基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
消息认证码(MAC)是保证信息完整性传输的重要手段,目前已广泛应用于各种安全系统中.iPMAC和VPMAC由于其平行的结构模式成为了消息认证码的典型代表.而iPMAC和VPMAC是否存在新的安全性问题,是目前业界讨论的热点问题之一.根据iPMAC输入参数的可变性,利用碰撞的基本思想提出了针对iPMAC的伪造攻击.该攻击在已知输入输出对应关系的基础上寻找出一组新的对应关系.结果表明,该攻击经一次解密模型访问后成功伪造的概率为0.5.这一攻击同样适用于VPMAC.
推荐文章
LAC认证加密的伪造攻击及其改进
认证加密
CAESAR竞赛
LAC算法
伪造攻击
对授权群签名方案的分析及伪造攻击
知识签名
离散对数
授权群签名
伪造攻击
无线电网络中数据伪造攻击检测方法研究
无线电网络
数据
伪造攻击
检测
传感器网络中基于时钟偏移的伪造节点攻击检测技术
伪造节点攻击
时钟偏移
指纹
时钟同步
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 iPMAC及VPMAC的伪造攻击
来源期刊 计算机科学 学科 工学
关键词 消息认证 iPMAC 伪造攻击 VPMAC 认证加密
年,卷(期) 2017,(3) 所属期刊栏目 信息安全
研究方向 页码范围 192-194
页数 3页 分类号 TP309.7
字数 2335字 语种 中文
DOI 10.11896/j.issn.1002-137X.2017.03.041
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (5)
共引文献  (4)
参考文献  (6)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1974(2)
  • 参考文献(1)
  • 二级参考文献(1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(2)
  • 参考文献(1)
  • 二级参考文献(1)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
消息认证
iPMAC
伪造攻击
VPMAC
认证加密
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机科学
月刊
1002-137X
50-1075/TP
大16开
重庆市渝北区洪湖西路18号
78-68
1974
chi
出版文献量(篇)
18527
总下载数(次)
68
总被引数(次)
150664
论文1v1指导