LAC认证加密的伪造攻击及其改进

来源 :计算机应用研究 | 被引量 : 4次 | 上传用户:xy0382
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对认证加密算法在设计中出现的一些不足,尤其是近年兴起的CAESAR竞赛征集算法,介绍了两种伪造攻击的手段,通过破坏密文的完整性达到欺骗认证者的目的。以LAC候选算法为例,通过伪造攻击的方法对其内部结构、认证机制和攻击原理进行了分析和描述,并对其原有结构进行了改进,使其能够有效地抵抗现有的伪造攻击。通过对其安全性进行分析,表明LAC算法改进方案能够有效抵抗伪造攻击。
其他文献
糖尿病自主神经病变(diabetic autonomic neuropathy,DAN)是糖尿病慢性并发症之一,常和其他糖尿病神经病变如糖尿病外周神经病变、糖尿病中枢神经病变等共存.
移动数据库随着移动技术发展,共享其自身资源及周围资源成为热门研究,目前其在移动环境中节点资源受限和远距离资源共享问题研究不足,成为移动数据库技术难点。针对节点资源受限问题采取增强移动端连通性让移动数据库节点聚合传输,提出了CCAN算法,并研究如何让节点资源有限的移动数据库解决信息远距离高效传输,准确及时与云共享资源。基于云覆盖聚合网的移动数据库依赖于现有各移动节点之间聚合,选择最优路径传输数据和信
目的:探索腹腔镜处理开腹胆道术后胆管结石的方法.方法:我们在1999年11月001年5月期间,对11例有开腹胆道手术史的胆管结石病人,成功实施了腹腔镜胆管探查手术.结果:男性8例,
随着各种社交网络不断涌现,以及针对社交网络的安全和商业应用的不断普及,跨网络用户身份识别成为当前的研究热点。针对现有的基于自中心网络环境(Ego-UI)算法对标签节点利用率不高的缺点,提出一种基于隐藏标签节点挖掘的跨网络用户身份识别(HLNM-UI)算法。该算法通过给待匹配节点添加社团聚类信息,将挖掘出的隐藏标签节点加入到自中心网络里,通过对潜在的关系信息加以利用,提高待匹配节点的辨识度,然后利用
作为多媒体和科学计算等领域重要的程序加速器件之一,SIMD扩展部件现已广泛集成于各类处理器中。自动向量化方法是目前生成SIMD向量化程序的重要手段。超字并行SLP(superword level parallelism)方法现已广泛应用于编译器中,并成为实现基本块级代码向量化的主要手段。SLP在进行收益评估时仅考虑代码段整体向量化的收益,并没有考虑到向量化收益为负的片段会降低最终整体的向量化收益,
如何从已受干扰或攻击的嵌有水印信息的音频中提取水印信息,或证明水印信息的存在,是音频水印提取算法中研究的重点和难点。简单描述了音频水印的提取算法,针对音频信号方差对水印提取结果的影响,在MATLAB环境下对降低信号方差的四种方法进行了代码实现及实验分析,并基于这四种方法的实现原理和滤波结果提出了线性预测倒谱滤波方法。实验结果表明,五种方法都明显减小了样本点的幅度,使信号的方差大幅降低,而且新方法的
两层传感器网络中的top-k查询是当前无线传感器网络领域的研究热点,且无线传感器网络面临严重的隐私泄露问题。基于此,提出了一种两层传感器网络中基于位表的隐私保护top-k查询算法BTTQ。BTTQ利用保序函数将原始数据分布P映射到目标分布T,并通过取模运算对目标分布T的范围进行扰动,从而保证了感知数据的隐私性;同时,BTTQ应用位表来表示扰动后的数据,所以算法在查询过程中只需传输位表信息,从而能够
针对目前大规模MIMO系统的资源分配研究集中于用户终端配备单天线的场景,但随着技术的发展和用户需求的增长,用户智能终端配备多天线情形越来越多,提出一种基于多天线多用户大规模MIMO上行系统的能效资源分配算法。在满足用户速率和续航要求以及基站采用迫零(ZF)接收情况下,通过建立系统能效函数,采用凸优化方法进行优化。首先确定用户不同天线的最优发射功率,再运用二分法确定基站激活的天线数目,通过联合用户发
随着交通及建筑业的发展,脊柱骨折合并脊髓损伤已成为骨科领域中常见的疾患,据统计,发达国家脊髓损伤发病率为28.3~45人/百万人/年,我国发病率虽低,每年也有1万人遭此损伤,且
目前很少有研究者使用有关联的静态与动态相结合的方式检测Android恶意应用,多数静态分析方法考虑具体代码运行流程,计算复杂度较高,而单纯的动态检测方法占用Android系统资源,大大降低手机的运行速度。提出的DApriori算法能够有效地检测出Android恶意应用。该算法分别计算恶意应用样本与良性应用样本权限关联规则,对比两种样本得到的用户权限之间的差异性,并使用恶意样本得到的关联规则对一定的