李方伟; 谭利平 期刊:《重庆邮电大学学报·自然科学版》 2007年第05期
目前,在有限域上非奇异椭圆曲线离散对数问题还没有有效的攻击方法,使其在加密技术中得到了广泛应用。提出了一种基于双线性对和公钥自证明的认证加密方案。该方案中,用户签名前不需要进行身份认证,接收者在认证签名、恢复消息时实现通信双方的身份认证,减少了通信量。同时,该方案将自证明公钥体制推广到椭圆曲线域,同样长度的密钥具有更高的安全性,在网络通信、电子商务以及IC卡等领域具有广泛的应用前景。
作者:李恕海; 王育民 期刊:《计算机科学》 2007年第11期
基于Damgard等人的密钥回收算法,提出了一种更有效的新型量子加密算法。使用通用的哈希函数来检测窃听,如果没有监测到窃听,加解密双方共享的密钥可以被安全地重复使用,否则需要抛弃并重新协商与明文等长的密钥串。在加密经典明文的同时,也为剩余未加密的明文协商密钥。当协商好的密钥量与剩余的明文相同时,就可以使用一次一密来加密从而避免反馈是否存在窃听以及重新协商密钥的过程,显著提高了加密效率。
作者:乔汇东; 王国才; 施荣华 期刊:《科技与创新》 2007年第30期
通过对两个认证加密方案中第三方验证的分析和改进,说明了在设计一个公开验证认证加密方案中的第三方验证时,为了防止来自接收者的攻击,加入接收者的身份信息和将消息与签名验证关联都是十分必要的。
作者:薛滨; 潘磊; 李枫 期刊:《计算机工程与设计》 2007年第10期
密码算法的安全定义研究以及定义间的深入理解已经成为现代密码学的主要研究领域。然而,当前多数可认证加密方案缺乏必要的安全性分析,为了分析协议安全性,在IND-CPA概念基础上,对加密与MAC组合与先MAC后加密两种对称式的可认证加密协议予以分析,并分别用Oracle机方法给出了IND-CPA攻击下的安全性证明。结果表明加密与MAC组合方式不能保证IND-CPA安全,但先MAC后加密方式则可实现IND-CPA安全。
作者:郭圣; 曹珍富; 陆荣幸 期刊:《计算机工程》 2006年第18期
利用椭圆曲线上的双线性映射的特性,提出了一个新的基于身份体制的安全有效的认证加密方案。该方案与其它方案相比最显著的优点在于在基于身份的密码体制上实现了认证部分与消息恢复的分离,该体制在拥有基于身份密码体制的独特优点的同时,又达到任何第3方都可以认证密文,但同时又只有指定的接收者才有能力去恢复出明文的效果。此外,该方案具有很高的安全性和效率。
作者:黄益栓; 卢建朱 期刊:《计算机工程》 2007年第07期
将传统的对称加密方法与基于身份的公钥加密系统相结合,设计了一种基于身份的认证加密方案,该方案用椭圆曲线上的双线性映射构造,其安全性基于双线性的计算Diffie-Hellman假设和单向的Hash函数。与以往的文献中基于身份的公钥加密方法相比,该方案系统初始化简单、加密/解密效率高,具有较低的通信成本。
作者:陈松涛; 徐金甫; 刘航天 期刊:《电子技术应用》 2016年第07期
片上网络的敏感信息在传输过程中可能会遭到窃取,针对这一安全威胁,提出了基于认证加密的No C安全防护技术。把执行同一应用、需要交换敏感信息的IP核划分在一个安全域内,安全域内的IP核用Diffie-Hellman协议协商密钥,密钥协商完成以后,用GCM认证加密算法对携带敏感信息的数据包进行加密和认证运算,从而有效保护数据包的机密性和完整性。仿真综合结果表明,该安全防护方案造成的传输延时小、资源消耗少,提高了No C的安全性和可靠性...