【摘 要】
:
无条件安全和计算安全是评估密码方案安全性的重要方法。无条件安全中假定攻击者拥有无限的计算能力,这是不切实际的,而计算安全假定攻击者的计算资源是有限的,因此,计算安全
论文部分内容阅读
无条件安全和计算安全是评估密码方案安全性的重要方法。无条件安全中假定攻击者拥有无限的计算能力,这是不切实际的,而计算安全假定攻击者的计算资源是有限的,因此,计算安全常用于现代密码学中密码系统的安全性研究。基于口令的密钥导出算法PBKDF2常常作为密码系统的口令认证机制,广泛应用于MacOS、Android、Windows域等系统软件中。基于计算安全模型,本文以Windows域口令认证机制为具体实例,研究PBKDF2作为口令认证机制的安全性。本文主要工作成果如下:(1)在可证明安全性方面,通过限定攻击者不同的计算能力本文提出两种安全模型:CSP-安全模型(Chose Single Parameter)和CMP-安全模型(Chose Multiple Parameters)。在CSP-安全模型下,采用可证明安全理论,结合Game-playing技术界定PBKDF2与随机函数的不可区分优势上界,该优势上界表明PBKDF2的计算安全性取决于攻击者的访问能力和口令空间;在CMP-安全模型下,PBKDF2存在一些安全缺陷,针对这一缺陷,我们提出几种改进方案。(2)基于上述PBKDF2的安全分析,攻击者只能选择穷举口令搜索方式恢复口令。在Windows域口令认证机制中将上述PBKDF2的不可区分优势上界具体化,当口令空间足够大时,该不可区分优势是可忽略的。我们利用GPU的并行计算能力模拟攻击者的访问能力,构造一系列穷举口令恢复实验,通过口令搜索时间对Windows域口令认证机制进行安全性分析。
其他文献
目的:总结糖尿病继发Fournier坏疽的诊断及治疗经验。方法:回顾性分析6例糖尿病继发Fournier坏疽患者主要症状及诊治情况,结合文献对该病的临床表现、诊断、治疗及预后进行讨
目的:探讨缺血性小卒中复发及复发大卒中的危险因素。方法:跟踪随访我院神经内科284例首次住院并确诊为缺血性小卒中患者,采用单因素分析和Logistic回归分析各种复发的危险因
目的:通过研究治疗,观察老年人牙残根残冠的临床治疗修复效果。方法:选取2012年8月~2013年11月来某院接受治疗的100例老年人牙残根残冠患者参与某院此次研究治疗,对100例患者
目的:探究个性化健康宣教提升艾滋病患者自我护理能力的应用效果。方法:研究对象为66例艾滋病患者,分为两组,将33例给予常规护理者作为对照组,将33例给予个性化健康宣教者作
Delta-Sigma数据转换器具有转换精度高、硬件开销低等特点,十分适用于便携式医疗设备以及高性能音频信号处理等领域。然而其设计中尚有许多技术问题有待深入研究,尤其是现代C
江苏省无锡、淮安等市近两年尝试实践河湖整治与管理"河长制",创造了河湖整治与管理的新经验。实践表明,在我国处在工业化、城市化全面加快发展的时期,"河长制"是促进河湖水
武夷山旅游业发展的现有营销模式主要是TP→TC模式,该模式对武夷山旅游业未来发展造成的阻碍越来越明显。以TC→TP→TC的旅游营销模式,将更好的解决现有问题,推动武夷山旅游
辽西义县晚白垩世大兴庄组流纹岩具有埃达克质火山岩的特征.这些流纹岩SiO2≥68.62%、Al2O3≥14.40%、MgO<1.2%(Mg#<0.45)、Sr>360μg/g、Yb<1.1μg/g、Y<12μg/g、La/Yb>40
三维测量技术是人们探索三维世界,描述三维目标形态不可缺少的测量技术,目前在逆向工程、可视化等领域有着广泛的应用。三维测量的目的是通过获取三维信息而重建三维物体的形状
如今的语文课堂存在一些问题:一些教师由于忽视了语文教学的本质所在,在课堂教学过程中,不深入挖掘教材内容,不懂得讲求知识的整合,甚至舍弃了语文课传统优秀教学方法,舍本逐