首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 515 毫秒
1.
可靠的密码学是建立在数学和形式化的计算机科学产生的结论之上的。本文从计算理论的角度阐述了构建对称密码体制所需的数学背景:算法复杂性与问题复杂性的关系;NP问题与密码学的关系;密钥长度与密码安全的关系.从保长和置换的概念入手。说明了构造对称密码体制的理论基础——单向置换和单向函数,并以计算机口令系统为实例说明了如何构造对称密码系统.  相似文献   

2.
从计算理论的角度阐述了公钥密码体制的数学背景,即算法复杂性与问题复杂性,密钥长度与密码安全的关系;从保长和置换的概念入手,着重说明了构造公钥密码体制的理论基础标引函数和天窗向函数,并以RSA天窗函数为例说明了如何构造公钥密码系统,并分析公钥密码系统的安全性.  相似文献   

3.
重点回顾基于单向函数的伪随机产生器,以及通用单向哈希函数的研究现状,介绍相关研究的最新进展,并对通用单向哈希函数设计方法给出系统性阐述。单向函数蕴涵伪随机产生器是密码学中的基础问题,是现代密码学的基础。单向函数可以用来构造伪随机产生器进而构成流密码算法,或是在伪随机产生器的基础上进一步构造伪随机函数和伪随机置换从而用作分组加密算法。随机迭代技术被提出并经精练后,可用于基于规则单向函数的伪随机产生器设计。单向函数蕴涵通用单向哈希函数是现代密码学最核心的基础理论之一。关于通用单向哈希函数可以基于任意单向函数构造而来。通用单向哈希函数的应用包括基于最小假设的数字签名、Cramer-Shoup加密体制、统计隐藏承诺体制等。  相似文献   

4.
针对构造公钥密码时,出现函数单向性和陷门性矛盾的问题,提出了一种新型的公钥密码体制——单向壳核函数。根据HFE公钥密码的设计思想和结构特征,给出了单向壳核函数的构造方案,并研究了其能抵抗现有的主要攻击方法。与传统公钥密码体制相比,单向壳核函数包容性更广,变化更多,安全性更高,为人们提供了一种灵活性更强的公钥密码体制。  相似文献   

5.
基于正形置换的密码函数的构造   总被引:5,自引:1,他引:4  
平衡性,非线性度,代数次数,扩散特性和线性结构是衡量密码安全布尔函数的重要指标,这种密码函数的个数对于密码体制的设计也是应当考虑的。正形置换的对分效应具有一定的密码学意义。该文基于正形置换构造了一类密码性能良好的布尔函数,并给出了这种函数的计数下界。这些结果为正形置换的密码学应用了开辟了一个方向。  相似文献   

6.
有限域上的完全置换多项式在密码学、编码学和组合设计等领域具有广泛的应用.中国在2006年公布的分组密码算法SMS4就是基于完全置换设计的.近年来,完全置换多项式被用来构造具有良好密码学性质的密码函数,并逐渐成为密码学中的一个研究热点.有限域上稀疏型的完全置换多项式具有代数形式简单和易于实现等优点,因而受到学者们的青睐....  相似文献   

7.
C.B.Roellgen多态密码机制(PMC)广泛应用于磁盘文件的加密,具有强安全性和高速性等优点,但不适用于复杂的网络应用环境.针对该问题对PMC进行了改进,提出了满足严格雪崩准则(SAC)的强单向函数和构造S盒的新方法,使构造满足SAC函数的方法更加方便快捷.最后从满足SAC方面分析和验证了该方法的安全性.实验结果表明,改进后的PMC能快速而大量地产生符合密码学特性的长周期序列,并形成网络环境中通信双方会话的对称密钥.  相似文献   

8.
网络系统的安全性认证的工作原理主要取决于构造双钥算法所依赖的数学问题,要求加密函数具有单向性,即求逆的困难性。本文在分析单向函数,公钥系统和RSA密码的基础上,论述了公钥同时用于进行安全通信与签名的组合方法的实现  相似文献   

9.
构建密码安全体系是保障信息安全的重要手段,密码安全体系的构建可以抽象为特殊的数学模型。本文从密码学发展与数学的关系入手,分析古代、近现代数学研究对密码学发展的推动与促进作用,并从当代数学研究发展方向的角度来预测现代密码学的发展趋势。  相似文献   

10.
通过引入"半陷门单向函数"的概念来构造公钥密码,与陷门单向函数不同,由于半陷门单向函数是"半可逆"的,所以不能单独用来构造公钥密码。为此本文提出了一种基于半陷门单向函数的公钥密码构造方法。并结合SSP(子集和问题)的难解性和易解性,构造了"半超递增背包向量",并基于半超递增背包向量对半陷门单向函数进行了具体实现。在此基础上,给出了一种新的公钥密码方案STOF_PKC。该方案在分类上属于背包密码,因而具有抗量子计算的潜力。  相似文献   

