CN113268762B - 一种基于lfsr哈希的无条件安全认证方法 - Google Patents

一种基于lfsr哈希的无条件安全认证方法 Download PDF

Info

Publication number
CN113268762B
CN113268762B CN202110818939.9A CN202110818939A CN113268762B CN 113268762 B CN113268762 B CN 113268762B CN 202110818939 A CN202110818939 A CN 202110818939A CN 113268762 B CN113268762 B CN 113268762B
Authority
CN
China
Prior art keywords
hash
lfsr
bit string
authentication
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110818939.9A
Other languages
English (en)
Other versions
CN113268762A (zh
Inventor
富尧
李炳宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Matrix Time Digital Technology Co Ltd
Original Assignee
Matrix Time Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matrix Time Digital Technology Co Ltd filed Critical Matrix Time Digital Technology Co Ltd
Priority to CN202110818939.9A priority Critical patent/CN113268762B/zh
Publication of CN113268762A publication Critical patent/CN113268762A/zh
Application granted granted Critical
Publication of CN113268762B publication Critical patent/CN113268762B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于LFSR哈希的无条件安全认证方法,属于信息安全领域。针对现有技术中存在的硬件实现环境下的安全性,本发明提供了一种基于LFSR哈希的无条件安全认证方法,通过在有效信息的比特串后面加上时间戳,可以在不改变有效信息内容的情况下剔除哈希值为零的情况,本方案可以实现在p(x)被公开的前提下依然可以获得无条件安全性,并且极大地减小了哈希认证安全失败的概率。

