共查询到20条相似文献,搜索用时 31 毫秒
1.
无证书密码体制结合了基于身份密码体制和传统公钥密码体制的优点,受到了密码和信息安全研究者的极大关注.对梁景玲等提出的消息可恢复的无证书签名方案和侯红霞等提出的无证书短签名方案进行安全性分析,发现两个方案都不能抵抗公钥替换攻击.通过修改签名者密钥生成算法,增加对用户公钥的有效性验证,提高了梁等方案的安全性.通过在签名阶段将用户公钥绑定进HaSh函数,弥补了侯等方案的安全缺陷. 相似文献
2.
量子计算与公钥密码 总被引:1,自引:1,他引:0
杜治国 《数学的实践与认识》2006,36(5):173-176
首先介绍P.Shor的量子算法,然后运用该算法,对几种公钥密码体制(基于整数分解的困难性的RSA公钥体制;基于离散对数的困难性的公钥体制,如E lG am a l体制、椭圆曲线密码(ECC)体制等)进行了分析. 相似文献
3.
基于Rabin算法的超递增背包公钥密码体制的研究与改进 总被引:2,自引:0,他引:2
超递增背包公钥密码体制是基于超递增背包问题的密码体制,它使得加密解密的过程变得相对简单.但是,由于该体制本身存在一定的弱点,不少国内外学者都提出了破解方案.在超递增背包公钥的基础上,结合了Rabin算法,使得原先的密码体制变得更为灵活.改进后的算法不但在性能上保持了高效率,而且将原先的密钥变为公钥,可以根据用户需求动态地改变公钥,实现安全性的成倍提高. 相似文献
4.
本文基于MH-KPKC体系和HILL密码体系的构建思想,提出了基于单模数线性同余方程组设计的公钥密码体系.该体制无需利用超递增序列和贪心算法恢复明文.算例说明了该体制的可行性。 相似文献
5.
6.
7.
通过具体案例说明RSA公钥体制的算法过程及RSA体制在加密和数字签名中的应用. 相似文献
8.
一种无证书的环签名方案和一个基于身份的多重签名方案 总被引:9,自引:0,他引:9
在这篇文章里,我们用双线性对构造了一种无证书的环签名方案,并证明它是无条件匿名的,且在随机预言模型中,计算性Diffie-Hellman问题是难解的,我们方案在适应性选择消息攻击下是存在性不可伪造的,它的安全性比在基于身份的公钥密码体制下高.本文首次用多线性形式构造了一个基于身份的广播多重签名方案,它的安全性是基于计算性Diffie-Hellman困难问题. 相似文献
9.
10.
RSA公开密钥体制及其主要数学基础 总被引:1,自引:0,他引:1
在密码学发展的历史上,1976年是一个值得纪念的年份.这一年,美国斯坦福大学年轻的数学家狄菲(Diffie)和计算机专家海尔曼(Hellman)联名发表了<密码学的新方向>一文,开创了现代密码学的新领域--公开密钥体制(简称公钥体制). 相似文献
11.
《数学的实践与认识》2020,(1)
无证书公钥密码系统是当前最先进的公钥密码系统,无证书签名是当前的研究热点之一分别对王等人和张等人提出的无双线性对的无证书代理环签名方案分别进行了安全性分析,发现这两个签名方案存在替换公钥攻击的威胁,分别给出了具体的攻击方法并分析了存在这种攻击的根本原因,最后给出了克服这种攻击的改进方法,所给出的攻击和改进方法对于同类代理环签名方案的设计具有借鉴意义. 相似文献
12.
数论在信息安全中的应用是新课标选修系列3中“信息安全与密码”模块的基本内容之一,新课标明确要求“了解通讯安全的有关概念(如明文、密文、密钥)和通讯安全中的基本问题(如保密、数字签名、密钥管理、分配和共享);理解公钥体制(单向函数概念),以及加密和数字签名的方法(基于大数分解的RSA方案)”.全文将对RSA方案的相关原理和算法进行探讨,并提供一个模拟RSA方案加密、解密过程的实验方案.1密码学基本概念简介1.1密码体制定义1一个密码体制是满足下列条件的五元组(M,C,K,E,D);(1)M表示所有可能的明文组成的有限集,即明文空间.(2)C… 相似文献
13.
