首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 28 毫秒
1.
基于Rabin算法的超递增背包公钥密码体制的研究与改进   总被引:2,自引:0,他引:2  
超递增背包公钥密码体制是基于超递增背包问题的密码体制,它使得加密解密的过程变得相对简单.但是,由于该体制本身存在一定的弱点,不少国内外学者都提出了破解方案.在超递增背包公钥的基础上,结合了Rabin算法,使得原先的密码体制变得更为灵活.改进后的算法不但在性能上保持了高效率,而且将原先的密钥变为公钥,可以根据用户需求动态地改变公钥,实现安全性的成倍提高.  相似文献   

2.
无证书密码体制结合了基于身份密码体制和传统公钥密码体制的优点,受到了密码和信息安全研究者的极大关注.对梁景玲等提出的消息可恢复的无证书签名方案和侯红霞等提出的无证书短签名方案进行安全性分析,发现两个方案都不能抵抗公钥替换攻击.通过修改签名者密钥生成算法,增加对用户公钥的有效性验证,提高了梁等方案的安全性.通过在签名阶段将用户公钥绑定进HaSh函数,弥补了侯等方案的安全缺陷.  相似文献   

3.
量子计算与公钥密码   总被引:1,自引:1,他引:0  
首先介绍P.Shor的量子算法,然后运用该算法,对几种公钥密码体制(基于整数分解的困难性的RSA公钥体制;基于离散对数的困难性的公钥体制,如E lG am a l体制、椭圆曲线密码(ECC)体制等)进行了分析.  相似文献   

4.
RAINBOW分组密码的线性密码分析   总被引:1,自引:0,他引:1  
本文在对RAINBOW分组密码的基础模块深入研究和测试后,利用扩散层的特点,对RAINBOW分组密码进行了线性密码分析,攻击的数据复杂度为294,计算复杂度小于218.此结果显示RAINBOW分组密码对线性密码分析是不免疫的.  相似文献   

5.
无证书公钥密码系统是当前最先进的公钥密码系统,无证书签名是当前的研究热点之一分别对王等人和张等人提出的无双线性对的无证书代理环签名方案分别进行了安全性分析,发现这两个签名方案存在替换公钥攻击的威胁,分别给出了具体的攻击方法并分析了存在这种攻击的根本原因,最后给出了克服这种攻击的改进方法,所给出的攻击和改进方法对于同类代理环签名方案的设计具有借鉴意义.  相似文献   

6.
<正>公钥密码体制是1976年由笛费(Diffie),海尔曼(Hellman)以及默克勒(Merkle)提出的新型密码体制,是对传统密码体制的重大突破.一、提出公钥密码体制的背景和基本思路传统密码体制的一个基本缺点是,在任何密文未发送之前,发方和收方之间必须利用安全通道,预先进行通信,将解密密钥通知对方.在实际应用中这是非常困难的.在战争年代,传送密码的人可能被敌方识破,密码也可能被敌方截获.  相似文献   

7.
描述一个公钥密码体制,其中参与者的公钥是一个公开值,例如他的身份,这个体制由很多可信中心联合产生一个大合数N=pq,p,q为素数且p≡q≡3(mod 4),任意其中一个可信中心都不知道N的分解.另外,每一个可信中心拥有一个秘密指数的一个分享,这样产生一个门限解密.本文将讨论所提出的方案的安全性,并证明它与解决二次剩余问题的困难性有关.  相似文献   

8.
破译一个新的背包公钥密码系统   总被引:5,自引:0,他引:5  
1978年 Merkle 和 Hellman 提出了第一个基于背包问题的公钥密码系统.其后又提出了许多更复杂的基于背包问题的公钥系统(见[2]及其后所引文献).1982年以来提出了许多破译背包公钥系统的方法.这些方法虽然是针对两类系统即含超递增序列的背包系统和低密度背包系统而设计的.但由 Adlemorn 首先建议的用 Lenstra等发明的格基约化算法来攻击迭代背包系统是有一定普遍意义的.事实上应用这一算  相似文献   

9.
本文基于MH-KPKC体系和HILL密码体系的构建思想,提出了基于单模数线性同余方程组设计的公钥密码体系.该体制无需利用超递增序列和贪心算法恢复明文.算例说明了该体制的可行性。  相似文献   

