首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
多变量公钥密码体制中存在着多个私钥对应于同一个公钥的等价密钥问题.提出了Plus保形变换,并给出了其表达形式.用Plus保形变换和其他保形变换研究了几类多变量公钥密码体制的等价密钥数量.将所得到的结果应用到多变量公钥密码体制中,可以有效地减少私钥空间,从而有助于存储的高效实现.  相似文献   

2.
为提高基于最大秩距离码的Niederreiter公钥密码体制的性能,对该体制进行了修改.利用双公钥及哈希函数来改进基于最大秩距离码的Niederreiter公钥密码体制,增加该体制的攻击复杂度;利用目前攻击Niederreiter公钥密码体制的方法对其进行安全性测试和分析,证明了该体制的安全性;对公开密钥的校验矩阵进行初等变换,从而减少体制的公开密钥量,提高了体制的纠错能力.  相似文献   

3.
KeeLoq和SHACAL-1算法的差分故障攻击   总被引:2,自引:0,他引:2  
研究了两个非平衡Feistel结构密码KeeLoq和SHACAL-1对差分故障攻击的免疫性.采用面向比特的差分故障攻击方法对KeeLoq算法进行分析,理论分析和实验结果表明平均需要诱导11个错误就可以恢复KeeLoq的1比特密钥信息;采用面向字的差分故障攻击方法对SHACAL-1算法进行分析,实验结果显示平均需要诱导6个错误即可恢复SHACAL-1的32比特密钥信息.这表明这两个分组密码算法对差分故障攻击是不免疫的.  相似文献   

4.
一种移动Agent的安全认证方案的设计与实现   总被引:2,自引:0,他引:2  
针对移动Agent的安全问题,简要介绍了几种常用的安全认证技术,并在公钥密码体制认证方案的基础上,提出并实现了一种可用于移动Agent和Agent平台之间安全认证的方案。证书采用X.509证书格式,使用RSA和IDEA混合加密的算法,密钥管理采用PGP算法中公私钥环的方式,使该认证方案具有很高的安全性。文中详细说明了方案的实现流程,并深入分析了其安全性。结果表明,采用该方案能有效改善移动Agent的安全性。  相似文献   

5.
随着量子计算的发展, 现有密码系统的安全性将受到严重威胁. Saber算法是抵御量子计算攻击的后量子密码方案之一, 但存在多项式商环上模乘占据运算开销过大的问题. 鉴此, 本文通过对Karatsuba算法和Schoolbook相乘方式的剖析, 提出一种面向Saber算法的并行乘法器设计方案. 该方案首先利用Karatsuba算法分解模乘运算的关键路径, 结合乘法复用和加法替换的策略减少硬件开销, 然后采用并行运算电路压缩关键运算路径时长, 最后在TSMC 65nm工艺下, 利用Modelsim和DC软件仿真验证. 结果表明 该方案运算时长为137个时钟周期, 与传统方式相比速度提升46.50%, 功耗为87.83mW, 面积为927.32×103 ?m2.  相似文献   

6.
从分析现行私钥纠错密码体制的安全性、纠错性及设计思想人手,设计了一种新型的基于有限域的加密与纠错联合编码算法。通过仿真、分析与应用,发现该算法具有安全、高效和纠错能力强的特点,适合应用于需要高可靠性和安全性的数字通信领域.  相似文献   

7.
在识别密码算法部件中可被功耗攻击的漏洞的基础上,提出了量化评估密码算法部件防护能力的计算方法,该方法可指导设计者在设计过程中验证和改进密码算法的具体实现.本文以成功实施功耗攻击所需的样本数来衡量密码算法部件的防护能力,统一定义了各种不同强度的功耗攻击的信噪比,提出了估算瞬态功耗概率分布的算法,以及估算所需样本数的计算方法.结合识别功耗攻击漏洞和防护能力的量化评估,设计实现了抗功耗攻击的DES算法部件,实验结果验证了所提出的辅助设计技术的有效性.  相似文献   

8.
针对纳米CMOS混合电路(CMOL)单元映射时, 传统的精确算法存在编码变量多、文件存储大导致的求解规模受限问题, 提出了一种基于可满足性模理论(SMT)的CMOL电路单元映射方法, 该方法通过整型编码减小文件存储大小, 通过渐进式求解算法兼顾求解规模和速度. 实验结果表明, 与传统的精确算法相比, 本文提出的方法可大幅减少中间处理文件的大小, 并以较小的求解速度为代价提高了处理大规模电路的能力.  相似文献   

9.
研究了基于Arnold变换的图像置乱算法的安全性问题.该算法使用两个不同的Arnold变换矩阵,分别对明文图像进行一次全局置乱和一次分割置乱.结果分析表明,该算法的密钥空间小,不足以抵抗穷举密钥攻击.在选择明文攻击下,导出了两次Arnold变换等效密钥之间的确定性关系.这一关系有效地降低了整个密码系统的密钥空间,从而可以用较小的计算代价获得密钥.理论和实验结果均表明,该密码系统不够安全.  相似文献   

10.
基于无证书公钥密码体制的身份鉴别方案   总被引:2,自引:0,他引:2  
基于双线性加群G1上计算Diffie-Hellman问题的困难性假没下,采用无证书公钥密码体制密钥生成原理,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于ID的身份鉴别方案,避免了基于身份的诸多方案所涉及敏感的密钥托管问题.最后在随机预言模型下给出了方案的安全性证明.  相似文献   