Description

一种基于LFSR哈希的无条件安全认证方法
技术领域
本发明涉及信息安全领域,更具体地说,涉及适用于量子安全系统的一种基于LFSR哈希的无条件安全认证方法。
背景技术
消息认证技术是能一种能够对信息的收发方进行身份鉴别的技术,是保护信息安全的第一道大门,它的任务是识别、验证消息的合法性、真实性以及完整性,在数字签名、保密通信等领域都扮演着不可或缺的角色。传统的认证方案有很多种,如基于RSA,离散对数,椭圆曲线等,但是这些方案仅具有计算安全性,面临着量子计算的威胁。因此,探索一种高效实用且无条件安全的哈希认证方法已经成为信息安全领域中亟待解决的问题。
Wegman 和 Carte 最早在理论上提出了用全域哈希(Universal Hash)族构造无条件安全的哈希认证方法,见参考文献:New Hash Function and Their Use inAuthentication and Set Equality,Journal of Computer and System Sciences 22,265-279,1981。之后经过十几年的不断探索,最后由 Krawczyk 提出了基于LFSR(线性移位反馈寄存器)的无条件安全的哈希函数实现,见参考文献:LFSR-based Hashing andAuthentication,Springer-Verlag Berlin Heidelberg 1994,并且普遍被人们接受。Krawczyk 提出的基于 LFSR 的 Toeplitz 矩阵方法,其生成的哈希函数已经被证明是无条件安全的,再结合一次一密技术,确保了通信双方认证信息的无条件安全。人们围绕着如何提高 Toeplitz 矩阵认证方案的效率上提出了一些可行的方法。
Krawczyk 提出的基于LFSR哈希的无条件安全认证方法需要假设认证双方预先共享的不可约多项式p(x)以及初始状态s是随机选择的,并且需要保证p(x)和s的信息不可以被攻击者直接获得,即这些信息是通过认证双方预先共享的随机密钥串来表达的。定义M为发送的消息,h(M)为LFSR生成的哈希值对应的向量。这种认证方法的无条件的安全性分为两种情况:h(M)=0时,安全性来源于不可约多项式的随机性,
Figure 980298DEST_PATH_IMAGE001
h(M)不为零时,安全性来源于Toeplitz 矩阵的随机性,
Figure 359457DEST_PATH_IMAGE002
。为了达到足够的安全性,通常将不可约多项式p(x)的次数定为128。然而,128次不可约多项式共有大约2128/128的数量级,很难全部将它们求出并随机选择一个。因此实际使用的过程中选取的不可约多项式的随机性并不高,实际认证的安全性因此受到限制。
并且,在现有技术中,如文献“周雷,程节,唐世彪. 基于Toeplitz矩阵的高速QKD系统认证方案研究. 量子电子学报,2019,36(3):329-335”和“崔珂. 量子密钥分发实时处理技术研究. 安徽:中国科学技术大学,2014”中使用的基于LFSR哈希的认证方法中,为了加速计算速度,认证过程通常需要通过设计好的硬件来实现,而硬件结构设计的过程中需要提前固定好不可约多项式p(x)的形式,即p(x)的形式直接体现在了通用硬件的结构中,因此p(x)往往是可以被攻击者所获悉的,这就直接违反了安全性证明的假设。因此在实际的硬件环境中,现有的技术存在安全性的漏洞。
发明内容
要解决的技术问题
针对现有技术中存在的实际使用环境下的安全性问题,本发明提供了一种基于LFSR哈希的无条件安全认证方法,通过在信息的比特串后面加上时间戳,可以在不改变有效信息内容的情况下剔除哈希值为零的情况,它可以实现在p(x)被公开的前提下依然可以获得无条件安全性,和现有技术相比,弥补了基于LFSR哈希的认证在实际使用环境中的安全性。
技术方案
本发明的目的通过以下技术方案实现。
一种基于LFSR哈希的无条件安全认证方法,所述方法包括:
步骤1,发送方和接收方共享第一比特串和第二比特串;
步骤2,生成待认证消息,所述待认证消息由内容主体和时间戳以及其他相关信息(如流水号等)组成,所述时间戳可以由当前时刻对应的周期性时钟决定,所述时间戳以二进制比特串形式生成;
步骤3,进行哈希运算,发送者用第一比特串和不可约多项式生成托普利兹矩阵,并利用所述托普利兹矩阵分块方法对待认证消息进行加速计算,得出待认证消息的哈希值;
步骤4,检验生成的哈希值是否为零向量,若是,则返回步骤2重新执行,若否,则执行步骤5;
步骤5,生成标签,发送者利用第二比特串对步骤3生成的哈希值进行一次一密操作,生成标签;