10.
不可能差分密码分析研究进展   总被引:1,自引:0,他引:1  
不可能差分分析作为差分分析的一种变体,是一种简单有效的密码分析方法,也是目前最常用的密码分析方法之一.该方法一经提出就得到了广泛应用,被用于分析大量的算法和密码结构.尤其是近年来对AES的攻击,得到了一系列非常好的攻击结果,使得不可能差分分析已成为对AES最有效的攻击方法之一.系统介绍了不可能差分分析的原理、常用技巧和攻击方法,并总结了目前的研究现状和已取得的攻击结果.最后,分析了不可能差分攻击的优缺点及其在设计和分析分组密码方面的作用.  相似文献   

11.
<正>利用密码传送和储存信息是保证信息安全的一项最有效措施.在近代历史上,通信的保密措施,对军事和外交等方面有极端重要的意义,它直接关系到国家的安危和战争的胜负.例如,二战时期,美国密码专家用几个月时间完全破译了日本的密码"紫密".在中途岛一战,美国海军以劣  相似文献   

12.
一种无证书的环签名方案和一个基于身份的多重签名方案   总被引:9,自引:0,他引:9  
吴问娣  曾吉文 《数学研究》2006,39(2):155-163
在这篇文章里,我们用双线性对构造了一种无证书的环签名方案,并证明它是无条件匿名的,且在随机预言模型中,计算性Diffie-Hellman问题是难解的,我们方案在适应性选择消息攻击下是存在性不可伪造的,它的安全性比在基于身份的公钥密码体制下高.本文首次用多线性形式构造了一个基于身份的广播多重签名方案,它的安全性是基于计算性Diffie-Hellman困难问题.  相似文献   

13.
RSA是著名的公钥密码体制之一,其安全性是基于大整数因子分解困难性假设的,求解RSA问题的最直接方法是分解RSA的模数.由于云计算的大规模分布式计算能力,一些使用分布式计算模型MapReduce的大整数分解手段已经实现,针对大整数因子分解的问题,提出了给定范围内搜索因子的新方法,并对相应的实验数据和结果进行了分析.结果表明,在云中的分布式计算的运行时间远小于单台机器.  相似文献   

14.
密码战争     
《数学大王》2009,(6):4-7
有了密码,就有了密码战争,从硝烟弥漫的战场到没有硝烟的战场.这场战争从没有停止过。接下来我们看看密码战争中曾经发生过什么吧。  相似文献   

15.
证明了H~#-富足半群S是正规密码H~#-富足半群当且仅当它是完全J~#-单半群的强半格.该结果也是正规密码超富足半群和正规密码群并半群分别在超富足半群和完全正则半群上的相应结构定理的推广.  相似文献   

16.
密码问题是近几年中考试卷中出现的一类新的命题类型.它涉及到密码学中密码编码和密码破译的知识,前者是对信息保密,后者  相似文献   

17.
LED密码算法是2011年提出的超轻量级密码算法,主要是为资源受限下物联网加密应用研发的.轻量级密码算法结构相对简单,更容易被旁路攻击成功.随机掩码是一种有效抗旁路攻击的方法,在深入LED密码算法结构研究的基础上,提出一种全随机掩码的LED密码算法CMLED.论述了CMLED算法的设计方法,从形式化方面给出了抗高阶旁路攻击选择掩码的原则.同时,对全随机掩码的CMLED与原始算法进行了硬件资源占用与加密效率对比,实验表明CMLED仍然可以高效地在智能卡上实现.  相似文献   

18.
对邵国金等人(四川大学学报(工程科学版),2012年第1期)提出的基于椭圆曲线离散对数难题(ECDLP)的无双线性对运算的部分盲签名方案进行安全性分析,发现方案不能抵抗公钥替换攻击.为此,提出了一个改进方案.在随机谕言模型下证明了改进方案对自适应选择消息和身份攻击是存在性不可伪造性的.将所提方案与部分现有的无证书部分盲签名方案的计算性能进行了比较,结果显示改进方案具有较高的运算效率.  相似文献   

19.
利用不定方程理论及中国剩余定理,我们设计了一类陷门背包公开钥密码系统,它们具有更好的安全性.  相似文献   

20.
证明了ο-超富足半群S是正规密码ο-超富足半群当且仅当它是完全Jο-单半群的强半格.该结果也是正规密码超富足半群和正规密码群并半群分别在超富足半群和完全正则半群上的相应结构定理的推广。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号