11.
给出了关于密码编码学的一般数学模型,在此基础上提出了一种新颖的能用于中文文稿加密的实用有效的编码方法:基于伪随机排列的密码模型(PRP算法),并在MATLAB中实现了上述模型.通过唯密文攻击和已知明文攻击的密码分析,得知该算法具有很强的抵抗攻击能力.  相似文献   

12.
针对一个用于图像加密的密码算法(ICBGCM)在已知罔像条件下的安全性问题,给出了求解加密算法等效密钥的攻击算法.该算法基于ICBGCM算法所使用的广义混沌Cat映射的短周期性和仿射特性,在已知图像的条件下,通过求解两个线性无关的加街前后的图像像素灰度值点,获得广义混沌Cat映射的全部等效密钥参数.利用穷尽方法求出加密算法的其余等效密钥.给出了应用该算法的具体步骤,并分析了攻击算法的计算复杂性.所得结果证明了lcBGCM算法在已知图像攻击下是不安全的.  相似文献   

13.
为了研究校园卡互操作系统,从分析密码设备互操作框架和密码设备逻辑视图人手,提出了密码系统互操作性泛化的概念和研究方法,对实现密码应用系统的可持续发展具有理论和实际指导价值.  相似文献   

14.
结合无证书密码体制和签密思想提出了一个无证书代理重签密方案,在方案中,使用一个半可信代理人实现了一个签密到另一个签密的透明转换.与其他相似方案相比,实现了签密的完全转换.一般情况下,在Alice的私钥和Bob的公钥下完成的签密经转换后只能用Alice的身份信息和Daddy的私钥解签密;在本文提出的方案中,由Alice的私钥和Bob的公钥完成的签密经转换后可以用Charlie的身份信息和Daddy的私钥解签密,且签密的验证不需要明文信息的直接参与.基于间隙双线性Diffie-Hellman问题,在随机预言机模型下,证明了可以抵抗无证书代理重签密中的第一类攻击.  相似文献   

15.
提出了一种新的数字签名编码方案,其安全性基于半群上的离散对数问题.它是先构造一类满足封闭性、结合律、非交换、无单位元、无逆元、有零因子的半群;然后利用半群的运算规则实现数字签名.这种半群是一种专门为了构造公钥密码而开发出来的衍生的数学结构,其构造方法是:先用代数扩张的方法构造多重模运算下的一元多项式环,它实际上是多元多项式环的一种规范的表示形式;然后用这种环的n阶向量,以及该向量的组合运算.来组成一个半群.与群相比,半群的外延更广泛、形式更一般、性质更复杂,在抗数学分析方面有天然的优点,可使公钥密码算法的灵活性和自由度明显增加.  相似文献   

16.
基于蚁群算法的椭圆曲线密码安全曲线选择   总被引:1,自引:0,他引:1  
针对椭圆曲线密码(ECC)体制的主要攻击威胁和安全曲线选择困难等问题,提出了一种半自动化的安全曲线选择优化算法,用统计学思想初始化蚁群预测矩阵,然后用蚁群预测矩阵来缩小搜索范围和明确预测方向.引入模拟退火算法对参数的选择进行优化,加入扰动因子(Vola)和传染因子(Infect)避免了算法搜索的早熟.实验结果表示该算法定位ECC安全曲线更加准确.  相似文献   

17.
根据加速经常性设计的原则,提出了一种基于对称运算单元的椭圆曲线密码(ECC)标量乘运算的高效细粒度并行运算架构.为了实现该架构,对ECC标量乘运算展开细粒度并行计算研究,通过标量乘运算的分解和推导,消除了数据相关性,得出运算效率高且适于指令级并行计算的算法形式.对标量乘运算的时间复杂度的分析结果表明,该算法比普通算法的速度提升了66.7%.并可通过并行计算进一步提升标量乘运算的速度性能.在采用3个运算单元的效率最优情况下,比采用1个运算单元时,速度提高了2倍.  相似文献   

18.
提出了一种新的公钥密码体制,其安全性主要在于多变元非线性保形迭代函数A(x)的迭代深度问题,可进行密钥分配、加密和数字签名.第一类A(x)为有限域上的有理分式组,其分子和分母均为线性多项式;第二类A(x)为有限域上的有理分式组,其分子或分母有非线性多项式;第三类A(x)为有限环上的非线性多项式组.构造第二、三类A(x)的方法是:先运用二层迭代建立关于系数变量的不定方程组T,再用T的一组特解建立A(x).其独特的编码风格表现为代数意义上的分形(fractal):每个未知元的局部都具有与函数整体相似的结构,而把函数展开、化简后,其函数爆炸方式的规律性就会消失.  相似文献   

19.
椭圆曲线密码体制速度分析   总被引:1,自引:0,他引:1  
在大量实验数据的基础上,对椭圆曲线密码体制的实现速度进行了逐层深入的剖析,并在椭圆曲线密码体制点乘、点加、和大数基础运算等每个实现层面上分别给出了改善点乘算法的整体结构、使用模运算的快速算法、提高大数加法和比较运算速度等优化整体速度的相应结论.  相似文献   

20.
素域上椭圆曲线密码的高效实现   总被引:1,自引:0,他引:1  
给出了几个素域上的算术运算和素域上椭圆曲线算术运算的高效实现算法,从而解决了椭圆曲线密码(ECC)实现中影响效率的几个关键算法设计问题,且就ECC加密机制和签名机制的选择提出了建议,最终形成一套高效的素域上ECC加密算法和签名算法的实现方案.该方案适应多种软件和硬件实现条件,具有较好的通用性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号