步骤6,发送消息并认证,发送者将待认证消息和标签一并发送给接收者,接收者利用第一比特串和和不可约多项式生成托普利兹矩阵,生成待认证消息的哈希值,并利用第二比特串对标签进行解密,如果所述解密结果与所述哈希值相同,则认证通过,反之则不通过。
进一步地,按上述步骤1至步骤6进行多轮认证,此后每轮认证,发送方和接收方保留第一比特串,并在步骤1中发送方和接收方仅更新第二比特串。
进一步地,根据实现环境的不同,第一轮的步骤3和步骤6中可以直接保存托普利兹矩阵,在之后的每轮直接利用已保存的托普利兹矩阵生成哈希值,也可以在第一轮不保存,此后的每轮利用第一比特串和不可约多项式直接生成哈希值。
进一步地,所述步骤1中,公开固定二元域GF(2)中n阶不可约多项式的形式。
进一步地,所述步骤2中,所述时间戳由当前时刻对应的周期性时钟决定,并以二进制比特串形式生成。
进一步地,所述步骤3中,在待认证消息的末尾补入零比特。
进一步地,所述步骤5中,所述一次一密操作选择异或操作,生成标签为
Figure 457864DEST_PATH_IMAGE003
,式中,h表示哈希函数,M表示待认证消息,r表示用于一次一密的比特串。
有益效果
相比于现有技术,本发明的优点在于:
(1)解决了现有技术的安全性漏洞。现有的基于LFSR哈希的认证方法普遍采用硬件实施的方法,如FPGA等,p(x)需要在硬件加工环节就被固定,并且体现在硬件的结构中,因此p(x)的信息被攻击者获知,这会造成安全性的漏洞。
(2)本发明的方案在允许p(x)公开的情况下依然提供了无条件安全的认证。通过增加一步对h(M)=0是否成立的判断,在生成标签的过程中排除了哈希值为0的情况,因此在安全性的证明中不需要依赖p(x)的随机性,仅通过用于一次一密的密钥串r和初始状态s的完全随机性就可以保证认证过程的无条件安全。
(2)减少了安全性失败概率:本发明通过采取加时间戳的处理方式并对生成的哈希值增加一步检验,对h(M)=0的待认证信息重新加新的时间戳,从而排除了h(M)=0的情况。因此,与参考文献“LFSR-based Hashing and Authentication,Springer-Verlag BerlinHeidelberg 1994”中的认证方法相比,本发明所生成的哈希函数其安全性由
Figure 897066DEST_PATH_IMAGE001
,提高到
Figure 80923DEST_PATH_IMAGE002
。因此,本发明提供的哈希认证方法提供了一个更紧的安全性失败概率的上界,进一步减少了LFSR哈希函数的安全性失败概率。
附图说明
图1为本发明的认证方法整体结构示意图;
图2为利用LFSR生成Toeplitz矩阵并计算哈希值的加速算法过程示意图;
图3为实施例1中待认证消息M对应的比特串示意图;
图4为实施例1中待认证消息
Figure 263774DEST_PATH_IMAGE004
生成的哈希值对应的比特串示意图;
图5为实施例1中攻击者伪造的一个消息M f 对应的比特串示意图。
具体实施方式
下面结合说明书附图和具体的实施例,对本发明作详细描述。
考虑一个典型的认证场景:认证双方Alice和Bob通过一个不可靠的信道进行信息传输,传输过程中信息可能会被攻击者截获并篡改,但认证双方可以预先共享一串安全的密钥,此过程可以通过BB84协议的量子密钥分发等方式实现。本发明的方案实施方式如图1所示,具体实施步骤如下:
步骤1,发送方和接收方之间共享两串n位的随机比特串sr。公开地固定二元域GF(2)中n阶不可约多项式的形式。
步骤2,生成待认证的消息M。待认证的消息由想要传递的内容主体和当前的时间戳组成。时间戳由当前时刻对应的周期性时钟所决定,以二进制比特串的形式生成。将内容主体转化为二进制比特串,在后面直接加上时间戳对应的比特串从而生成待认证的消息MM的内容如图3所示。把M的长度记为m
步骤3,哈希运算。发送者和接收者可以利用s的值和不可约多项式的形式,生成用于进行哈希的托普利兹Toeplitz矩阵,所述矩阵为
Figure 747845DEST_PATH_IMAGE005
矩阵,其中m是消息的长度,n是所要生成的哈希值的长度。优选地,采用对Toeplitz矩阵分块的方法来进行加速计算,快速生成关于待认证消息的哈希值。为了方便分块矩阵的运算,在哈希运算开始前还需要在消息的末尾补入一定数量的零比特。此步骤的所有运算均在二元域中进行,即对每一步运算的结果都进行模2处理。
步骤4,检验生成的哈希值是否为零向量。若为零,则返回步骤2根据新的时间戳生成消息重新进行。若不为零,则进入下一步。
步骤5,生成标签。发送者利用手中的随机密钥串对上一步生成的哈希值进行异或操作(即一次一密),生成标签