RSA是著名的公钥密码体制之一,其安全性是基于大整数因子分解困难性假设的,求解RSA问题的最直接方法是分解RSA的模数.由于云计算的大规模分布式计算能力,一些使用分布式计算模型MapReduce的大整数分解手段已经实现,针对大整数因子分解的问题,提出了给定范围内搜索因子的新方法,并对相应的实验数据和结果进行了分析.结果表明,在云中的分布式计算的运行时间远小于单台机器. 相似文献
14.
描述一个公钥密码体制,其中参与者的公钥是一个公开值,例如他的身份,这个体制由很多可信中心联合产生一个大合数N=pq,p,q为素数且p≡q≡3(mod 4),任意其中一个可信中心都不知道N的分解.另外,每一个可信中心拥有一个秘密指数的一个分享,这样产生一个门限解密.本文将讨论所提出的方案的安全性,并证明它与解决二次剩余问题的困难性有关. 相似文献
15.
讨论了剩余类环Z_n上含有n个根的一元多项式,进一步,这一类多项式可以用来简化RSA公钥密码体制解密的过程. 相似文献
16.
对黄茹芬等提出的一个高效的无证书盲签名方案进行了安全性分析,指出方案不能抵抗公钥替换攻击.为此,提出了一个改进方案.改进方案在随机预言模型和计算Diffie-Hellman(CDH)问题、q-强Diffie-Hellman(q-SDH)问题及逆计算Diffie-Hellman(inv-CDH)问题困难的假设下对适应性选择消息和身份攻击是存在不可伪造的. 相似文献
17.
《数学的实践与认识》2015,(7)
基于证书的密码体制既能降低公钥的管理费用又能解决密钥托管问题,代理签名可以让一个原始签名者在自己不方便亲自签名的情况下,委托他信任的代理人代替他签名.针对目前基于证书的代理签名方案普遍基于双线性对来实现因而效率不高和其安全模型不完善的问题,给出了新的基于证书的代理签名的安全模型,并提出一个不使用双线性对的基于证书的代理签名方案.在随机预言机模型中,基于椭圆曲线离散对数问题假设,对方案进行了不可伪造性的证明.最后,对方案的效率进行了比较,结果表明方案是高效的. 相似文献
18.
数字签名是解决信息安全问题的重要途径,用于鉴别用户身份.随着计算机、网络的发展,安全的用户数字签名显得尤为重要.目前,现代的数字签名技术正向智能化、密码化、多因素、大容量和快速响应方向发展.结合数论中的中国剩余定理及RSA公钥体制,提出了一种基于身份的动态数字签名方案. 相似文献
19.
破译一个新的背包公钥密码系统 总被引:5,自引:0,他引:5
1978年 Merkle 和 Hellman 提出了第一个基于背包问题的公钥密码系统.其后又提出了许多更复杂的基于背包问题的公钥系统(见[2]及其后所引文献).1982年以来提出了许多破译背包公钥系统的方法.这些方法虽然是针对两类系统即含超递增序列的背包系统和低密度背包系统而设计的.但由 Adlemorn 首先建议的用 Lenstra等发明的格基约化算法来攻击迭代背包系统是有一定普遍意义的.事实上应用这一算 相似文献
20.
80年代,椭圆曲线理论被引入数据加密领域,形成了一种新的公开密钥体制即椭圆曲线密码体制(ECC).该体制中,最耗时的运算是倍点运算也就是椭圆曲线上的点与一个整数的乘法运算.因此倍点运算的快速计算是椭圆曲线密码快速实现的关键.本文提出一种计算kP新的算法,使效率提高38%以上. 相似文献