H2-MAC-SHA-1的安全性研究

来源 :山东大学 | 被引量 : 0次 | 上传用户:band420
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息产业的快速发展,人们对信息安全的要求越来越高,特别是随着电子商务的兴起,使得信息的加密、认证以及安全传输等变得尤为重要。消息认证码(Message Authentication Code,简称MAC码)是保证消息完整性和进行数据源认证的基本算法,它将密钥和任意长度的消息作为输入,输出-个固定长度的“数字指纹”,使验证者能够校验消息的发送者,以及消息传输过程中的完整性。消息认证码主要有三种构造方法——基于分组密码、杂凑函数或者泛杂凑函数族。基于杂凑函数的MAC被广泛应用于各种安全协议中,如IPSec、SSL/TLS、SSH、SNMP等,所以消息认证码又被称为带密钥的杂凑函数。HMAC是目前使用最广泛的消息认证码之一。HMAC使用一个密钥,利用两个常量opad和ipad,通过密钥压缩运算得到内部密钥和外部密钥,即在计算MAC值时需两次访问种子密钥,为密钥管理带来不便。H2-MAC通过直接利用杂凑函数的初始IV代替外部密钥解决了这个问题。H2-MAC是Kan Yasuda在ISC2009上提出的一种新型MAC结构,与HMAC目比,只访问一次密钥,更易于算法实现及密钥管理。在导师的悉心指导下,本论文对基于SHA-1的H2-MAC码的安全性进行分析,并有如下结果:由于H2-MAC将HMAC结构的外部密钥用常数代替,一旦内部密钥经过杂凑函数的值,即等价密钥泄露,就可以进行一般性伪造攻击,带来安全隐患。本文首次给出基于缩减到61(20-80)步SHA-1的H2-MAC的一般性伪造攻击。首先构造H2-MAC-SHA-1区分器,利用区分器和比特探测技术,恢复中间链接变量,即等价密钥,最后进行一般性伪造攻击。在不知道密钥的前提下,攻击者可伪造任意消息M的合法MAC值,攻击的复杂度为286次MAC查询,远低于一般性伪造攻击的理想复杂度,成功率是0.815。同时,给出了基于缩减到53(20-72)步SHA-1的H2-MAC的密钥恢复攻击和一般性伪造攻击,复杂度是299的MAC询问。最后,指出基于缩减轮数的的LPMAC-SHA-1区分攻击中存在的问题,并进行改正。
其他文献
伴随着大数据时代的到来,计算机科技的不断创新和网络信息交流日盛,我们的生产生活方式每天都在发生变化,出现了各种各样新颖的信息产生方式和前所未有的获取途径,其中海量的
数据挖掘技术是一种从海量数据中获取有用信息与知识的有效手段,是多门学科融合的结晶,具有重要的实用价值和广阔的应用前景。数据挖掘技术在蓬勃发展的同时也面临着挑战,传统的
支持向量机是近几十年来在机器学习方向最重要的进展之一。它从一开始出现就因其十分优秀的分类能力得到了众多国内外研究学者的关注。现今为止已经被应用到许许多多的领域发
碑刻,泛指刻石文字或图案。碑刻在中国的历史文化传承中占有重要的地位,是我国古代文化研究的有力的实物实证。由于自然环境和人为损害,碑刻的保护与研究都面临巨大的挑战。传统
当前,计算机以及移动电子设备大量应用,人类社会的信息化程度逐渐提高。特别是近几年,智能手机的日渐普及,更是让人们的信息化生活达到了一个前所未有的高度。而条码技术作为当今
人机交互技术是指通过计算机输入、输出设备,以有效的方式实现人与计算机对话的技术。人机交互技术是计算机用户界面设计中的重要内容之一。计算机用户界面是人与计算机之间传
作物生长模拟模型是揭示作物生长发育与自然环境以及栽培管理技术之间定量关系的数学模型,它利用计算机软件技术对作物生长过程进行动态模拟和预测。因此,构建作物模型软件系
图像分割是模式识别、图像理解、计算机视觉等领域的关键步骤,在图像处理中占据重要的位置。从一般意义上来说,图像分割是利用图像的颜色、灰度值、纹理、形状等特征或特征集
随着Flickr、Facebook等社交网站的流行,图像资源正在以惊人的速度不断增长,如何从海量的图像中快速有效地提取用户所需要的资源已成为人们工作和生活中必须解决的关键问题。
多光谱图像配准是将不同时间、不同传感器、不同视角及不同拍摄条件下获取的两幅或多幅图像进行匹配。多光谱序列图像提供了比单一图像更丰富的信息,因此研究多光谱序列图像的