Figure 357949DEST_PATH_IMAGE006
步骤6,消息发送及认证。发送者将消息M和标签t一起发送给接收者。接收者利用收到的消息M生成哈希值,再利用手中的密钥串r对标签t进行解密。如果解密的结果与得到的哈希值相同,则认证通过,反之则不通过。
需要说明的是,以上为第一轮认证的步骤。对于多轮认证的情况,此后每轮认证,发送方和接收方保留第一比特串,步骤1中双方仅更新第二比特串;根据实现环境的不同,第一轮的步骤3、6中可以直接保存托普利兹矩阵,在之后的每轮直接利用已保存的托普利兹矩阵生成哈希值,也可以在第一轮不保存,此后的每轮利用第一比特串和不可约多项式直接生成哈希值。第一种方案适合储存能力强但计算速度一般的环境,第二种适合并行计算速度快但储存能力弱的环境。
实施例1
优选地,取n=128,选取公开的p(x)=x 128 +x 29 +x 27 +x 2 +1。需说明的是,本实施例仅演示第一轮认证的情况,之后的每轮认证均按第一轮认证的步骤进行。
步骤1,认证双方共享由随机数生成的128比特的初始状态s和随机比特串rsr的信息仅被认证双方所共享。优选地,使用BB84协议量子密钥分发来实现此步骤,从而保证攻击者无法获得sr的任何信息。
步骤2,假设发送者Alice想要发送一串392比特的文本,那么她将这条消息转化为二进制的编码,并且在这串编码后加上时间戳。可选地,取8比特的时钟,即时钟周期为256,假设此时的时间戳为(11111100)。在文本的末端加上时间戳,生成400比特的消息M。可选地,M对应的二进制比特串的形式见图3,其中最后八位为时间戳。
步骤3,由基于LFSR的Toeplitz矩阵的生成方法,Alice利用p(x)=x 128 +x 29 +x 27 +x 2 +1和随机的128位比特串s的值可以生成
Figure 435626DEST_PATH_IMAGE007
的Toeplitz矩阵,即构造出了哈希函数h。利用分块矩阵的方法可以快速地得到h(M)。
步骤4,Alice发现h(M)=0,即生成的128比特的哈希值中每一项都是0,就废除本轮认证。Alice重新生成新的消息
Figure 671435DEST_PATH_IMAGE004
,假设此时新的时间戳为(11001100),则按照之前相同的步骤生成的哈希值不为零,如图4所示。因此进入下一步。
步骤5,发送者将h(
Figure 26324DEST_PATH_IMAGE004
)用随机比特串r进行一次一密操作,生成标签
Figure 463122DEST_PATH_IMAGE008
。并将消息
Figure 887150DEST_PATH_IMAGE004
和标签t一起发送给接收者Bob。
步骤6,Bob接收到消息和标签后,首先得到消息的长度为400比特,利用自己手中的比特串s和公开的不可约多项式p(x)=x 128 +x 29 +x 27 +x 2 +1生成哈希函数h
Figure 67596DEST_PATH_IMAGE007
的Toeplitz矩阵)。再利用手中的密钥串r计算
Figure 542571DEST_PATH_IMAGE009
并于标签t比较。若二者相同则认证通过,反之则不通过。
上述步骤3中,哈希运算的具体过程如图2所示:
h(M)的生成:
Toeplitz矩阵具有如下特性:如果矩阵中元素的行下标ik和列下标j,l满足
Figure 9324DEST_PATH_IMAGE010
,其中
Figure 796014DEST_PATH_IMAGE011
那么A i,j =A k,l ,因此Toeplitz矩阵可以使用第一列和第一行共
Figure 401657DEST_PATH_IMAGE012
个随机数确定。
Figure 855772DEST_PATH_IMAGE005
的Toeplitz矩阵的形式如下所示:
Figure 759006DEST_PATH_IMAGE013
基于LFSR的Toeplitz矩阵是在Toeplitz矩阵的基础上,进一步降低了对随机矩阵元素的需求数目,但是提供的安全性等效于上面两种方案。在Toeplitz矩阵中,第一行的元素是随机生成的,但是在基于LFSR的Toeplitz方案中,第一行的矩阵元素是通过LFSR的生成规则来确定的。LFSR的生成规则是由一个在GF(2)域内的不可约多项式p(x)确定的。例如128位LFSR的生成多项式p(x)如下式:p(x)=x 128 +x 29 +x 27 +x 2 +1。
