首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 98 毫秒
1.
本文提出了一种基于性能级联码的公开密钥体制,介绍了级联码的构造方法,并通过对本体制具体实现过程的描述和性能分析,指出在某些需要应用长码的场合,本体制有其优越性  相似文献   

2.
RSA公钥密码体制在数字签名中的应用   总被引:9,自引:2,他引:9  
贺卫红  曹毅 《微机发展》2003,13(9):49-50,53
RSA的安全基于大数分解的难度,其公开密钥和私人密钥是一对大素数的函数,从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。鉴于这种特性,利用RSA公钥密码体制可在电子商务中实现数据的加密和数字签名。文中介绍了RSA体制的算法过程及RSA体制在加密和数字签名中的应用,分析了RSA实现的效率和安全性。由此可见,RSA体制能很好地实现数字签名的功能,并得到了广泛应用。  相似文献   

3.
USB Key认证方式是目前应用较多的认证方式。它的理论基础是公开密钥密码体制,公开密钥密码体制的基础是单向陷门函数。求两个大素数的乘积是典型的单向陷门函数,它是RSA算法的核心,构建了数字签名的数学基础。  相似文献   

4.
数字签名技术及在Java中的一种实现   总被引:9,自引:5,他引:9  
白娟  周林 《微计算机信息》2004,20(8):105-106
随着Intemet的快速发展,对网络信息安全提出了更高的要求。而数字签名技术在保证数据的完整性、私有性和不可抵赖性方面起着极为重要的作用,占据特别重要的地位。本文介绍了数字签名技术的基础——公开密钥加密体制及数字签名技术的实现过程.并给出了其在Java中的一种实现。  相似文献   

5.
两种密码体制的结合   总被引:1,自引:1,他引:0  
本文以解决当前加密体系中存在的公开密钥密码体制的加解密速度慢,而传统密码体制的密钥分配、保存及签名比较复杂等问题为宗旨。在网上,各站点通过公开密钥密码体制来取得二级通信密钥,避免了传统加密体制中密钥人工分配的问题;在数据传送时又使用了传统加密体制,使加解密速度更快。本文对公证点的提出,减少了各节点保存密钥使用的空储空间。同时,本文还强调了密钥泄露在实际系统中的防止与处理方法。  相似文献   

6.
公开密钥密码体制易受到已知明文密文攻击,如何安全有效地进行数据加密,是现代密码学中最重要的问题,本文给出了一种特殊的正交表,并基于这种正交表和离散对数问题给出了新的概率加密方案,最后,对该密码体制的安全性进行了分析。  相似文献   

7.
一种新的混合密码系统   总被引:3,自引:0,他引:3  
根据非线性动力学中的混沌理论设计了一种混沌序列密码,利用该序列密码与RSA公开密钥算法构造了一种新的混合密码体制.该密码体制的安全性等价于RSA的安全性,但是计算量却远远小于RSA的计算量,该算法既适合于字母文字信息的加密,也适合非字母文字信息的加密.文中给出了一个加密字母文字信息的实例.如果加密汉字计算量会更小一些。  相似文献   

8.
在公开密钥密码体制传统分析方法的基础上,提出了用神经网络分析公开密钥密码体制的方法.利用二层BP网络,在所有单字符明文分组的空间中,进行了大量的实验,构造了RSA密码体制分析机,结果表明,该密码分析机可以达到较高的解码正确率.  相似文献   

9.
NTRU公开密钥体制算法分析与实现   总被引:7,自引:0,他引:7  
步山岳 《计算机工程》2002,28(6):111-113
介绍了一种新的公开密钥体制NTRU。NTRU逄法的安全性取决于一从一个非常大的维数格中寻找很短向量的困难性,NTRU公开密钥体制算法主要计算对象是对多项式进行加、减、乘、模等运算。用NTRU产生的密钥方法比较容易,加密、解密的速度比RSA等著名算法快得多。从安全笥和有效性方面分析,NTRU密码体制有着广阔的应用前景。  相似文献   

