基于口令的密鑰導出算法安全性分析.pdf_第1頁
已閱讀1頁,還剩80頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、文件存儲的安全性主要是通過身份認證和數(shù)據(jù)加密實現(xiàn),在身份認證和數(shù)據(jù)加密密鑰的產(chǎn)生中都需要由基于口令的密鑰導出算法生成的密鑰,生成密鑰的隨機性決定了文件安全機制整體的安全性,所以基于口令的密鑰導出算法是文件認證機制中的關鍵。基于口令的密鑰導出算法分為PBKDF1和PBKDF2。目前,新的文件認證機制中往往推薦使用密鑰導出函數(shù)PBKDF2來取代PBKDF1,從而獲得更高的安全性。為此,本文以OpenOffice的安全性為例,證明了其中密鑰導

2、出算法PBKDF2的理論安全性,并詳細分析了OpenOffice的實際安全性。主要工作成果如下:
  (1)在CCS安全定義下,利用隨機預言機模型與Game-Playing技術界定了密鑰導出函數(shù)PBKDF2與隨機函數(shù)不可區(qū)分優(yōu)勢上界AdvprfPBKDF2(t)<(|t/c|/|PW|)+t2/2n,其中t代表攻擊者詢問次數(shù),c代表迭代次數(shù),|PW|代表口令空間大小,n是導出密鑰長度;在CPM安全定義下,本文證明了PBKDF2存在

3、的安全缺陷,證明了迭代次數(shù)c在CPM安全定義下并沒有提高PBKDF2的安全性,其與隨機函數(shù)不可區(qū)分優(yōu)勢上界AdvprfPBKDF2(t)<t|P+W|+t2/2n;最后提出幾種改進方案,并論證各個方案的安全性;根據(jù)對PBKDF2的理論安全性證明結果,給出OpenOffice的口令認證機制的理論安全論斷,當t<<c|PW|時,OpenOffice的口令認證機制是安全的;
  (2)在目前主流Nvidia顯卡上利用CUDA技術,對Op

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論