期刊文献+
共找到118篇文章
< 1 2 6 >
每页显示 20 50 100
可及时确定受攻击节点的无线传感器网络数据聚合方案 被引量:31
1
作者 王洁 卢建朱 曾小飞 《计算机应用》 CSCD 北大核心 2016年第9期2432-2437,共6页
无线传感器网络(WSN)中,当传感器节点受到攻击导致网络数据和传输受到干扰,及时确定受攻击的传感器节点并采取相应措施以保障整个网络的安全性尤为重要。因此,提出一种可及时确定受攻击节点的无线传感器网络数据聚合方案。首先使用状态... 无线传感器网络(WSN)中,当传感器节点受到攻击导致网络数据和传输受到干扰,及时确定受攻击的传感器节点并采取相应措施以保障整个网络的安全性尤为重要。因此,提出一种可及时确定受攻击节点的无线传感器网络数据聚合方案。首先使用状态公钥加密和对称公钥加密结合伪随机函数和消息认证码对数据进行两次加密;其次,在簇头节点进行认证,将假数据过滤后,解密,并将假数据节点编号发送给基站;最后在基站进行解密认证,恢复明文数据。该方案的提出解决了由于受攻击节点导致的错误聚合值问题,而且还实现了及时过滤假数据并确认受攻击的传感器节点。理论分析表明,提出的基于安全的单向函数、消息认证码和椭圆曲线上的离散对数难问题的方案是安全的,并大大降低了网络的通信成本和计算成本。仿真实验表明,该方案的计算成本、通信成本和确认受攻击节点时间比使用状态公钥加密的无线传感器网络安全聚合方案分别降低了至少19.96%、36.81%和28.10%。 展开更多
关键词 无线传感器网络 数据聚合 消息认证码 伪随机函数 同态加密
下载PDF
移动IP认证协议 被引量:7
2
作者 刘东苏 杨波 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2003年第4期455-457,共3页
在对移动IP协议的基本工作原理以及移动IP协议存在的安全威胁进行分析的基础上,给出了移动IP认证协议的安全目标,并提出了一个安全移动IP注册协议,对协议的安全性进行了详细分析.
关键词 移动IP 认证协议 注册协议 消息认证码 安全性
下载PDF
RSSP-Ⅱ铁路信号安全通信协议的安全性分析 被引量:15
3
作者 郭伟 闫连山 +2 位作者 王小敏 陈建译 李赛飞 《铁道学报》 EI CAS CSCD 北大核心 2016年第8期50-56,共7页
针对CTCS-3级列控系统的核心安全通信协议——RSSP-Ⅱ的安全性进行分析。利用生日攻击原理,对RSSP-Ⅱ协议的核心消息鉴别码方案提出一种部分密钥恢复-伪造攻击方案。攻击结果表明,在截获232.5个已知明文的前提下,大约需要2^(57)次离线MA... 针对CTCS-3级列控系统的核心安全通信协议——RSSP-Ⅱ的安全性进行分析。利用生日攻击原理,对RSSP-Ⅱ协议的核心消息鉴别码方案提出一种部分密钥恢复-伪造攻击方案。攻击结果表明,在截获232.5个已知明文的前提下,大约需要2^(57)次离线MAC计算,即可实时计算得到任意数量的伪造消息,且伪造消息中所包含的序列号、三重时间戳或机器周期等校验标识符均可通过接收端的检验,攻击的成功率约为0.63。 展开更多
关键词 铁路信号安全通信协议-Ⅱ 信息安全 消息鉴别码 伪造攻击
下载PDF
一种对中间人攻击的防范策略的研究 被引量:3
4
作者 肖道举 郭杰 陈晓苏 《计算机工程与科学》 CSCD 2004年第9期7-8,15,共3页
本文针对目前出现的对PKI的中间人攻击 ,分析了PKI中的两种安全隐患 :如果客户端不能提供身份认证或者不能获得服务器证书的有效性检验 ,攻击者利用中间人攻击方法就可以完全偷听会话内容。文章还讨论了防范中间人攻击的策略 ,运用这种... 本文针对目前出现的对PKI的中间人攻击 ,分析了PKI中的两种安全隐患 :如果客户端不能提供身份认证或者不能获得服务器证书的有效性检验 ,攻击者利用中间人攻击方法就可以完全偷听会话内容。文章还讨论了防范中间人攻击的策略 ,运用这种防范策略可以达到有效地防止中间人攻击的目的 ;最后对防范策略作了安全性分析。 展开更多
关键词 PKI 安全隐患 防范策略 中间人攻击 公钥基础设施 消息鉴别码 证书撤消列表
下载PDF
一种基于Hash函数和分组密码的消息认证码 被引量:12
5
作者 徐津 温巧燕 王大印 《计算机学报》 EI CSCD 北大核心 2015年第4期793-803,共11页