在基于LFSR的Toeplitz矩阵生成方案中,第一列的元素由随机数生成,后一列的元素可以看做是前面一列元素下移一个位置,在第一行加入一个新元素构成的。第一行的中加入的矩阵元素则是通过LFSR的生成规则来确定的。LFSR的生成规则是由一个在GF(2)域内的不可约多项式p(x)确定的。例如本实施例中选择的128位LFSR的生成多项式:p(x)= x 128 +x 29 +x 27 +x 2 +1。
它表示下一个LFSR序列的第一个比特是由当前LFSR序列的第128,126,101和99位异或得到的,如
Figure 642779DEST_PATH_IMAGE014
,其余比特是当前序列比特下移一位得到的。因此,基于LFSR的Toeplitz矩阵的确定只需要第一列n个比特和描述p(x)需要的n个比特。对于满足互联网需求的身份认证,一般m在108量级,n取值128,即一般情形下n<<m,所以存储资源的消耗大大降低了。同时,LFSR生成算法采用异或操作,非常适合硬件完成,有利于实现高速的身份认证模块。
在FPGA内并行计算过程如下:
由于h(M)矩阵维数较大,在实际计算时对FPGA内的缓存空间需求量极大,且计算的死时间过长。因此考虑通过采用分块矩阵乘法的原理,利用流水线的方式在FPGA中并行计算,这样可以不必要等待数据接收完才开始计算,每到来一定量的数据,就进行一次计算,可以很大程度上减少所需的缓存空间大小和计算的死时间。
通过选择符合非0系数集中在较低级数的生成多项式G(x),其中G(x)为p(x)除去最高次数项之后的多项式。可以实现LFSR在FPGA运行的一个时钟周期内并行迭代计算,生成多个连续的伪随机数,例如在本实施例中,G(x)=x 29 +x 27 +x 2 +1。
以通过千兆网口进行数据输入为例,假设输入数据的速率为800Mbps,即100ns可以传输80bit的认证数据,假设n=128,那么在FPGA的一个周期内可以同时进行80次迭代计算,同时生成
Figure 899448DEST_PATH_IMAGE015
,因此可以直接得到128×80的小Toeplitz矩阵。如图2所示,A i,j 表示行列对应的矩阵元,一个周期内可以完成对80比特消息的运算。若选取FPGA的运行时钟周期大于10MHz,那么在FPGA一个时钟周期内就可以完成对认证信息的收集和其对应的h(M)矩阵的生成。在计算过程中只需要维持128+80+80=288bit的缓存空间,同时提高了系统认证过程的实时性。最后再将多次并行运算得到的临时结果累加即可得到最终的哈希Hash结果认证字段。
需要指出的是,本方案中选择对80个比特的消息进行并行计算,因此在计算开始前需要对消息串M进行补零操作,使M的长度变成80的倍数。本实施例中M的长度为400,正好为80的倍数,因此不需要进行补零操作。
本发明所增加的加时间戳和验证步骤在p(x)的形式公开的前提下,对认证过程的安全性起着不可或缺的作用。如果仅仅采用之前普遍应用的方法,攻击者利用p(x)的信息可以直接成功完成对认证消息的篡改。
一个攻击者成功攻击的例子:在本实施例的情况下,发送者将直接发送消息M和其对应的标签t,而攻击者截获M后,可以得到M对应的多项式M(x),其中M(x)每一项的系数为M对应的二进制比特,并且验证得到M(x)可以被p(x)整除。根据基于LFSR生成的Toeplitz矩阵的哈希认证方法的性质,当M(x)可以被p(x)整除时,生成的哈希值一定为零。因此,如图5所示,给出了一个攻击者伪造的M f 的例子,其中加粗及下划线的比特为修改的比特。攻击者可以直接伪造另一条可以满足M f (x)被p(x)整除的消息M f ,直接将截获的M换为M f 发送给Bob。由于MM f 对应的哈希值相同(都为零),因此对应的标签也相同,因此Bob在验证时一定会通过对M f 的认证,攻击者成功完成了篡改。
该攻击例子的前提条件是发送者发出的消息M会产生零哈希值。采用本发明的方案之后,发送者将直接避免发出哈希值为零的消息M,因此不存在上述成功攻击的可能。
以上示意性地对本发明创造及其实施方式进行了描述,该描述没有限制性,在不背离本发明的精神或者基本特征的情况下,能够以其他的具体形式实现本发明。附图中所示的也只是本发明创造的实施方式之一,实际的结构并不局限于此,权利要求中的任何附图标记不应限制所涉及的权利要求。所以,如果本领域的普通技术人员受其启示,在不脱离本创造宗旨的情况下,不经创造性的设计出与该技术方案相似的结构方式及实施例,均应属于本专利的保护范围。此外,“包括”一词不排除其他元件或步骤,在元件前的“一个”一词不排除包括“多个”该元件。产品权利要求中陈述的多个元件也可以由一个元件通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。

