原文服务方: 计算机应用研究       
摘要:
针对认证加密算法在设计中出现的一些不足,尤其是近年兴起的CAESAR竞赛征集算法,介绍了两种伪造攻击的手段,通过破坏密文的完整性达到欺骗认证者的目的.以LAC候选算法为例,通过伪造攻击的方法对其内部结构、认证机制和攻击原理进行了分析和描述,并对其原有结构进行了改进,使其能够有效地抵抗现有的伪造攻击.通过对其安全性进行分析,表明LAC算法改进方案能够有效抵抗伪造攻击.
推荐文章
对认证加密算法AES-OTR的伪造攻击
AES-OTR算法
认证加密
伪造攻击
分组密码
认证加密算法SCREAM及iSCREAM的新伪造攻击
SCREAM
iSCREAM
伪造攻击
CAESAR
认证
基于身份的环认证加密方案的改进
基于身份环签名
无条件匿名性
加密方案
无线电网络中数据伪造攻击检测方法研究
无线电网络
数据
伪造攻击
检测
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 LAC认证加密的伪造攻击及其改进
来源期刊 计算机应用研究 学科
关键词 认证加密 CAESAR竞赛 LAC算法 伪造攻击
年,卷(期) 2018,(8) 所属期刊栏目 信息安全技术
研究方向 页码范围 2404-2408
页数 5页 分类号 TP309.7
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2018.08.041
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 袁征 29 148 6.0 11.0
2 毛明 41 195 8.0 12.0
3 张溪 西安电子科技大学通信工程学院 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (6)
共引文献  (6)
参考文献  (4)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1974(2)
  • 参考文献(1)
  • 二级参考文献(1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
认证加密
CAESAR竞赛
LAC算法
伪造攻击
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导