作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
H2-MAC由Kan Yasuda在ISC 2009上提出,与HMAC的不同之处在于H2-MAC没有外部密钥,简化密钥管理。首次给出 H2-MAC-MD5的等价密钥恢复攻击,并进行选择性伪造。基于HMAC-MD5区分器和比特探测技术,筛选可能满足特殊伪碰撞路线的中间链接变量,即等价密钥,并恢复其数值,导致选择性伪造。即在不知道密钥的前提下,敌手可伪造消息M0||M*的合法MAC值,其中,M0为固定的512比特消息分组,M*为任意消息。攻击的复杂度为297次MAC查询,远低于选择性伪造攻击的理想复杂度。
推荐文章
基于缩减到53(20-72)步的SHA-1的H2-MAC的等价密钥恢复攻击
密码分析
H2-MAC-SHA-1
等价密钥恢复攻击
一般性伪造攻击
基于Blowfish和MD5的混合加密方案
Blowfish算法
MD5算法
等价密钥
重复初始化
概率统计
基于攻击集的移动自组网MAC层DDoS攻击
网络安全
移动自组织网络
媒体接入控制
分布式拒绝服务
攻击集
无线Ad H0c网络中MAC层DoS攻击检测系统的设计
无线Ad Hoc网络
拒绝服务
检测系统
安全
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 H2-MAC-MD5的等价密钥恢复攻击
来源期刊 新型工业化 学科 工学
关键词 信息安全 密码分析 H2-MAC-MD5 等价密钥恢复攻击 选择性伪造
年,卷(期) 2012,(3) 所属期刊栏目 学术研究
研究方向 页码范围 16-22
页数 7页 分类号 TN918.3
字数 4252字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王薇 山东大学计算机科学与技术学院 31 691 12.0 26.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (2)
节点文献
引证文献  (1)
同被引文献  (3)
二级引证文献  (4)
1979(1)
  • 参考文献(1)
  • 二级参考文献(0)
1992(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(1)
  • 引证文献(0)
  • 二级引证文献(1)
2015(2)
  • 引证文献(0)
  • 二级引证文献(2)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
信息安全
密码分析
H2-MAC-MD5
等价密钥恢复攻击
选择性伪造
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
新型工业化
月刊
2095-6649
11-5947/TB
16开
北京石景山区鲁谷路35号1106室
2011
chi
出版文献量(篇)
2442
总下载数(次)
8
论文1v1指导