首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 31 毫秒
1.
提出了一种新的公钥密码体制,其安全性主要在于多变元非线性保形迭代函数A(x)的迭代深度问题,可进行密钥分配、加密和数字签名.第一类A(x)为有限域上的有理分式组,其分子和分母均为线性多项式;第二类A(x)为有限域上的有理分式组,其分子或分母有非线性多项式;第三类A(x)为有限环上的非线性多项式组.构造第二、三类A(x)的方法是:先运用二层迭代建立关于系数变量的不定方程组T,再用T的一组特解建立A(x).其独特的编码风格表现为代数意义上的分形(fractal):每个未知元的局部都具有与函数整体相似的结构,而把函数展开、化简后,其函数爆炸方式的规律性就会消失.  相似文献   

2.
基于无证书公钥密码体制的身份鉴别方案   总被引:2,自引:0,他引:2  
基于双线性加群G1上计算Diffie-Hellman问题的困难性假设下,采用无证书公钥密码体制密钥生成原理,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于ID的身份鉴别方案,避免了基于身份的诸多方案所涉及敏感的密钥托管问题.最后在随机预言模型下给出了方案的安全性证明.  相似文献   

3.
多变量公钥密码体制中存在着多个私钥对应于同一个公钥的等价密钥问题.提出了Plus保形变换,并给出了其表达形式.用Plus保形变换和其他保形变换研究了几类多变量公钥密码体制的等价密钥数量.将所得到的结果应用到多变量公钥密码体制中,可以有效地减少私钥空间,从而有助于存储的高效实现.  相似文献   

4.
利用有向签名和盲签名相结合的方法,在ElGamal公钥体制的基础上提出了一种新型数字签名方案,并对其安全性进行了分析,同时依据初等数论知识从理论上证明了该方案中的可行性,并通过实例验证,在真正意义上实现了电子交易中的匿句特性,并达到了安全性和可操作性的实用要求。  相似文献   

5.
为了更简单直观地判断一个公钥加密方案的适应性选择密文安全性,提出了一种基于攻击模式归类的安全性分析方法.首先根据攻击者的目的及其能够得到的信息资源将适应性选择密文攻击分为4种模式,然后分析每一种模式存在的可能性.与早期针对具体攻击的安全性分析不同,新方法分析的是每一种攻击模式存在的可能性,而不是去寻找一个具体的攻击方法.这种安全性分析方法比安全性证明更加简单直观.如何判断随机预言机模型下适应性选择密文安全的方案在真实世界中的安全性,是可证明安全领域一个有待解决的问题.使用基于攻击模式归类的安全性分析方法可以很好地解决这一问题.  相似文献   

6.
常见分布的最大Kullback-Leibler距离   总被引:1,自引:0,他引:1  
在Kullback-Leibler距离的基础上,定义了两个概率分布之间的最大Kullback-Leibler距离,证明了这个距离具有欧式距离的对称性,三角不等式性等分析性质,依照该定义,计算了两个不同的二项分布,两个不同的正态分布等一些常见分布之间的最大Kullback-Leibler距离.还定义了多元最大Kullback-Leibler距离,并且计算两个矩阵Γ分布的Kullback-Leibler距离.另外在Kullback-Leibler距离下,还得到了一种正态分布逼近指数分布的条件.  相似文献   

7.
通过引入基于身份(Identity-based)的公钥密码体制,提出了一个基于身份的802.11无线局域网安全认证结构.文中详细描述了从初步建立系统参数,动态的共享密钥的生成,到4-way握手的相互身份认证的认证协议过程以及WeilPairing的实现,并且通过上海交通大学无线网络测试,说明了该协议在安全性方面和实际应用中相对于目前的无线局域网安全协议的优越性.  相似文献   

8.
加密算法的识别对于密码分析研究有着重要的意义,目前学者们已经在此领域展开了一些研究并取得了一定的进展。然而在针对哈希函数的识别方面,所展开的理论研究较少。本文对随机性检测特征进一步挖掘,利用欧氏距离筛选出对哈希函数最有区分度的3个检测项,基于选出的检测项的核心关注点重新构建特征生成方法,并结合随机森林模型,提出了一种基于组合随机性特征的哈希函数识别方案。通过实验分析,该识别方案明显优于传统的基于随机性检测特征的识别方案。  相似文献   

