首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
公钥密码系统以其算法设计简单、安全性高已经成为密码学领域的一个非常重要的研究课题。为了更加高效地构造公钥密码系统,文中利用方程Ax+By=C的解的不定性,提出了将两个加密算法复合成新加密算法的方法,对此做了分析,并给出了具体例子。实践表明,这种基于复合加密的公钥密码系统,算法的时间复杂度和空间复杂度并未受到影响。但其安全性较早期各同类系统更高、更易被用户采纳。  相似文献   

2.
辫子群上的公钥加密算法   总被引:4,自引:0,他引:4  
汤学明  洪帆  崔国华 《软件学报》2007,18(3):722-729
辫子群是一种新兴的适用于量子计算机时代的公钥密码平台,辫子群上已知的用于公钥密码系统的一些难解问题和基于这些难解问题的公钥加密算法都受到不同程度的攻击.辫子群上公钥密码系统的安全性不能仅仅依靠共轭问题的难解性.结合辫子群上非共轭变换和多变量方程组的特点所构造的难解问题,通过增加变量数量来增加问题的难解程度.新的公钥加密算法的安全性建立在新的难解问题之上,随后对其正确性、安全性、效率以及参数选择进行了分析.辫子群上新的公钥加密算法可以抵抗已知的各种攻击,将简单问题复合成多变量难解问题的思路,对公钥密码算法的  相似文献   

3.
无证书密码系统中无需证书来管理公钥,同时没有标识密码系统中的密钥委托功能.本文描述一种基于SM2加密算法构造的无证书加密算法,并在随机谕示和代数群模型下证明其安全性可以规约到Gap-Diffie-Hellman复杂性假设.因此构造的算法具有可证明安全性,并可基于已有SM2算法部件快速部署等优势.采用该算法的密码系统具有简洁的密钥管理、高效的算法实现,非常适合物联网等需要轻量级公钥算法的应用场景.  相似文献   

4.
RSA算法是一个非对称密钥加密算法。文章系统地介绍了RSA公钥密码算法的基本原理及利用RSA算法进行数据加密的过程;对RSA公钥密码算法安全参数的选择进行分析,并探讨了安全参数的选择对RSA公钥密码算法的安全性影响及重要性。  相似文献   

5.
背包公钥密码算法是比较热门的加密算法之一,目前仍有很多密码研究者在研究背包公钥密码的改进算法。文献[1]提出了两个改进的背包公钥密码方案,本文对这些改进算法进行了安全性分析,并就其中一个方案进行了格规约攻击。通过计算实验说明这种改进之后的背包公钥密码算法仍然是不安全的。  相似文献   

6.
从椭圆曲线的相关概念出发,探讨了椭圆曲线公钥密码体制的安全性,将对应于公钥密码系统的两种加密算法ECC和RSA进行了比较,说明了椭圆曲线公钥密码体制的优越性。  相似文献   

7.
从椭圆曲线的相关概念出发,探讨了椭圆曲线公钥密码体制的安全性,将对应于公钥密码系统的两种加密算法ECC和ILSA进行了比较,说明了椭圆曲线公钥密码体制的优越性。  相似文献   

8.
量子计算机的发展,对目前广泛应用的传统公钥密码体制(如RSA,ECC等)构成了严重的威胁.MQ公钥密码是目前抗量子计算密码领域中最为活跃的热点研究课题之一,但是目前MQ公钥密码只能用于签名,很难构造出安全的加密算法.同时,随着近年来多个MQ签名算法相继被攻破,人们对MQ类公钥密码体制的安全性产生了质疑.本文通过引入Hash认证技术、并结合传统MQ公钥密码算法,提出了一种扩展MQ公钥密码体制,它可看作是对传统MQ公钥密码算法结构的本质拓展.利用本文引入的Hash认证技术可有效地提升MQ签名算法的安全性,同时也可据此设计出安全高效的MQ公钥加密方法.  相似文献   

9.
RSA算法是基于数论的公钥密码体制,是公钥密码体制中最优秀的加密算法。根据素数的陈氏表示法改进RSA公钥密码体制中的安全素数寻找方法,以提高RSA算法的运行速度,并将其RSA公钥密码体制应用于税收征管信息系统,从而实现了该系统的网上纳税申报数字签名功能。  相似文献   

10.
RSA算法是基于数论的公钥密码体制,是公钥密码体制中最优秀的加密算法。由于RSA算法中大素数的生成对RSA加密算法的安全性有直接的影响,其寻找大素数的实现难度大,运算时间长。文中在研究了密钥生成的一般算法的基础上.即确定性素数产生和概率性素数产生方法.给出了利用Montgomery算法优化的Miller-Rabin算法和Pocldington定理算法实现.构造了大素数的生成算法,以提高RSA算法的安全性和运行速度。  相似文献   

11.
在量子计算技术飞速发展的时代背景下,为了满足密码应用的安全需求,提出了一种基于Polar码的ElGamal型公钥密码体制。采用Polar码为基于纠错码ElGamal型公钥密码体制中的公开码,利用SC译码算法进行译码,并对方案的译码失败概率和安全性进行了分析。结果表明算法具有较高的传信率,选取的参数满足信息集译码复杂度和译码失败概率的要求,且算法满足IND-CPA安全性。  相似文献   

12.
王平水  杨桂元 《微机发展》2005,15(6):99-101
随着Internet的迅猛发展,公钥密码系统以其算法简单、安全性高已经成为密码学领域的一个非常重要的研究课题。为了更加方便地构建公钥密码系统,文中在介绍了有限域上的圆锥曲线C(Fp)及其离散对数问题、明文嵌入与译码算法的基础上,给出了公钥密码系统在圆锥曲线C(Fp)上的模拟,这里p是奇素数,Fp为p元有限域。这些圆锥曲线密码系统的安全性是基于C(Fp)上离散对数的计算,较椭圆曲线密码系统更易于设计与实现。  相似文献   