基于Hash函数的HMAC是一种应用最为广泛的消息认证码,但最近的研究指出HMAC不仅易受到相关密钥攻击,在多用户环境下也易受到攻击.为了避免这些问题,我们对HMAC进行了改进,基于Hash函数和分组密码设计了一种新的消息认证码HBMAC.在分组... 基于Hash函数的HMAC是一种应用最为广泛的消息认证码,但最近的研究指出HMAC不仅易受到相关密钥攻击,在多用户环境下也易受到攻击.为了避免这些问题,我们对HMAC进行了改进,基于Hash函数和分组密码设计了一种新的消息认证码HBMAC.在分组密码是伪随机置换和Hash函数所使用的压缩函数是伪随机函数的基本假设下,使用共享随机函数模型证明了HBMAC的安全性.同时,还提出了HBMAC和HMAC的算法实现,并基于典型数据对两种算法的性质和效率进行了分析.结果表明,与HMAC相比,HBMAC在安全性和效率上取得了更好的折衷. 展开更多
关键词 消息认证码 压缩函数 分组密码 伪随机置换 可证明安全 密码学
下载PDF
基于Hash函数的报文鉴别方法 被引量:7
6
作者 肖皇培 张国基 《计算机工程》 CAS CSCD 北大核心 2007年第6期101-103,共3页
基于当前网络通信中对报文鉴别码(MAC)的需求,介绍了Hash函数在密码学上的安全性质,分析了Hash函数在报文鉴别中的应用和针对Hash函数的主要攻击。在此基础之上,提出一种基于Hash函数的报文鉴别码——伪报文鉴别码(PMAC)。利用当前现有... 基于当前网络通信中对报文鉴别码(MAC)的需求,介绍了Hash函数在密码学上的安全性质,分析了Hash函数在报文鉴别中的应用和针对Hash函数的主要攻击。在此基础之上,提出一种基于Hash函数的报文鉴别码——伪报文鉴别码(PMAC)。利用当前现有的Hash函数来构造MAC,而不改变原有的Hash函数的内部结构。在没有利用任何现有加密算法的基础上,仅应用一个密钥不仅对报文提供了鉴别,而且也提供了机密性。对该伪报文鉴别算法的安全性进行了初步分析。 展开更多
关键词 HASH函数 报文鉴别码 伪报文鉴别码
下载PDF
随机消息伪造攻击PMAC和TMAC-V 被引量:7
7
作者 陈杰 胡予濮 韦永壮 《计算机学报》 EI CSCD 北大核心 2007年第10期1827-1832,共6页
消息认证码(MAC)是与密钥相关的单向Hash函数,不同的密钥会产生不同的Hash函数.因此接收者能在验证发送者的消息是否被篡改的同时,验证消息是由谁发送的.PMAC是由Black和Rogaway在2002年欧密会上提出的一种基于分组密码的可并行工作的MA... 消息认证码(MAC)是与密钥相关的单向Hash函数,不同的密钥会产生不同的Hash函数.因此接收者能在验证发送者的消息是否被篡改的同时,验证消息是由谁发送的.PMAC是由Black和Rogaway在2002年欧密会上提出的一种基于分组密码的可并行工作的MAC.2005年Mitchell在TMAC的基础上进行了改进提出了TMAC-V.文章利用模式的局部差分恒等原理,针对PMAC和TMAC-V两种工作模式,给出一种新的随机消息伪造攻击.该攻击可对随机消息的PMAC和TMAC-V进行伪造,伪造的成功概率均为86.5%,高于已有分析结果的概率63%.新方法对PMAC输出没有截断时的攻击复杂度为[0,2n/2+1,1,0],PMAC输出有截断时的攻击复杂度为[0,2n/2+1,n/τ,2n-τ];对TMAC-V的伪造攻击复杂度为[0,2n/2+1,1,0]. 展开更多
关键词 消息认证码 分组密码 工作模式 伪造攻击 生日碰撞
下载PDF
密码安全杂凑算法的设计与分析 被引量:3
8
作者 朱华飞 刘建伟 +1 位作者 王新梅 肖国镇 《电子学报》 EI CAS CSCD 北大核心 1998年第1期126-128,共3页
本文利用来自不同群的运算,构造一种能证明其安全性的杂凑算法,并应用已证明的结果构造安全的消息认证码。
关键词 密码安全 杂凑算法 广义杂凑函数 消息认证码
下载PDF
地铁Ultralight单程票安全解决方案研究 被引量:7
9
作者 张宁 何铁军 余彦翔 《交通与计算机》 2007年第5期34-37,共4页