9.
根据有限域上非超奇异椭圆曲线离散对数难解性假设,利用椭圆曲线上Weil配对的双线性性质设计了一种新的基于椭圆曲线密码体制的前向安全数字签名方案,并将前向安全特性和盲签名基本思想融为一体,在此方案的基础上又设计了一种前向安全强盲签名方案.与以往盲签名方案相比,这种前向安全强盲签名方案增加了前向安全特性,对盲签名的有效时间进行了控制,在保证签名前向安全的基础上进一步保护了消息发送方的隐私权,可应用于更加广泛的领域.本文还提出了时段因子的新概念,两种新方案均通过时段因子辅助私钥进化并将其作为签名的重要组成部分且参与验证过程,因此两种方案同时具备有效性、前向安全性和抗伪造性等性质,有效地确保了签名算法的安全性.  相似文献   

10.
为了进一步提高LT(Luby transform)码的防窃听能力,提出将部分编码矩阵列依据度的大小由高到低重新排列,推迟发送度1符号,以延迟译码开始时间,阻止信息被窃听。实验结果表明,与传统的LT码相比,改进的LT码作为信道编码在保证接收者恢复信源信息的同时,迫使窃听者的误码率大幅度增加,当窃听信道删除概率高于主信道时候,误码率增幅更为明显。  相似文献   

11.
数字签名系统中需用一个安全可靠且易实现的Hash函数.Hash函数有严格的要求, 其构造及性能分析难度都较大.本文构造了一个比较实用的Hash函数, 并对其性能作了较全面的分析.同时指出了Hash函数在票据防伪、防止非法修改应用软件中的应用.  相似文献   

12.
针对目前地址匹配算法匹配速率低、空间开销大的不足,提出了一种基于哈希和双数组trie树的多层次地址匹配算法.利用中文地址的分类、分层及组合规则,改进了地址匹配词典的构建方式,减少了词典构建的时间和空间开销.通过哈希运算,将空间坐标存储在哈希表相应的位置上,加快了空间坐标的检索效率.同时,在地址匹配的过程中,采用双向扫描及哈希运算代替传统的数据库检索方式,提高了地址匹配速率.最后,通过实验对算法的有效性进行了验证.  相似文献   

13.
Hash分类算法     
一、引言 分类算法是人们研究较早、较多,也比较成熟的领域,至今人们已提出许多分类算法,归纳起来有两大类:一类是比较法,一类是基数法。在比较法中速度较快的是快速分类法;基数法中比较典型的是桶分类。快速分类是这样进行的,从待分类的序列中取出一个元素q,把序列分成二个子集s_1和s_2∶s_1={x|x≤q},s_2={x|x|x>q},然后对s_1、s_2递归进行上述过程,即得到分类好的序列(见算法1)。  相似文献   

14.
在文献[1]的基础上,首次找出了(非线性)极大等重等距码(n,2k,m)的一类特殊分类的普遍结构,证明了其他中间结果。  相似文献   

15.
提出了一种基于循环迭代结构的明文消息分段Hash函数算法.该算法以明文消息和初始密钥作为混沌系统的初始条件,通过迭代计算过程中包含的循环移位操作保证了所给算法具有单向Hash函数的不可逆性、防伪造性以及初值敏感性等特点.为了有效改进基于混沌系统的单向Hash函数的安全性能,本文构造了一种分段非线性混沌映射:分段Logistic混沌映射.实验结果表明,基于分段Logistic混沌映射的Hash函数具有良好的单向性、弱碰撞性等性能.  相似文献   

16.
基于Hash函数改进遗传算法的IPv6下模糊异常检测模型   总被引:2,自引:0,他引:2  
为了实现基于IPv6的异常检测,设计了一种新的高效异常检测模型.针对传统遗传算法编码效率低下的不足进行了改进.该模型使用基于遗传算法的IPv6模糊异常检测规则生成技术,采用Hash函数进行初始种群优化、随机实数编码进行种群编码,提高了检测准确性.使用实时网络数据流对原型系统和Snort进行对比测试,结果表明所提出的模型在检测效率上有明显改善.  相似文献   

17.
指出了教材《通信原理》在纠检错编码定理证明中存在的问题,应用n维空间的概念,将码字与n维空间中的点一一对应,并利用这种对应关系,对纠检错编码定理给予了新的证明,完善了差错控制编码理论.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号