13.
该文讨论的是基于有限自动机理论的公钥加密体制。该体制的工作原理是利用有限自动机的可逆性来完成加密、解密以及数字签名等功能。文中对该密码体制进行分析讨论并提出了构造可逆自动机的一种改进方法,提高了可逆自动机的复杂度,进一步增强了算法的安全性,同时也保持了密钥短,速度快等优点。  相似文献   

14.
刘涛  侯整风 《微机发展》2004,14(3):116-119
椭圆曲线密码体制是基于代数曲线的一种公开密钥密码系统,它的安全性基于有限域上椭圆曲线离散对数问题。文中利用椭圆曲线密码体制对电子公文进行数字签名,以解决身份认证问题。而对于电子公文的加密则采用两种加密机制:利用典型的对称密码体制DES算法对电子公文的内容进行加密,而利用接收方和发送方的基于椭圆曲线密码体制的公开密钥和私有密钥,进行一定的计算得到DES算法进行加密/解密所需要的密钥。将公钥算法和私钥算法的有机结合,解决了密码体制中速度和安全性不能兼顾的问题。  相似文献   

15.
基于有限域Fp上的安全椭圆曲线密码体制研究   总被引:2,自引:0,他引:2  
椭圆曲线密码体制以其特殊的优越性越来越引起人们的高度重视,密码学界普遍认为它将替代目前通用的RSA密码体制而成为新的通用公钥密码体制,本文分析了椭圆曲线密码体制的安全性基础性基础以及常见的攻击方法,指出选择安全的椭圆曲线是构建安全椭圆曲线密码体制的关键,并给出了构造有限域Fp上安全椭圆曲线的方法。  相似文献   

16.
于雪燕  胡金初  柴春轶 《微机发展》2006,16(11):160-161
椭圆曲线密码体制因其长度小、破解难度高等特点在公钥密码系统中逐渐得到广泛应用,目前它已成为公钥密码体制中的研究热点。介绍了椭圆曲线的基本知识以及椭圆曲线上的密码体制,列举了与其他密码体制相比的优势所在。因为并不是所有椭圆曲线都可应用到公钥密码体制中,为了保证其安全性,选取安全椭圆曲线,文中给出了四种寻找安全椭圆曲线的方法。椭圆曲线密码体制在运算速度和存储空间方面具有很大的优势,促进了公钥密码学的快速发展。  相似文献   

17.
研究了有限域F2上有随机噪声的一组多项式的近似最大公因式问题,提出了基于近似最大公因多项式问题的公钥密码方案。证明了方案的正确性并归约证明了方案的安全性等价于求解近似最大公因式问题,同时讨论了对于该方案可能的攻击方式。通过与现有公钥系统比较,该方案的安全性和可靠性较高,运算速度较快。  相似文献   

18.
在实际的应用密码系统中有一个重要的原则:密钥只能有单一的用途,它仅用于加密或仅用于签名·但是Haber和Pinkas指出,在许多情况下,在两个不同的密码系统中(比如一个公钥加密系统和一个公钥签名系统)同时使用有关联关系的密钥实际上并不会损害系统的安全性·有限自动机公开钥密码体制既可用来加密,也可用来签名,因而是一个混合密码系统·对FAPKC加密和签名混合使用的安全性进行了分析,证明了混合使用FAPKC不损害密码体制的安全性·  相似文献   

19.
Zheng  Jun  Hu  Hanping 《Multimedia Tools and Applications》2021,80(14):20883-20905

In recent years, various chaos-based image encryption algorithms have been proposed to meet the growing demand for real-time secure image transmission. However, chaotic system that is the core component of chaos-based cryptosystem usually degrades under finite computing precision, causing many security issues. In this paper, a novel cryptosystem with analog-digital hybrid chaotic model is proposed. Firstly, the analog Chen chaotic system and the digital Logistic map are adopted to depict the capability of the hybrid model, in which analog system is used to perturb digital system. Dynamic analyses demonstrate that the hybrid method has better complexity, larger chaotic parameter range and good ability to counteract dynamical degradation. The chaos-based key streams generated by the perturbed Logistic map are more suitable for image encryption. Secondly, a parameter selection mechanism is introduced to increase security. The state variables of Chen chaotic system and cipher image are involved in parameter selection process to dynamically change the parameter of the perturbed Logistic map. The involvement of cipher image makes the key streams relevant to plain image and can resist known/chosen-plaintext attacks. Performance, security and comparison analyses indicate that this cryptosystem has high security, low time complexity, and ability to resist common attacks.

  相似文献   

20.
TCHo公钥密码体制是“Trapdoor Cipher,Hardware Oriented"的缩写,是受快速相关攻击中的陷门密码启发而得到的一种基于编码的公钥密码体制.它能抵抗量子计算机的攻击,是一种后量子密码体制.2006年,Finiasz和Vaudenay提出了TCHo公钥密码体制的一种非多项式解密时间的早期版本.2007年,Aumasson等人介绍了使用启发式算法多项式复杂度的TCHo密码体制.2013年,Alexandre和Serge在“Advances in Network Analysis and its Applications”一书中系统介绍了TCHo密码体制.它的安全性基于低重量多项式的倍式问题和带噪声的LFSR区分问题,因此参数的选择决定了密码体制的安全性与可靠性.文章详细介绍了TCHo密码体制,针对TCHo密码体制的参数选择进行了分析,指出该密码体制达到唯一译码的条件,并给出了衡量密码体制可靠性程度的计算公式,同时提出了参数选择的一种方法,从而使密码体制更可靠.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号