共查询到20条相似文献,搜索用时 203 毫秒
1.
2.
RSA算法是目前较有影响的公钥加密算法,它能够抵抗目前已知的大部分密码攻击。RMI-IIOP综合了RMI和CORBA的优点,能更方便地编写分布式程序来实现分布式计算。介绍了RSA算法的原理和RMI-IIOP的分布式框架结构,通过分析远程对象本地接口、RMI客户机和RMI服务器的代码实现,对基于RMI-IIOP的RSA算法的Java实现过程进行了具体研究,并详细解释分布式计算的实现细节。 相似文献
3.
任何一种加密算法的安全性都是这种算法的分核心,本文以公钥密码体制中的RSA的安全性为目标,从RSA可能受攻击的方面进行探讨,着重探讨攻击算法的数学模型,另外本文对RSA(m;P1…pk;e)密码体制的安全性、通常的RSA密码体制的安全性及RSA(M:m:e)体制的安全性进行了比较,并得出了结论。 相似文献
4.
针对电子商务活动中的信息安全问题,基于非对称公钥密码体制,研究了RSA算法的软、硬件实现,提出了一种用加密卡实现的数字签名方案.模拟运行表明,该方案能够快速实现数据加密且运行方便可靠. 相似文献
5.
量子算法的出现给现有的公钥密码体制带来了严峻挑战,其中,最具威胁的是Shor算法。Shor算法能够在多项式时间内求解整数分解问题和离散对数问题,使得当前应用广泛的RSA、ElGamal和ECC等公钥密码体制在量子计算环境下不再安全,因此研究量子计算环境下的密码破译就有重大意义。解决整数分解问题是Shor算法攻击RSA的核心思想,但攻破RSA并非一定要从解决整数分解问题入手。作者试图从非整数分解角度出发,设计攻破RSA密码体制的量子算法。针对RSA公钥密码体制的特点,通过量子傅里叶变换求出RSA密文C模n的e次根进而得到RSA的明文M。即不通过整数分解问题攻破了RSA。与以往密码分析者通过分解模数n试图恢复私钥的做法不同,直接从恢复明文消息入手,给出一个对抗RSA密码体制的唯密文攻击算法。研究表明,本文算法的成功概率高于利用Shor算法攻击RSA的成功概率。同时本文算法具有如下性质,即不通过解决整数分解问题实现攻破RSA,且避开了密文C模n的阶为偶数这一限制。 相似文献
6.
RSA是当前使用最为广泛的公钥密码算法之一。文章给出RSA连分式攻击的一种推广和应用,记(e,N)为RSA的公钥,其对应的私钥为d,若存在合适的整数k,使得e^k〈Ф(N)和d^kmodФ(N)〈N^0.25,则可以分解RSA模数N。实验数据表明,本文方法可以找出RSA新的弱密钥。 相似文献
7.
关于 RSA 的模拟 总被引:3,自引:0,他引:3
基于Fp上多项式的性质,改进了曹珍富文中提出的模拟RSA型公钥密码体制,通过适当选取参数,解决了其中存在的密文扩展问题,讨论了改进后体制的安全性,并给出了一个RSA的新模拟,其密文无扩燕而且更接近于标准RSA的概念。 相似文献
8.
9.
RSA算法在公钥密码体制中占有重要的地位,它的计算效率与模幂运算的实现效率有着直接关联。本实验在基于使用中国剩余定理简化的RSA解密算法的条件下,给出多个素数情况下的解密通用公式,通过减少大量的模幂运算,迅速简单地恢复出原文。并给出了效率提升估算公式,通过估算求出加速效率,为确定使用多少个素数最为合适提供依据。 相似文献
10.
利用RSA公钥密码体制和小波分析技术,将加密通信和信息隐藏相结合,提出基于RSA与小波分析的秘密信息隐藏方案;对方案各部分进行了详细介绍,并给出信息隐藏的效果图. 相似文献
11.
结合基于对称密钥的认证协议和基于公开密钥的认证协议,提出了一种用于口令同步的通用混合密码传输协议,给出了具体的需求分析、算法选择和协议内容,并在协议分析的基础上用BAN逻辑证明了它的有效性.分析结果证明,该协议能够达到预期目标. 相似文献
12.