11.
3,4轮Feistel结构的量子分析   总被引:1,自引:0,他引:1  
Feistel结构是分组密码中一类重要结构。Feistel结构的安全性与它和随机置换的可区分性密切相关。文章提出了区分3,4轮Feistel结构和随机置换的有效量子算法。该算法相对此类问题实现了查询次数的指数加速,为思考量子计算条件下经典密码体制的安全性提供了新的思路。  相似文献   

12.
针对RSA公钥密码系统和椭圆曲线密码系统基于的数学难题均不能抵抗量子计算机攻击问题,提出了一种能构造公钥密码系统的数学难题———椭圆曲线同源星上的计算问题.解决该数学难题的时间复杂度为指数级,该数学难题能抵抗量子计算机攻击.在此数学难题基础上构造了一个公钥密码机制ECIIES(elliptic curveisogenies integrated encryption scheme),ECIIES是在基本Elgamal机制基础上,通过对中间变量和密文作校验来抵抗自主消息攻击.在随机模型下证明了ECIIES在自主选择消息攻击下是不可区分安全的.  相似文献   

13.
建立分组密码加密技术的新概念   总被引:4,自引:0,他引:4  
简述了加密技术的一种分类及分组密码的发展现状,指出了束缚进一步提高目前分组密码加密强度的旧观念,提出了一种分组密码的新概念,给出院笔者已经申请中国发展专利的加密解密新方法-排列码加密解密方法及其排列码加密解密器,证明排列码加密解密方法及其排列码加密解密器的加密强度是目前国际上流行的美国的DES加密标准的加密强度的10^5781倍,而美国2001年将要出台的AES^[1]的加密强度远不能与之相比,相当于美国2001年将要出台的AES提出了严重的挑战。  相似文献   

14.
Logistic-Map混沌序列在二维置换网络中的应用   总被引:2,自引:0,他引:2  
利用混沌映射产生的轨道点的遍历性及良好的相关特性,采用Logistic-Map映射产生的序列作为置换阵列的行地址和列地址,设计了一种二维置换网络,首先研究了Logistic-Map映射的性质,其次对混沌序列的遍历性和置换网络的时间复杂度进行了分析,同时还对置换网络的各种置乱指标进行了理论分析和统计验证,最后将所提出的置换网络用于图像的加密,计算机模拟结果显示,这种置换网络具有良好的置乱性质,可以增强信息系统的安全性。  相似文献   

15.
软件是智力劳动的成果,大部分的软件开发者都采取了使用注册码的方式对其进行保护。基于椭圆曲线密码体制,提出了一种新的软件注册方案并予以实现。该方案不仅可以使得一个软件对应一台计算机只有一个唯一的注册码,而且其建立在椭圆曲线离散对数难题之上,相对于传统软件注册方法具有更高的密码强度。可以有效地实现对软件版权的保护。  相似文献   

16.
软件开发过程实际上是"问题空间"向"方案空间"的转换过程。根据"问题空间"和"方案空间"的特点,对它们的表示方法进行了抽象,并从一些有代表性的问题入手,对有关程序功能的局限性进行了分析和讨论。由得出的结论可知:无论程序设计语言如何进步,只要最终的实际计算机是基于图灵机模型,则程序的功能总具有局限性,即存在大量不可判定的程序。这从理论上说明了基于"不可计算性"的密码系统的可行性,并为此给出了一个设想方案。  相似文献   

17.
一种面向群体的密码系统改进方案   总被引:1,自引:0,他引:1  
利用自证明公钥技术,Saeednia和Ghodosi提出了一种面向群体的(t,n)密码系统(S-G系统)。但是,这种系统无法阻止群体中的两个合法参与者进行同谋攻击。为此,Ghodosi和Saeednia提出了一种改进的系统(G-S系统)。然而,这种改进系统仍然有缺陷。本文提出了一种新的改进系统,在不增加系统的运算量和通信量的情况下有效地抵御了同谋攻击,同时还简化了系统的某些执行过程。  相似文献   

18.
椭圆曲线密码体制的研究   总被引:2,自引:0,他引:2  
介绍了椭圆曲线及其相关知识以及目前椭圆曲线密码体制研究的三大热点:椭圆曲线上的快速点加运算、椭圆曲线密码体制的安全性分析、安全椭圆曲线的产生.最后给出了一个典型的椭圆曲线密码体制的实例.反映了椭圆曲线密码体制的发展状况以及当前面临的问题,阐述了该领域的最新发展方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号