- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
投影片 - 密碼編碼與計算理論實驗室
編碼密碼與計算理論實驗室 編碼密碼與計算理論實驗室 密碼編碼與計算理論實驗室 * Trusted-HB: A Low-Cost Version of HB+ Secure Against Man-in-the-Middle Attacks Julien Bringer and Hervé Chabanne IEEE Transactions on Information Theory September 2008 密碼編碼與計算理論實驗室 * Outline Abstract Introduction HB+ protocol The Proposal Protocol Preliminary Definitions Description Security Arguments Implementation Conclusion 密碼編碼與計算理論實驗室 * Abstract HB+ is a lightweight protocol secure against active attacks but only in a detection based model this paper propose a new approach to achieve resistance against man-in-the-middle (MITM) attacks extra requirements—in terms of extra communications and hardware—are surprisingly low 密碼編碼與計算理論實驗室 * Introduction this paper propose a approach First phase use the protocol HB+ as an identification scheme Second phase authenticate the tag in a classical message authentication code (MAC) algorithm 密碼編碼與計算理論實驗室 * The HB+ Protocol Tag (x,y) Generate b?{0,1}k Set z =(a?x)⊕(b?y)⊕ν ν?R{0,1}|Prob(ν=1)=η b a z Reader (x,y) Generate a?{0,1}k Check z = (a?x)⊕(b?y) Repeat for r rounds. Authenticate Tag if it fails t=ur rounds, where u?(η, 1/2). 密碼編碼與計算理論實驗室 * Learning Parity with Noise Given A, η, z = (A · x) ⊕ v , find a k-bit vector y such that |(A · y) ⊕ z| ≤ ηq Note: HB-family are all based on the hardness of LPN problem 密碼編碼與計算理論實驗室 * The Proposal Protocol Preliminary Definitions in order to resist to MITM attacks, a natural idea is to send a proof of integrity to the Reader classical message authentication code (MAC) algorithms, obtained from cryptographic block ciphers cryptographic one-way hash functions seem too heavy in our case use a family H of linear hash functions which map {0,1}m to {0,1}n 密碼編碼與計算理論實驗室 * Definition 1: A family H of hash functions is called ε-balanced (or ε-almost universal) if the message authentication of a message M is then computed as t = h(M)⊕e, where e is a random pad of length n following the principle of a one-time pad, the same h can be
您可能关注的文档
- 房地产策划公司-策略人员培训-快3战役.ppt
- 房地产策划图:花园美景.ppt
- 房地产策划创意平面广告赏析.ppt
- 房地产策划案例——雅戈尔·隐寓.ppt
- 房地产策划实例——工信风雅乐府.ppt
- 房地产策划-西安地产事变-蔚蓝花城4期市场推广策略.ppt
- 房地产管理法律制度讲义.ppt
- 房地产策略-中浩·甘泉湖项目营销推广战略.ppt
- 房地产精选平面广告设计11.ppt
- 房地产精选平面广告设计10.ppt
- 2025年中建桥梁有限公司招聘笔试备考题库(带答案详解).pdf
- 2025年湖南化工有限公司招聘笔试备考题库(带答案详解).pdf
- 2025年中国通信服务公司招聘笔试备考题库(带答案详解).pdf
- 2025年新疆天莱集团公司招聘笔试备考题库(带答案详解).pdf
- 2025年中国航天云网公司招聘笔试备考题库(带答案详解).pdf
- 2025年中建二局西南公司招聘笔试备考题库(带答案详解).pdf
- 2025年贵州云城教育公司招聘笔试备考题库(带答案详解).pdf
- 河南省社会经济发展与碳排放“脱钩”的多维度解析与策略构建.docx
- 国家助学贷款政策运行:成效、困境与突破路径.docx
- 瘦素受体基因Gln223Arg多态性与早发冠心病关联机制探究.docx
文档评论(0)