Claims (7)

1.一种基于LFSR哈希的无条件安全认证方法,其特征在于,所述方法包括:
步骤1,发送方和接收方共享第一比特串和第二比特串,公开固定二元域GF(2)中不可约多项式的形式为p(x)=x 128 +x 29 +x 27 +x 2 +1;
步骤2,生成待认证消息,所述待认证消息由内容主体、时间戳和相关信息组成,将内容主体转化为二进制比特串,在所述比特串末尾加上时间戳比特串生成待认证消息;
步骤3,进行哈希运算,发送者用第一比特串和不可约多项式生成托普利兹矩阵,所述托普利兹矩阵的第一行加入的矩阵元素通过LFSR生成规则来确定,所述LFSR生成规则由在二元域GF(2)域内的不可约多项式p(x)=x 128 +x 29 +x 27 +x 2 +1确定,并对所述托普利兹矩阵进行分块,采用分块矩阵乘法原理,利用流水线方式对待认证消息在FPGA中并行计算,将多次并行运算结果进行累加得到待认证消息的哈希值;
步骤4,检验生成的哈希值是否为零向量,若是,则返回步骤2重新执行,若否,则执行步骤5;
步骤5,生成标签,发送者利用第二比特串对步骤3生成的哈希值进行一次一密操作,生成标签;
步骤6,发送消息并认证,发送者将待认证消息和标签一并发送给接收者,接收者利用第一比特串和不可约多项式生成托普利兹矩阵,生成待认证消息的哈希值,并利用第二比特串对标签进行解密,如果所述解密结果与所述哈希值相同,则认证通过,反之则不通过。
2.根据权利要求1所述的一种基于LFSR哈希的无条件安全认证方法,其特征在于,按步骤1至步骤6进行多轮认证,在第一轮认证之后的每轮认证过程中,发送方和接收方仅保留第一比特串,并在所述步骤1中发送方和接收方仅每次更新第二比特串。
3.根据权利要求2所述的一种基于LFSR哈希的无条件安全认证方法,其特征在于,第一轮认证的步骤3和步骤6中分别保存托普利兹矩阵,在之后的每轮认证中直接利用所述保存的托普利兹矩阵生成哈希值。
4.根据权利要求2所述的一种基于LFSR哈希的无条件安全认证方法,其特征在于,第一轮认证的步骤3和步骤6中不保存托普利兹矩阵,在之后的每轮认证中利用第一比特串和不可约多项式直接生成哈希值。
5.根据权利要求1所述的一种基于LFSR哈希的无条件安全认证方法,其特征在于,所述步骤2中,所述时间戳由当前时刻对应的周期性时钟决定,并以二进制比特串形式生成。
6.根据权利要求1所述的一种基于LFSR哈希的无条件安全认证方法,其特征在于,所述步骤3中,在待认证消息的末尾补入零比特。
7.根据权利要求1所述的一种基于LFSR哈希的无条件安全认证方法,其特征在于,所述步骤5中,所述一次一密操作选择异或操作,生成标签为
Figure 758969DEST_PATH_IMAGE001
,式中,h表示哈希函数,M表示待认证消息,r表示用于一次一密的比特串。
CN202110818939.9A 2021-07-20 2021-07-20 一种基于lfsr哈希的无条件安全认证方法 Active CN113268762B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110818939.9A CN113268762B (zh) 2021-07-20 2021-07-20 一种基于lfsr哈希的无条件安全认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110818939.9A CN113268762B (zh) 2021-07-20 2021-07-20 一种基于lfsr哈希的无条件安全认证方法