介绍一种二维Logistic混沌序列矩阵的生成方法,用其生成加密模板和治乱序列,讨论用其对图像的离散小波变换系数矩阵进行调整和置乱处理问题.仿真结果表明该混沌序列加解密算法扩展了密钥空间,密文均匀分布,能够克服低维混沌动力学系统易于攻击的缺陷,抵抗选择明文攻击,具有密图文件保密性高,密钥简单,重构图像与原图像一致性良好等特点,并且能够经受住传输过程中噪声的影响. 相似文献
13.
设计了一种用于Ad hoc网络的新密钥管理与认证模型.该模型应用椭圆曲线组合公钥技术,仅在密钥初始化阶段需要可信认证中心的支持.在网络运行阶段,应用门限密码技术实现了自组织的节点公私密钥对更新和撤销,以及共享私钥种子矩阵更新.设计了一种认证与密钥协商协议,协议中用计算的方法产生公钥,减少了两次证书传递过程和验证运算.相比基于证书和基于身份的模型,新模型的安全性、灵活性和效率更高,适合Ad hoc网络自组织和资源受限的特点. 相似文献
14.
一种改进的椭圆曲线标量乘的快速算法 总被引:1,自引:0,他引:1
椭圆曲线密码体制(ElliPtic Curve Cryptosystem,简称ECC)是最有效的公钥密码体制之一,密钥更短、安全性更强。点乘和标量乘是椭圆曲线密码体制中的核心运算,是最耗时的运算。宽度埘的非相邻型(ω-NAF)算法通常被用来加速椭圆曲线上的标量乘,通过对这种算法的改进和优化,提高算法的效率,并结合分段并行理论提出了一种双标量乘法算法。对新算法进行了分析和测试,其效率在普通算法的基础上有明显提高,具有实用性。 相似文献
15.
可靠的密码学是建立在数学和形式化的计算机科学产生的结论之上的,本文从计算理论的角度阐述了构建对称密码体制所需的数学背景:算法复杂性与问题复杂性的关系;NP问题与密码学的关系;密钥长度与密码安全的关系.从保长和置换的概念入手,说明了构造对称密码体制的理论基础———单向置换和单向函数,并以计算机口令系统为实例说明了如何构造对称密码系统. 相似文献
16.
从密钥管理的“阈值方案”出发,讨论了其“对偶问题”的解决方法,并且将该方法进一步推广,提出了密钥层次推导算法。分析了算法的保密强度及某些参数对保密强度的影响,并讨论了实现此算法的某些关键问题。 相似文献
17.
提出一种基于压缩感知的数字图像加密算法.该算法利用随机高斯矩阵和稀疏变换对数字图像进行压缩感知,将数据压缩和加密的过程同时进行,并利用Sigmoid函数将加密数据的范围缩小到0~255之间,存储成8位二进制数据,从而进一步减少传输数据量,避免加密数据膨胀.其中,Sigmoid函数的参数与加密图像数据特点密切相关,根据不同加密图像自适应产生.试验结果表明,文中算法在增加密钥敏感度,减少密文数据量,增强高斯噪声抗击性能上具有一定的优势. 相似文献
18.
针对医学影像数据云平台环境下数据安全和隐私保护问题,提出了基于CP-ABE的查询属性基加密访问控制方案。查询属性基加密融合了属性基加密方法和可搜索加密方法,使本文方案在有效阻止非授权访问的同时,提供密文查询功能,并且关键字密文可被多个用户共享检索。 相似文献
19.
当前社会是网络通信技术迅猛发展的社会,网络安全问题显得尤为重要,我国明确规定信息系统要根据其重要程度按照级别进行保护,因此密码基础设施及基于密码的安全服务保障在等级保护三级及以上级别要求中已成为必须。文章针对主机安全、应用安全、数据安全的保密性、完整性和不可否认性要求,提出了基于“Zherlg”的签密算法在电力市场交易系统中的实现.使得该系统可以高效的完成数据签名及加密,在电力行业三级以上信息系统中为交互的双方提供身份认证,保证数据传输过程的机密性、完整性及有效性。 相似文献
20.
针对构造公钥密码时,出现函数单向性和陷门性矛盾的问题,提出了一种新型的公钥密码体制——单向壳核函数。根据HFE公钥密码的设计思想和结构特征,给出了单向壳核函数的构造方案,并研究了其能抵抗现有的主要攻击方法。与传统公钥密码体制相比,单向壳核函数包容性更广,变化更多,安全性更高,为人们提供了一种灵活性更强的公钥密码体制。 相似文献