当前位置:主页 > 科技论文 > 网络通信论文 >

XOR-MAC的结构分析和安全性证明

发布时间:2019-06-26 19:10
【摘要】:为了研究XOR消息认证码(XOR-MAC)的结构,从泛Hash函数和伪随机函数的视角,使用共享随机函数模型对其进行了分析.将XOR-MAC拆分为伪随机函数和泛Hash函数两部分,然后证明这两部分满足一定的性质,最后将其看成是一种将伪随机函数应用到泛Hash函数上的Carter-Wegman类型的消息认证码,并基于信息论给出了简洁的XOR-MAC安全性证明.借助这一思想可以非常容易地设计新的消息认证码.
[Abstract]:In order to study the structure of XOR message authentication code (XOR-MAC), the shared random function model is used to analyze it from the perspective of universal Hash function and pseudorandom function. The XOR-MAC is divided into two parts: pseudorandom function and universal Hash function, and then it is proved that these two parts satisfy certain properties. Finally, it is regarded as a message authentication code which applies pseudorandom function to Carter-Wegman type on universal Hash function, and a simple XOR-MAC security proof is given based on information theory. With this idea, it is very easy to design new message authentication codes.
【作者单位】: 北京邮电大学网络与交换技术国家重点实验室;北京电子科技学院;中国科学院信息工程研究所;
【基金】:国家自然科学基金项目(61300181,61272057,61202434,61170270,61100203,61121061) 中央高校基本科研业务费专项项目(2012RC0612)
【分类号】:TN918.1

【参考文献】

相关期刊论文 前2条

1 徐津;温巧燕;王大印;;一种新的一阶段加密认证模式[J];电子学报;2009年10期

2 王大印;林东岱;吴文玲;姜中华;;XOR-MAC消息认证码的安全性新证明[J];中国科学院研究生院学报;2006年02期

【共引文献】

相关期刊论文 前5条

1 邹梅;吴鸿伟;周君;李晓潮;郭东辉;;Office认证机制中密钥导出函数安全性分析[J];计算机工程;2012年08期

2 冯建元;;计算机网络安全与实现[J];计算机与网络;2010年08期

3 龚征;Pieter Hartel;Svetla Nikova;唐韶华;朱博;;TuLP: A Family of Lightweight Message Authentication Codes for Body Sensor Networks[J];Journal of Computer Science & Technology;2014年01期

4 李校南;徐岩;戴紫彬;;CBC模式下SMS4算法并行化研究[J];计算机工程与设计;2013年04期

5 王鹏;;一个关于MAC伪随机性与不可伪造性的注记[J];中国科学院研究生院学报;2010年02期

相关硕士学位论文 前5条

1 史闻博;基于Nonce数的高效Token更新认证协议的研究[D];成都理工大学;2007年

2 袁悦;基于分组密码的消息完整性认证技术的研究与应用[D];贵州大学;2008年

3 李林;嵌入式密码服务系统设计与实现的关键技术研究[D];解放军信息工程大学;2013年

4 蒋果生;基于异或网络编码的无线传感器网络污染检测方法研究[D];广西大学;2013年

5 廖晓静;双层传感器网络下的安全top-k查询研究[D];哈尔滨工业大学;2012年

【相似文献】

相关期刊论文 前10条

1 郑东,杨波,王育民;输入长度可变的消息认证码的级联构造[J];西安电子科技大学学报;1999年06期

2 王大印;林东岱;吴文玲;姜中华;;XOR-MAC消息认证码的安全性新证明[J];中国科学院研究生院学报;2006年02期

3 王志伟;张伟;;标准模型下基于因子分解问题的短签名[J];通信学报;2011年05期

4 郑海,余胜超,瞿学林,钟云海;基于硬盘序列号的序列密码算法设计与实现[J];计算机应用;2003年S1期

5 倪阳;张玉清;;TLS握手协议的计算模型分析[J];中国科学院研究生院学报;2008年01期

6 王鹏;;一个关于MAC伪随机性与不可伪造性的注记[J];中国科学院研究生院学报;2010年02期

7 赖霞;何明星;;基于广播加密的会话密钥分配新方案[J];计算机工程;2008年05期

8 李洋;辛阳;高雪松;钮心忻;杨义先;;运用PRF和XOR运算的安全组播密钥更新改进方案[J];北京邮电大学学报;2008年01期

9 梅其祥;李宝;路献辉;;因子分解假设的复合模广义迪菲赫尔曼问题的伪随机提取[J];计算机学报;2011年07期

10 余昭平,王晓东;基于循环移位置换的超伪随机置换的构造[J];信息工程大学学报;2005年04期

相关博士学位论文 前5条

1 温凤桐;分组密码工作模式的研究[D];北京邮电大学;2006年

2 黄华伟;半群作用问题在密码学中的应用[D];西安电子科技大学;2008年

3 师君;双基地SAR与线阵SAR原理及成像技术研究[D];电子科技大学;2009年

4 张绍兰;几类密码Hash函数的设计和安全性分析[D];北京邮电大学;2011年

5 李学远;基于分组密码的消息认证码研究[D];西安电子科技大学;2009年

相关硕士学位论文 前8条

1 董晓丽;分组密码的加密认证工作模式研究[D];西安理工大学;2008年

2 胡珂流;分级访问控制中密钥管理问题的研究[D];电子科技大学;2011年

3 杨志;IDEA和ECC混合加密研究及在数字签名中的应用[D];华北电力大学(河北);2008年

4 赵慧;安全网络编码的研究[D];北京邮电大学;2009年

5 程晓妮;专控计算机加密技术的研究、设计与实现[D];西安电子科技大学;2012年

6 张泽钥;带关键词检索的公钥加密系统的研究与实现[D];西安电子科技大学;2013年

7 王晓东;超伪随机置换的构造及安全性证明[D];中国人民解放军信息工程大学;2005年

8 张蓓;带关键词检索公钥加密技术的研究与实现[D];暨南大学;2010年



本文编号:2506419

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/2506419.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b6aa2***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com