Publications (2)

Publication Number Publication Date
CN113268762A CN113268762A (zh) 2021-08-17
CN113268762B true CN113268762B (zh) 2021-10-15

Family

ID=77236877

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110818939.9A Active CN113268762B (zh) 2021-07-20 2021-07-20 一种基于lfsr哈希的无条件安全认证方法

Country Status (1)

Country Link
CN (1) CN113268762B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113810188B (zh) * 2021-10-25 2023-02-14 南京大学 一种基于偏振编码的量子数字签名系统及方法
CN114039720B (zh) * 2021-11-17 2024-04-19 南京大学 一种基于lfsr哈希的无条件安全的认证加密方法
CN115883081B (zh) * 2022-11-30 2024-08-20 矩阵时光数字科技有限公司 基于量子安全网络的量子安全哈希计算系统及其工作方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100737173B1 (ko) * 2006-05-09 2007-07-10 경북대학교 산학협력단 일회용 암호 발생기 및 일회용 암호 발생기를 이용한 인증장치
CN104506312A (zh) * 2015-01-19 2015-04-08 中国人民解放军国防科学技术大学 一种用于量子保密通信的信息论安全快速认证消息生成方法
CN106358184A (zh) * 2016-08-31 2017-01-25 天津灵创智恒软件技术有限公司 一种点对点身份认证方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7046803B2 (en) * 2001-10-06 2006-05-16 Samsung Electronics Co., Ltd. Random keystream generation apparatus and method for use in an encryption system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100737173B1 (ko) * 2006-05-09 2007-07-10 경북대학교 산학협력단 일회용 암호 발생기 및 일회용 암호 발생기를 이용한 인증장치
CN104506312A (zh) * 2015-01-19 2015-04-08 中国人民解放军国防科学技术大学 一种用于量子保密通信的信息论安全快速认证消息生成方法
CN106358184A (zh) * 2016-08-31 2017-01-25 天津灵创智恒软件技术有限公司 一种点对点身份认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于混沌的有限域上LFSR设计与PUF应用研究;黄春光;《中国优秀博士学位论文全文数据库(电子期刊) 信息科技辑》;20210315;第2021年卷(第3期);I136-20 *

Also Published As

Publication number Publication date
CN113268762A (zh) 2021-08-17

Similar Documents

Publication Publication Date Title
CN113268762B (zh) 一种基于lfsr哈希的无条件安全认证方法
CN104270247B (zh) 适用于量子密码系统的高效泛Hash函数认证方法
CN113779645B (zh) 一种量子数字签名和量子数字签密方法
Koko et al. Comparison of Various Encryption Algorithms and Techniques for improving secured data Communication
US20170126663A1 (en) Forward-Secure Crash-Resilient Logging Device
Niederhagen et al. Practical post-quantum cryptography
CN110851845A (zh) 一种轻量级单用户多数据的全同态数据封装方法
CN114065249A (zh) 一种认证加密方法
Sivakumar et al. An Effective Data Security Mechanism for Secured Data Communications Using Hybrid Cryptographic Technique and Quantum Key Distribution
Yang [Retracted] Application of Hybrid Encryption Algorithm in Hardware Encryption Interface Card
Vohra et al. An efficient chaos-based optimization algorithm approach for cryptography
CN115865313A (zh) 一种轻量级隐私保护纵向联邦学习模型参数聚合方法
JP5489115B2 (ja) 原本性保証装置、原本性保証プログラム、及びこのプログラムを記録する記録媒体
Nazarov et al. An Architecture Model for Active Cyber Attacks on Intelligence Info-communication Systems: Application Based on Advance System Encryption (AES-512) Using Pre-Encrypted Search Table and Pseudo-Random Functions (PRFs)
Joshi et al. A randomized approach for cryptography
Díaz et al. Chor-rivest knapsack cryptosystem in a post-quantum world
Murugan An efficient algorithm on quantum computing with quantum key distribution for secure communication
Simmons Symmetric and asymmetric encryption
Yap et al. Security analysis of GCM for communication
Tamil Selvi et al. Post‐Quantum Cryptosystems for Blockchain
Chakraborty et al. Attacks on the authenticated encryption mode of operation PAE
Rawal et al. Challenges and opportunities on the horizon of post-quantum cryptography
Dharani et al. Quantum Resistant Cryptographic Systems for Blockchain Network
Ruby et al. SANE: Secure encryption technique for alphanumeric data over web based applications
Rubinstein-Salzedo et al. The RSA cryptosystem

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant