作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
H2-MAC是Kan Yasuda在ISC 2009上提出的一种新型的MAC结构,与HMAC的不同之处仅在于H2-MAC用固定的常数Ⅳ代替HMAC的外部密钥,计算MAC值时只访问一次种子密钥,在保持HMAC优势的基础上简化密钥管理.文中首次给出基于缩减到53(20-72)步的SHA-1的H2-MAC的等价密钥恢复攻击,并进行一般性伪造攻击(Universal Forgery),证明取消外部密钥导致安全性降低.首先构造基于53(20-72)步SHA-1的H2-MAC的区分器,达成区分攻击,在区分攻击的基础上利用比特探测技术,恢复中间链接变量,即等价密钥,最后进行一般性伪造攻击.即在不知道密钥的前提下,攻击者可伪造任意消息M的合法MAC值,攻击的复杂度为299次MAC查询,远低于一般性伪造攻击的理想复杂度.
推荐文章
SHA-1算法的高速 ASIC 实现
SHA-1 算法
高吞吐率
ASIC 实现
逻辑化简
一种新的基于离散混沌系统和SHA-1的图像加密算法
图像加密
离散混沌系统
SHA-1算法
Logistic混沌映射
高吞吐率、低能耗的SHA-1加密算法的硬件实现
安全散列算法
高吞吐率
低能耗
硬件实现
针对减宽SHA-1算法的模差分攻击分析
密码学
Hash函数
SHA-1
模差分攻击
扰动向量
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于缩减到53(20-72)步的SHA-1的H2-MAC的等价密钥恢复攻击
来源期刊 空军工程大学学报(自然科学版) 学科 工学
关键词 密码分析 H2-MAC-SHA-1 等价密钥恢复攻击 一般性伪造攻击
年,卷(期) 2013,(4) 所属期刊栏目 基础理论研究
研究方向 页码范围 84-87
页数 4页 分类号 TN918
字数 3218字 语种 中文
DOI 10.3969/j.issn.1009-3516.2013.04.020
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张丽 山东大学计算机科学与技术学院 163 925 13.0 23.0
2 王沛 国防科技大学信息系统与管理学院 4 21 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2013(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
密码分析
H2-MAC-SHA-1
等价密钥恢复攻击
一般性伪造攻击
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
空军工程大学学报(自然科学版)
双月刊
1009-3516
61-1338/N
大16开
西安市空军工程大学
52-247
2000
chi
出版文献量(篇)
2810
总下载数(次)
5
总被引数(次)
15414
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导