由于价格等因素,国内部分城市地铁自动售票系统选用Mifare Ultralight卡作为单程车票票卡。Ultralight为存储卡,无安全机制,存在容易伪造的隐患。结合实际工作提出了一种单程票安全保障机制,并给出了实现方法。该方法基于PKI(公共密钥... 由于价格等因素,国内部分城市地铁自动售票系统选用Mifare Ultralight卡作为单程车票票卡。Ultralight为存储卡,无安全机制,存在容易伪造的隐患。结合实际工作提出了一种单程票安全保障机制,并给出了实现方法。该方法基于PKI(公共密钥基础设施)专用装置实现交易密钥的传输、保存和交易密钥计算,能够有效地防止密钥被破译,且交易密钥能实现安全迅速地更换。 展开更多
关键词 交易密钥 报文认证码 公共密钥基础设施
下载PDF
铁路信号安全通信协议中消息验证码算法的安全性分析和改进 被引量:7
10
作者 张淼 耿宏亮 《铁路通信信号工程技术》 2014年第6期4-7,17,共5页
通过比较TDES算法与AES和SM4算法,分析铁路信号安全通信协议(RSSP-II)中消息验证码(MAC)算法的安全性弱点,提出采用以AES和SM4为核心的MAC改进算法,并对改进的算法进行半实物仿真实验。分析和实验结果证明:改进后的算法具有更高的实时性。
关键词 铁路信号安全通信协议 对称加密算法 消息验证码 三重DES加密算法 高级加密算法 SM4分组密码算法
下载PDF
基于TESLA协议的BDSBAS电文认证技术 被引量:1
11
作者 陈潇 田翔 +3 位作者 罗瑞丹 刘婷 宋佳慧 吴海涛 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2023年第9期2289-2298,共10页
星基增强系统(SBAS)能为航空、航海等生命安全领域提供完好性增强服务,针对SBAS服务的欺骗风险,面向北斗星基增强系统(BDSBAS)发展,提出基于中国商用密码标准算法的时间效应流丢失容错认证机制(TESLA)电文认证方案。阐述SBAS电文认证架... 星基增强系统(SBAS)能为航空、航海等生命安全领域提供完好性增强服务,针对SBAS服务的欺骗风险,面向北斗星基增强系统(BDSBAS)发展,提出基于中国商用密码标准算法的时间效应流丢失容错认证机制(TESLA)电文认证方案。阐述SBAS电文认证架构与TESLA认证原理,开展基于中国商用密码标准算法的BDSABS认证电文编排及空中密钥更新(OTAR)的电文播发设计,针对L5I与L5Q开展认证时间间隔和最大认证延迟等指标的理论分析,进一步从OTAR信息权重和解调错误率2方面仿真首次认证时间指标。仿真结果能为基于TESLA协议的BDSBAS电文认证提供一定的理论支持。 展开更多
关键词 北斗星基增强系统 电文认证 消息认证码 时间效应流丢失容错认证机制 空中密钥更新
下载PDF
智能车载网络中匿名认证与密钥交换协议
12
作者 张晓均 唐浩宇 +1 位作者 付红 王文琛 《计算机工程与科学》 CSCD 北大核心 2024年第1期83-90,共8页
智能车载网络是实现智能交通系统的核心,近年来受到学术界越来越多的关注,但车载网络固有的开放性、脆弱性导致其面临许多安全问题。为解决智能车辆与附近RSU之间双向认证和会话密钥的交换以及智能车辆的身份匿名性问题,提出智能车载网... 智能车载网络是实现智能交通系统的核心,近年来受到学术界越来越多的关注,但车载网络固有的开放性、脆弱性导致其面临许多安全问题。为解决智能车辆与附近RSU之间双向认证和会话密钥的交换以及智能车辆的身份匿名性问题,提出智能车载网络中匿名认证与密钥交换协议。协议中设计了基于身份的数字签名算法,使得智能车辆以身份完全匿名的方式向附近的路边基站单元发送认证信息。当路边基站单元通过认证之后,计算一个消息认证码作为响应信息发送给请求认证的智能车辆,以实现双向认证。此外,在匿名认证的同时还能进行会话密钥的协商,用于后续的安全保密通信。协议是基于身份密码系统设计的,不需要复杂的证书管理。性能评估表明,所提协议能够有效部署在智能车载应用场景。 展开更多
关键词 智能车载网络 身份匿名 密钥交换 双向认证 消息认证码
下载PDF
一种可证明安全的消息认证码 被引量:3
13
作者 王大印 林东岱 吴文玲 《电子学报》 EI CAS CSCD 北大核心 2006年第10期1812-1816,共5页
