共查询到19条相似文献,搜索用时 140 毫秒
1.
2.
对信息安全的密码技术中 ,当前最著名、应用最广泛的公钥系统 RSA的实现方法进行了介绍 ,并给出相关程序。 相似文献
3.
通过对RSA算法的分析和对其几种实现方法的研究比较,针对该算法巨大的计算量开销问题,对生成密钥对的全过程采用了小素数集测试、优化的Miner-Rabit测试、Stein算法、求解同余方程等一系列方法,给出了该算法运行速度较高的一种实现,在AMD266 CPU、64 MB内存、Windows98操作系统的测试环境下,选取加密强度(即RSA算法的模长)为1 024 bit时,生成RSA算法密钥对的运行时间取100次运算的平均值为3.662 s,达到了实用化要求。 相似文献
4.
在对RSA公钥算法和算法参数分析的基础上,提出并分析了用非因子分解的重复加密攻击RSA公钥密码体制的方法与问题。 相似文献
5.
潘俊华 《淮北煤炭师范学院学报(自然科学版)》2009,30(3):51-54
文章提出一种新的安全性基于离散对数难题的公钥密码体制,以及安全性基于大整数分解难题的签名方案.与BSA体制和ELGAMAL体制相比,该密码体制能抵抗通过将一个密文表示成其他已知明文的密文的幂乘来求得该密文所对应的明文的攻击,该签名方案能抵抗通过已知的消息-签名对相除得到某些消息的签名的攻击,同时该密码体制和签名方案不需要使用随机数生成器生成加密参数,也不需要避免该参数的重复使用.在对该密码体制和签名方案进行分析后,得出该密码体制和签名方案是安全的. 相似文献
6.
本文介绍了使用公钥密码解决电子商务安全问题的方法。在对公钥密码体制的原理深入分析的基础上,论述了公钥密码在电子商务安全问题中各领域的应用。 相似文献
7.
8.
RSA公钥密码体制中基于模数n攻击分析 总被引:1,自引:1,他引:0
对一种解密密钥攻击法进行了详细分析,一旦解密密钥被获知,通过求解方程X2=1 mod n的非平凡根,可以分解大整数n,从而攻破基于模数n的RSA系统,求解过程可以通过L-V算法得以实现。另外,还对同模RSA作了分析。 相似文献
9.
文中分析了RSA公钥体制的安全性及设计RSA系统的注意事项和参数选择。阐述了RSA公钥体制在数字签名中的应用。 相似文献
10.
对一个密码算法的注记 总被引:3,自引:0,他引:3
杨军 《四川大学学报(自然科学版)》2001,38(3):332-334
计算群元素的整数倍是一切密码算法的基础,通常是采用整数的二进制表示,孙琦等人最近提出了标准二进制,从而对著名的“平方-和-乘法”算法进行了改进,节约时间的1/4,作者证明了这种标准二进制方法已无法再改进。 相似文献
11.
12.
一种RSA公开钥密码体制的分级加密设计 总被引:1,自引:0,他引:1
通过对RSA算法理论的研究,推广了某些基本定理。基于这些推广,设计了一套分等级加以开钥密码体制中,高等级用户掌握着“万能”解密密钥SK2。既可以低级密文进行脱密,也可以对高级密文进行脱密。而低级用户只能对低级密文进行脱密。 相似文献
13.
从使用的IDEA、RSA、MD5随机数生成器几种算法的安全性能入手,研究了PGP的安全性。提出了解决PGP安全中薄弱环节的办法。 相似文献
14.
邓从政 《成都大学学报(自然科学版)》2012,31(1):47-49
攻击RSA密码体制最有效的方式就是计算出它的解密指数,即找出其密钥.介绍一种新的攻击方法:当RSA密码体制使用低加密指数时,利用有限简单连分数的最佳有理逼近原理,依次计算出它的渐近分数,逐一加以试用,直到找到其最佳收敛子,从而将模数分解并计算出它的解密指数,即密钥.使用这种方法可以准确地计算出解密指数,减少解密时间,加快解密过程. 相似文献
15.
朱海峰 《南通大学学报(自然科学版)》2006,5(4):97-100
基于RSA的公钥密码体制已被广泛运用于数字签名、身份认证等信息安全领域,其核心运算为大数模幂运算.文章采用改进的杨氏蒙哥马利模乘和快速二进制位扫描算法实现了该过程,并根据大数模乘运算和硬件实现的要求对模幂系统进行了分析和设计,提高了RSA模乘幂运算能力,节省了芯片面积. 相似文献
16.
针对RSA公开密钥算法可能存在的同模攻击和选择密文攻击等安全问题,利用两个组合恒等式和RSA公开密钥算法,构造了一种改进的公开密钥算法.该算法简单,能避免或部分避免RSA算法这几个典型的安全问题,从而比RSA更具有安全性. 相似文献
17.
介绍了几种常用的大素数的检测方法,提出了一种基于RSA公钥密码算法的新的素性检测方法,并证明了通过该方法判定素数出错的概率不超过50%,指出了费马素性检测方法是它的一种特例. 相似文献
18.
陈灵敏 《贵州大学学报(自然科学版)》2008,25(6)
对Kerberos RSA协议的认证过程进行分析,针对协议中的安全漏洞 (Kerberos本身可以窃听客户C和服务器S之间的会话而不被举证)提出基于椭圆曲线加密算法(ECC)登录认证的协议优化方案.详细描述了改进方案的认证过程,并分析了该方案的安全性. 相似文献
19.
ECC应用于PKI之研究 总被引:5,自引:0,他引:5
随着计算机网络的发展,社会对网络安全的要求也越来越紧迫。PKI技术正是能够实现信息安全的热门技术。文章对PKI技术的关键技术——数据加密算法进行了分析,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用、系统模型结构及安全性,说明了ECC在PKI中有很好的应用前景。 相似文献