消息论证码的理论研究

发布时间:2017-09-20 19:38

  本文关键词:消息论证码的理论研究


  更多相关文章: 消息认证码 同态消息认证码 分组密码 Hash函数 泛Hash函数 伪随机函数


【摘要】:消息认证码是一种基于对称密码体制的认证方案,主要用于在不安全的通信环境中保护消息的完整性和消息源的认证。对消息认证码的研究是目前的研究热点。本文主要围绕消息认证码的分析和设计理论展开研究,取得了以下主要研究成果:1.对基于分组密码的消息认证码XOR-MAC进行了结构分析,在共享随机函数模型下,给出了简洁的、基于信息论的XOR-MAC安全性证明。通过将XOR-MAC拆分为伪随机函数和泛Hash函数两部分,可以将其看成是一种将伪随机函数应用到泛Hash函数上的Carter-Wegman类型的消息认证码。本文还指出在同一密钥交叉使用两种以上分组密码工作模式时,PMAC是不安全的,尽管在传统的各种攻击模型下PMAC是可证明安全的。2.使用Hash函数和分组密码作为基本模块,设计了一种抗相关密钥攻击的消息认证码HBMAC。本文针对HMAC在多用户环境下易受相关密钥攻击的问题,对HMAC进行了改进,并在分组密码是伪随机置换和Hash函数所使用的压缩函数是伪随机函数的基本假设下,使用共享随机函数模型证明了HBMAC的安全性。同时,还提出了HBMAC和HMAC的算法实现,并基于典型数据对两种算法的性质和效率进行了分析。3.利用Carter-Wegman消息认证码构造思想,设计了一种应用于云计算环境下的同态消息认证码方案。该同态消息认证码的具体算法主要是利用了分组密码,并结合了线性泛Hash函数的性质。本文提出的这种同态消息认证码可用于构造简洁优雅的可检索证明方案,仅使用一个密钥和一个状态值,避免了可检索证明方案中过多的密钥和繁琐的设置过程,降低了密钥存储量和算法计算量,巧妙使用了输入分割技巧生成计算过程中使用的随机值,做到了可检索证明方案的最简化。4、指出了应用于线性网络编码的环境的、现有的SpaceMAC、 TraceMAC以及基于线性映射等同态消息认证码存在的问题,对TraceMAC的安全性进行了全面分析,给出了具体的消息伪造,提出了改进的办法,并提出了一种通用的设计同态消息认证码的方法。5、设计了一种基于多项式泛Hash函数的Carter-Wegman同态消息认证码,将其定义有限域上,在同态消息认证码安全模型下证明了其安全性的界可忽略,同时算法降低了密钥使用量,仅使用一个密钥,大小为16个字节,减轻了密钥保存和分发难度。在编码效率方面,该同态消息认证码和其它算法保持一致。在计算速度方面,通过查表和采用有限域上快速计算技巧可以快速实现,可满足在线传输需要。
【关键词】:消息认证码 同态消息认证码 分组密码 Hash函数 泛Hash函数 伪随机函数
【学位授予单位】:北京邮电大学
【学位级别】:博士
【学位授予年份】:2015
【分类号】:TN918.1
【目录】:
  • 摘要5-7
  • ABSTRACT7-12
  • 第一章 绪论12-18
  • 1.1 研究背景及意义12-13
  • 1.2 研究现状13-17
  • 1.3 论文的组织17-18
  • 第二章 基本概念18-26
  • 2.1 有限域18-20
  • 2.2 可证明安全及RO模型20-22
  • 2.3 伪随机函数及伪随机置换22-25
  • 2.4 小结25-26
  • 第三章 基于分组密码的消息认证码26-60
  • 3.1 消息认证码26-33
  • 3.1.1 基本原理及定义26-30
  • 3.1.2 安全模型30-33
  • 3.2 相关工作33-41
  • 3.3 OXCBC算法的构造41-48
  • 3.3.1 CBC-MAC类41-45
  • 3.3.2 加密认证模式45-47
  • 3.3.3 OXCBC算法47-48
  • 3.4 XOR-MAC的安全性分析48-51
  • 3.4.1 XOR-MAC的描述48-49
  • 3.4.2 XOR-MAC的结构分析49
  • 3.4.3 XOR-MAC的安全性证明49-51
  • 3.5 PMAC的安全性分析51-59
  • 3.5.1 PMAC的描述51-52
  • 3.5.2 现有工作模式52-57
  • 3.5.3 针对PMAC的相关模式攻击57-59
  • 3.6 小结59-60
  • 第四章 基于HASH函数及泛HASH函数的消息认证码60-82
  • 4.1 预备知识60-69
  • 4.1.1 Hash函数60-64
  • 4.1.2 基于Hash的MAC的构造方法64-68
  • 4.1.3 存在的安全性问题68-69
  • 4.2 HBMAC的构造理念69-73
  • 4.3 HBMAC的具体构造和安全性证明73-78
  • 4.3.1 HBMAC的定义73-74
  • 4.3.2 安全性证明74-78
  • 4.4 HBMAC的优势分析78-80
  • 4.5 小结80-82
  • 第五章 面向云计算的同态消息认证码82-102
  • 5.1 预备知识82-84
  • 5.1.1 同态加密及认证机制82-83
  • 5.1.2 全同态加密及认证机制83-84
  • 5.2 同态消息认证码84-87
  • 5.2.1 基本原理及定义84-86
  • 5.2.2 安全模型86-87
  • 5.3 HomMAC在云计算中的应用87-91
  • 5.3.1 数据完整性验证方案87-89
  • 5.3.2 基本工作模型89-90
  • 5.3.3 PDP及POR90-91
  • 5.4 一种可用于构造POR的HomMAC91-101
  • 5.4.1 预处理过程91-92
  • 5.4.2 具体算法描述92-95
  • 5.4.3 方案的几点说明95
  • 5.4.4 安全性证明95-100
  • 5.4.5 该方案的优势分析100-101
  • 5.5 小结101-102
  • 第六章 面向网络编码的同态消息认证码102-120
  • 6.1 预备知识102-105
  • 6.1.1 网络编码102
  • 6.1.2 线性网络编码102-104
  • 6.1.3 网络编码安全104-105
  • 6.2 几种HomMAC方案的安全性分析105-111
  • 6.2.1 网络编码中的HomMAC方案105-106
  • 6.2.2 网络编码中的HomMAC安全模型106-107
  • 6.2.3 具体安全性分析107-111
  • 6.3 一种CW模式的HomMAC111-119
  • 6.3.1 信息预处理机制111
  • 6.3.2 信息传输机制111-112
  • 6.3.3 HomMAC保护机制112
  • 6.3.4 具体算法描述112-115
  • 6.3.5 安全性证明115-118
  • 6.3.6 优势分析118-119
  • 6.4 小结119-120
  • 第七章 结论和研究前景120-122
  • 7.1 结论120-121
  • 7.2 研究前景121-122
  • 参考文献122-132
  • 作者博士期间发表和录用的文章及参与的编著132-134
  • 致谢134

【参考文献】

中国期刊全文数据库 前1条

1 徐津;温巧燕;王大印;;XOR-MAC的结构分析和安全性证明[J];北京邮电大学学报;2014年02期



本文编号:890047

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/890047.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户e9fc5***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com