消息认证码是保证消息完整性的重要工具,它广泛应用于各种安全系统中.随着可证明安全理论的逐渐成熟,具备可证明安全的消息认证码无疑成为人们的首选.本文基于XOR MAC和PMAC的构造方法,使用分组密码构造了一种确定性、可并行的消息认证... 消息认证码是保证消息完整性的重要工具,它广泛应用于各种安全系统中.随着可证明安全理论的逐渐成熟,具备可证明安全的消息认证码无疑成为人们的首选.本文基于XOR MAC和PMAC的构造方法,使用分组密码构造了一种确定性、可并行的消息认证码-DXOR MAC(Deterministic XOR MAC).在底层分组密码是伪随机置换的假设下,本文使用Game-Playing技术量化了攻击者成功伪造的概率,从而证明了其安全性. 展开更多
关键词 消息认证码 伪随机置换 可证明安全 Game-Playing
下载PDF
Intrusion Detection Model Using Chaotic MAP for Network Coding Enabled Mobile Small Cells
14
作者 Chanumolu Kiran Kumar Nandhakumar Ramachandran 《Computers, Materials & Continua》 SCIE EI 2024年第3期3151-3176,共26页
Wireless Network security management is difficult because of the ever-increasing number of wireless network malfunctions,vulnerabilities,and assaults.Complex security systems,such as Intrusion Detection Systems(IDS),a... Wireless Network security management is difficult because of the ever-increasing number of wireless network malfunctions,vulnerabilities,and assaults.Complex security systems,such as Intrusion Detection Systems(IDS),are essential due to the limitations of simpler security measures,such as cryptography and firewalls.Due to their compact nature and low energy reserves,wireless networks present a significant challenge for security procedures.The features of small cells can cause threats to the network.Network Coding(NC)enabled small cells are vulnerable to various types of attacks.Avoiding attacks and performing secure“peer”to“peer”data transmission is a challenging task in small cells.Due to the low power and memory requirements of the proposed model,it is well suited to use with constrained small cells.An attacker cannot change the contents of data and generate a new Hashed Homomorphic Message Authentication Code(HHMAC)hash between transmissions since the HMAC function is generated using the shared secret.In this research,a chaotic sequence mapping based low overhead 1D Improved Logistic Map is used to secure“peer”to“peer”data transmission model using lightweight H-MAC(1D-LM-P2P-LHHMAC)is proposed with accurate intrusion detection.The proposed model is evaluated with the traditional models by considering various evaluation metrics like Vector Set Generation Accuracy Levels,Key Pair Generation Time Levels,Chaotic Map Accuracy Levels,Intrusion Detection Accuracy Levels,and the results represent that the proposed model performance in chaotic map accuracy level is 98%and intrusion detection is 98.2%.The proposed model is compared with the traditional models and the results represent that the proposed model secure data transmission levels are high. 展开更多
关键词 Network coding small cells data transmission intrusion detection model hashed message authentication code chaotic sequence mapping secure transmission
下载PDF
海洋观测通信组网安全及其硬件加速研究 被引量:5
15
作者 徐天亮 王晨旭 +3 位作者 王新胜 罗清华 刘志勇 周志权 《海洋科学》 CAS CSCD 北大核心 2018年第1期15-20,共6页
从我国海洋信息观测需求入手,分析海上临时无线组网安全通信基本需要,提出一种基于AES和RSA算法与消息认证码(MAC)组合的一次性双向口令认证协议,并对RSA算法硬件加速评估,优化算法设计,减少资源消耗,解决海上信息采集临时组网通信安全... 从我国海洋信息观测需求入手,分析海上临时无线组网安全通信基本需要,提出一种基于AES和RSA算法与消息认证码(MAC)组合的一次性双向口令认证协议,并对RSA算法硬件加速评估,优化算法设计,减少资源消耗,解决海上信息采集临时组网通信安全问题。 展开更多
关键词 海洋组网 加密算法 HASH函数 双向认证 硬件加速
下载PDF
工业控制系统安全监控协议的设计与优化研究 被引量:5
16
作者 陈瑞滢 陈泽茂 王浩 《信息网络安全》 CSCD 北大核心 2019年第2期60-69,共10页
工业监控协议面临的安全威胁主要有完整性、新鲜性和机密性等方面的攻击,而现有工业监控协议在设计时通常将传输数据的可用性放在首位,对协议的安全性研究主要集中于对协议机密性的改进,对协议完整性认证考虑不足。针对上述问题,文章采... 工业监控协议面临的安全威胁主要有完整性、新鲜性和机密性等方面的攻击,而现有工业监控协议在设计时通常将传输数据的可用性放在首位,对协议的安全性研究主要集中于对协议机密性的改进,对协议完整性认证考虑不足。针对上述问题,文章采用消息认证码技术增强监控消息完整性,采用随机数与Diffie-Hellman密钥交换算法原理相结合的技术生成会话对称密钥,避免Diffie-Hellman密钥交换过程的中间人攻击。针对一些特殊工业控制系统资源受限等工作环境特点,文章在确保完整性的前提下对设计的协议进行优化,以提高监控协议运行效率。通过安全性与性能分析可知,整套协议方案可以有效地解决监控消息完整性认证、抵抗重放攻击等安全问题。 展开更多
关键词 工业控制系统 监控协议 完整性认证 消息认证码 密钥协商
下载PDF
物联网信息完整性保护方案 被引量:5
17
作者 朱鹏飞 于华章 陆舟 《信息网络安全》 2012年第8期1-2,共2页
轻量化的密码算法及安全协议属于物联网安全体系的关键技术。文章以有序非重复序列为基础,设计了一种轻量化的消息认证码方案,具有开销小、防重放、可追溯等特性,并结合物联网的实际情况研制了低成本的消息认证码生成设备和认证管理系统... 轻量化的密码算法及安全协议属于物联网安全体系的关键技术。文章以有序非重复序列为基础,设计了一种轻量化的消息认证码方案,具有开销小、防重放、可追溯等特性,并结合物联网的实际情况研制了低成本的消息认证码生成设备和认证管理系统,通过设备类型的多样化满足物联网密码技术的等级化应用要求。 展开更多
关键词 物联网 有序非重复序列 消息认证码
下载PDF
一种基于压缩感知的无损图像认证算法 被引量:4
18
作者 艾鸽 伍家松 +1 位作者 段宇平 舒华忠 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第3期489-493,共5页
针对图像无损认证和篡改检测问题,提出了一种基于压缩感知的自嵌入水印算法.首先,将图像划分为若干分块;然后,利用压缩感知理论对各图像块进行观测,将得到的观测值作为图像内容特征,通过基于哈希的消息认证码算法生成图像摘要,并将摘要... 针对图像无损认证和篡改检测问题,提出了一种基于压缩感知的自嵌入水印算法.首先,将图像划分为若干分块;然后,利用压缩感知理论对各图像块进行观测,将得到的观测值作为图像内容特征,通过基于哈希的消息认证码算法生成图像摘要,并将摘要信息作为水印嵌入到图像小波域中,嵌入方式采用量化索引调制算法.在认证端提取水印并恢复图像,然后对图像进行压缩感知随机投影,将得到的摘要信息与提取的水印进行对比,实现图像认证和篡改检测.仿真实验结果表明,水印嵌入后图像的峰值信噪比可达到39 dB以上,说明该算法具有较好的不可感知性和隐蔽性.此外,该算法还具有较强的局部篡改定位性能,图像认证块大小可根据图像进行相应调整.若图像通过认证,则可以无损地恢复原始图像. 展开更多
关键词 压缩感知 消息认证码 量化索引调制 小波变换 无损认证
下载PDF
基于物理层信道特征的无线网络认证机制 被引量:3
19
作者 李兆斌 崔钊 +2 位作者 魏占祯 赵洪 郭超 《计算机科学》 CSCD 北大核心 2020年第12期267-272,共6页
在轻量级物联网中,针对传统认证方式存在的高能耗、高时延等问题,文中提出一种基于物理层信道特征的无线网络认证机制。该方案利用信道冲激频率响应(Channel Impulse Response,CIR)进行身份认证,并将其作为初始消息认证码(Message Authe... 在轻量级物联网中,针对传统认证方式存在的高能耗、高时延等问题,文中提出一种基于物理层信道特征的无线网络认证机制。该方案利用信道冲激频率响应(Channel Impulse Response,CIR)进行身份认证,并将其作为初始消息认证码(Message Authentication Code,MAC)进行消息认证;采用“哈希链”迭代的方式生成标签信号,进而实现MAC的更新,提高通信双方对数据包调换、篡改等攻击行为的敏感度;将身份认证与消息认证、标签信号与数据包紧密结合,适用于工业物联网、智能家居等安全要求高、设备资源有限的通信环境。安全性分析与仿真结果表明,与HMAC(Hash-based Message Authentication Code)、祖冲之完整性算法(EIA3)等相比,该方案的认证时延较短,具有一定的实用性。 展开更多
关键词 物理层信道特征 消息认证码 标签信号 身份认证 消息认证
下载PDF
XOR-MAC消息认证码的安全性新证明 被引量:2
20
作者 王大印 林东岱 +1 位作者 吴文玲 姜中华 《中国科学院研究生院学报》 CAS CSCD 2006年第2期257-262,共6页
消息认证码(Message Authentication Codes,MACs)是保证消息完整性的重要工具.Bellare等人提出了称为XOR-MAC的消息认证码,界定了攻击者成功伪造的概率,从而证明了其安全性,但是他们给出的证明方法较为复杂.本文使用Game-Playing技术采... 消息认证码(Message Authentication Codes,MACs)是保证消息完整性的重要工具.Bellare等人提出了称为XOR-MAC的消息认证码,界定了攻击者成功伪造的概率,从而证明了其安全性,但是他们给出的证明方法较为复杂.本文使用Game-Playing技术采用新的安全性定义证明了XOR-MAC的安全性,证明方法简单明了;在底层所使用的分组密码是伪随机置换的假设下,量化了该消息认证码与随机函数之间区分的概率. 展开更多
关键词 消息认证码 伪随机函数 分组密码
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部