基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
认证加密算法能同时提供信息的加解密及完整性检验两个功能,它已被广泛应用于各种网络安全系统中。最近伴随着欧洲CAESAR密码算法的征集活动,认证加密算法倍受业界关注。SCREAM算法凭借其新颖的设计理念和算法结构,已经顺利入围 CAESAR 竞选中的第二轮候选算法。而该算法是否存在新的安全性问题是目前的研究热点之一。基于 SCREAM 参数的变化特点,利用累加值碰撞的思想提出了一种新的伪造攻击。研究结果表明,新攻击成功的概率为1,所需的时间复杂度及数据复杂度均可忽略;此外该攻击同样适用于SCREAM的一种变体算法,即iSCREAM。与已有的攻击相比较,新攻击所需的复杂度更低,攻击范围更灵活有效。
推荐文章
对认证加密算法AES-OTR的伪造攻击
AES-OTR算法
认证加密
伪造攻击
分组密码
LAC认证加密的伪造攻击及其改进
认证加密
CAESAR竞赛
LAC算法
伪造攻击
LAC认证加密的伪造攻击及其改进
认证加密
CAESAR竞赛
LAC算法
伪造攻击
基于AES轮函数认证加密算法研究与设计
认证加密算法
AES算法
混合整数线性规划
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 认证加密算法SCREAM及iSCREAM的新伪造攻击
来源期刊 网络与信息安全学报 学科 工学
关键词 SCREAM iSCREAM 伪造攻击 CAESAR 认证
年,卷(期) 2016,(1) 所属期刊栏目 学术论文
研究方向 页码范围 00012-1-00012-5
页数 1页 分类号 TP309.7
字数 2382字 语种 中文
DOI 10.11959/j.issn.2096-109x.2016.00012
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 田玉丹 桂林电子科技大学广西信息科学实验中心 1 5 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (4)
共引文献  (4)
参考文献  (3)
节点文献
引证文献  (5)
同被引文献  (15)
二级引证文献  (1)
1974(1)
  • 参考文献(0)
  • 二级参考文献(1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(2)
  • 参考文献(1)
  • 二级参考文献(1)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(2)
  • 引证文献(2)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(2)
  • 引证文献(1)
  • 二级引证文献(1)
研究主题发展历程
节点文献
SCREAM
iSCREAM
伪造攻击
CAESAR
认证
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络与信息安全学报
双月刊
2096-109X
10-1366/TP
16开
北京市丰台区成寿路11号邮电出版大厦8层
2015
chi
出版文献量(篇)
525
总下载数(次)
6
总被引数(次)
1380
论文1v1指导