سایپرز، باشگاه دانش - ارائه دهنده مقالات ژورنالهای خارجی

اطلاعات و مشخصات مقاله

[ 60 | جستجو | فهرست کلمات کلیدی | فهرست موضوعات | فهرست نویسندگان | فهرست ناشران | فهرست ژورنالها ]


عنوان مقاله:در حاشیه امنیتی MAC خط کشی
ناشر: [ Elsevier BV ]
ژورنال
دوره (شماره):115 (11)
سال انتشار:November 2015
شماره صفحات: 899902899-902
نشانگر دیجیتالی شیء:[ 10.1016/j.ipl.2015.05.009 ]
شما اینجا هستید:
  1. Scipers, the Knowledge ClubScipers »
  2. Elsevier BV »
  3. Information Processing Letters »
  4. On the security margin of MAC striping

دسترسی بین المللی

اگر شما در داخل کشور (ایران) هستید و این صفحه را مشاهده می کنید، نشان می دهد که IP شما به هر دلیلی در لیست IP های ایران ثبت نشده است. برای رفع این مشکل کافی است IP خود را که در پایین این پیام درج شده از طریق آدرس ایمیل support@scipers.com به ما اطلاع دهید. پس از دریافت درخواست، کارشناسان فنی موضوع را بررسی می نمایند و در صورتی که محل اتصال شما از کشور ایران بوده باشد، به لیست استفاده کنندگان مجاز افزوده می شوید.
IP: 54.90.86.231

اطلاعات استنادی

اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

 

به اشتراک گذاری

این صفحه را با استفاده از انواع شبکه های اجتماعی با دوستان خود به اشتراک بگذارید.

خلاصه مقاله، نویسندگان و کلمات کلیدی

On The Security Margin Of MAC Striping


مقاله: در حاشیه امنیتی MAC خط کشی

نويسند‌گان:


خلاصه مقاله:


MAC striping intermixes a payload with its authentication tag, placing the bits used for message authentication in positions derived from a secret key. The use of MAC striping has been suggested to authenticate encrypted payloads using short tags. For an idealized MAC scheme, the probability of a selective forgery has been estimated as (ℓ+mm)−1⋅2−m, when utilizing MAC striping with ℓ-bit payloads and m-bit tags. We show that this estimate is too optimistic. For m≤ℓ and any payload, we achieve a selective forgery with probability ≥(ℓ+mm)−1, and usually many orders of magnitude more than that.


MAC خط کشی intermixes بار با برچسب authentication آن، با قرار دادن بیت را برای احراز هویت ارسال در موقعیت های به دست آمده از یک کلید مخفی استفاده می شود. استفاده از خط کشی MAC پیشنهاد شده است به تصدیق محموله های رمزگذاری شده با استفاده از تگ کوتاه است. برای طرح MAC آرمانی، احتمال جعلی انتخابی به عنوان (ℓ میلی متر) -1⋅2-M، برآورد هنگام استفاده از خط کشی MAC با محموله ℓ بیتی و تگ های M-بیتی. ما نشان می دهد که این برآورد بیش از حد خوش بینانه است. برای m≤ℓ و هر بار، ما یک جعل انتخابی با ≥ احتمال (ℓ میلی متر) -1، و معمولا بسیاری از دستورات قدر بیشتر از آن دست یابد.


كلمات كليدي:

MAC striping , Selective forgery, Cryptanalysis, Cryptography, MAC, MAC striping, Selective forgery
MAC ویدئویی , جعل انتخابی , رمز گشایی, رمزنگاری, MAC, MAC خط کشی, جعل انتخابی


موضوعات:

Signal Processing, Theoretical Computer Science, Information Systems, Computer Science Applications



[ ]

فهرست مقالات مرتبط و مشابه

  1. Phillips, C.E., Demurjian, S.A., Ting, T.C. (2017) 'Security assurance for an RBAC/MAC security model', IEEE Systems, Man and Cybernetics SocietyInformation Assurance Workshop, 2003., IEEE, pp:0-0
  2. Awan, Zohaib, Zaidi, Abdellatif, Vandendorpe, Luc (2012) 'MAC with Partially Cooperating Encoders and Security Constraints', Proceedings of the 5th International ICST Conference on Performance Evaluation Methodologies and Tools, Institute for Computer Sciences, Social Informatics and Telecommunications Engineering (ICST), pp:0-0
  3. , (2014) 'Improved Data Sharing Security with Dual-MAC Address Verification and SHCS', IOSRJCE, IOSR Journals, pp:50-55
  4. Wilbur, Steve R, Crowcroft, Jon, Murayama, Yuko (1989) 'MAC layer security measures in local area networks', Lecture Notes in Computer Science, Springer Berlin Heidelberg, pp:53-65
  5. Dobson, I. (2017) 'Transforming uncertainty into security margins', IEEE Power Engineering Society Summer Meeting,, IEEE, pp:0-0
  6. Hong, Jinkeun (2014) 'Security Characteristics of D-MAC in Convergence Network Environment', Journal of Digital Convergence, The Korea Society of Digital Policy and Management, pp:323-328
  7. , (2013) 'A Review of IEEE 802.15.6 MAC, PHY, and Security Specifications', International Journal of Distributed Sensor Networks, Hindawi Publishing Corporation, pp:1-12
  8. Reddy, K. Ganesh, Thilagam, P. Santhi (2016) 'MAC layer security issues in wireless mesh networks', AIP Publishing, pp:0-0
  9. YASUDA, Kan (2011) 'On the Full MAC Security of a Double-Piped Mode of Operation', IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Institute of Electronics, Information and Communications Engineers (IEICE), pp:84-91
  10. Hagelin, Björn (1978) 'The margins of security: Politics and economics in Sweden', Policy Sci, Springer Science + Business Media, pp:207-228

 

فهرست مراجع و منابع




 

برگشت به بالا
× 🎁
رونمایی از اولین و تنها ربات تلگرامی جستجوی مقالات ژورنالی
×