消息认证码的理论研究

来源 :北京邮电大学 | 被引量 : 0次 | 上传用户:huitianfly
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
消息认证码是一种基于对称密码体制的认证方案,主要用于在不安全的通信环境中保护消息的完整性和消息源的认证。对消息认证码的研究是目前的研究热点。本文主要围绕消息认证码的分析和设计理论展开研究,取得了以下主要研究成果:  1.对基于分组密码的消息认证码XOR-MAC进行了结构分析,在共享随机函数模型下,给出了简洁的、基于信息论的XOR-MAC安全性证明。通过将XOR-MAC拆分为伪随机函数和泛Hash函数两部分,可以将其看成是一种将伪随机函数应用到泛Hash函数上的Carter-Wegman类型的消息认证码。本文还指出在同一密钥交叉使用两种以上分组密码工作模式时,PMAC是不安全的,尽管在传统的各种攻击模型下PMAC是可证明安全的。  2.使用Hash函数和分组密码作为基本模块,设计了一种抗相关密钥攻击的消息认证码HBMAC。本文针对HMAC在多用户环境下易受相关密钥攻击的问题,对HMAC进行了改进,并在分组密码是伪随机置换和Hash函数所使用的压缩函数是伪随机函数的基本假设下,使用共享随机函数模型证明了HBMAC的安全性。同时,还提出了HBMAC和HMAC的算法实现,并基于典型数据对两种算法的性质和效率进行了分析。  3.利用Carter-Wegman消息认证码构造思想,设计了一种应用于云计算环境下的同态消息认证码方案。该同态消息认证码的具体算法主要是利用了分组密码,并结合了线性泛Hash函数的性质。本文提出的这种同态消息认证码可用于构造简洁优雅的可检索证明方案,仅使用一个密钥和一个状态值,避免了可检索证明方案中过多的密钥和繁琐的设置过程,降低了密钥存储量和算法计算量,巧妙使用了输入分割技巧生成计算过程中使用的随机值,做到了可检索证明方案的最简化。  4、指出了应用于线性网络编码的环境的、现有的SpaceMAC、TraceMAC以及基于线性映射等同态消息认证码存在的问题,对TraceMAC的安全性进行了全面分析,给出了具体的消息伪造,提出了改进的办法,并提出了一种通用的设计同态消息认证码的方法。  5、设计了一种基于多项式泛Hash函数的Carter-Wegman同态消息认证码,将其定义有限域上,在同态消息认证码安全模型下证明了其安全性的界可忽略,同时算法降低了密钥使用量,仅使用一个密钥,大小为16个字节,减轻了密钥保存和分发难度。在编码效率方面,该同态消息认证码和其它算法保持一致。在计算速度方面,通过查表和采用有限域上快速计算技巧可以快速实现,可满足在线传输需要。
其他文献
导弹在飞行过程中受到多种因素的影响,其传递函数在不断变化,常规控制方法很难满足控制要求.复杂的控制方法往往因计算量大,耗时较多而不能满足响应的快速性.预测函数控制法
随着云计算与大数据等分布式网络技术的飞速发展且日益完善,海量数据信息的安全处理、安全存储以及安全传输成为了当今全球性关注的问题。针对存储数据的完整性、可靠性以及机
2017年6月30日上午,清华大学科学史系成立大会在清华大学学生文化活动中心多功能厅举行.清华大学校长邱勇,中国科学院院士、清华大学资深荣誉教授杨振宁先生,清华大学党委副
期刊
ECC中有限域上运算的速度极大地影响ECC实现速度,寻找有限域快速运算算法也就成了近年来密码学研究的一个热点领域.该文通过对不同结构的有限域(GF(2)、GF(p)、GF((2))、GF((
如果真的要懂毕加索,我相信你大约要看一下非洲艺术,看一下塞尚的艺术,看一下新古典主义也就是安格尔的艺术,当然还要看一下希腊的艺术.当你了解这些艺术以后再来看毕加索可
期刊
21世纪,社会高速发展的今天,信息化技术对于企业显得尤为重要。目前,城市楼宇的建设飞速发展,综合布线系统作为信息化技术的基础,已经大力应用于楼宇之上。本文将概括性的介
地质矿产部职工教育研究会、继续工程教育协会第一届年会,现在就要结束了。参加这次会议的代表共六十一人。会议期间,代表们进一步学习了党的十三大文件精神以及地矿部第四
广州副食商场,去年人均创利3万多元,一家区属企业,居然进入了全国同行业大商场的行列。 “广副”富了,商店的职工认为,老经理孟庆廉整天东奔西跑的,眼瞅着60岁的人了,应该弄
近来读报,看到这样一件感人的事情:1962年1月30日晚上,毛主席在颐年堂召开各中央局书记和中央政治局部分同志参加的会议。当会议开到凌晨1点时,毛主席出钱,请大家吃夜餐,每
中纪委第五次全会中国共产党中央纪律检查委员会第五次全体会议,于1995年1月20日至23日在北京举行。会议以邓小平同志建设有中国特色社会主义理论和党的基本路线为指导,全面贯彻党的十四