10.
RSA公钥密码体制的安全性分析及其算法实现   总被引:10,自引:1,他引:9  
本文系统介绍了公开密钥密码体制和RSA公钥密码体制的工作原理,并对其进行了安全性分析。在此基础上,给出了RSA算法实现的具体策略。  相似文献   

11.
基于身份的密码体制(IBC)轻量、高效,密钥管理方式简单,但缺乏有效安全协议的支持限制了其应用。通过增加支持IBC的加密套件,引入IBC公钥代替RSA证书公钥,减少消息交换数量,提出支持IBC的、高效的基于身份的IB_TLS协议。使用BAN逻辑对其进行形式化分析,证明IB_TLS协议是安全的。  相似文献   

12.
公开密钥密码体制RSA算法的实现和应用   总被引:2,自引:0,他引:2  
  相似文献   

13.
分析了大规模接入汇聚路由器(ACR)网管系统在用户密钥管理和消息交换传输中存在的安全问题,对SNMPv3中基于用户的安全模型(USM)以及非对称公钥密码机制进行了研究,提出了在SNMPv3中引入基于非对称公钥密码机制的PKSM安全模型以扩充USM的方法,增强了ACR网管系统对用户加密密钥更新与消息加密交换的整体安全性.  相似文献   

14.
在集成环境下,数字工程图文件的数字签名是一项很重要的工作。基于公钥体制和哈希算法的多重签名是实现数字工程图的数字签名的一个解决方案,文章根据目前数字工程图的设计过程提出其数字签名及签名验证的基本过程,并对集成环境下,密钥管理的结构进行了初步的探讨。  相似文献   

15.
RSA公钥密码算法是重要的加密算法之一,被广泛应用于数据加密和关键数据数字签名之中,该文介绍了通过RSA公钥密码算法对信息进行加密解密的过程,并给出了其通过JAVA的一种实现方法。  相似文献   

16.
In order to provide an opportunity to make personal communication as broad as possible, mobile satellite communication systems have recently drawn much attention. However, any communication system raises two major challenging issues: (1) how to determine whether actors are whom they claim to be; and (2) how to protect data against unauthorized disclosure. Although the secret-key cryptosystem (SKC) and the public-key cryptosystem (PKC) have been developed to provide well-defined security services to address these issues each has serous drawbacks while SKC-based authentication schemes have the common demerit that the server which maintains the secret-key table becomes an attractive target for numerous intrusions, PKC-based schemes suffer from the expensive complexity of the public-key infrastructure (PKI) and a high computation overhead. Therefore, in this paper, a self-verification authentication mechanism with lower computation and key management cost is introduced.  相似文献   

17.
Traitor tracing schemes constitute a useful tool against piracy in the context of digital content distribution. They are encryption schemes that can be employed by content providers that wish to deliver content to an exclusive set of users. Each user holds a decryption key that is fingerprinted and bound to his identity. When a pirate decoder is discovered, it is possible to trace the identities of the users that contributed to its construction. In most settings, both the user population and the set of content providers are dynamic, thus scalable user management and scalable provider management are crucial. Previous work on public-key traitor tracing did not address the dynamic scenario thoroughly: no efficient scalable public-key traitor tracing scheme has been proposed, in which the populations of providers and users can change dynamically over time without incurring substantial penalty in terms of system performance and management complexity. To address these issues, we introduce a formal model for Scalable Public-Key Traitor Tracing, and present the first construction of such a scheme. Our model mandates for deterministic traitor tracing and unlimited number of efficient provider and user management operations. We present a formal adversarial model for our system and we prove our construction secure, against both adversaries that attempt to cheat the provider and user management mechanism, and adversaries that attempt to cheat the traitor tracing mechanism.Received: 28 August 2003, Accepted: 13 October 2004, Published online: 13 January 2005  相似文献   

18.
本文提出了Elgamal加密算法的一种改进算法,这种改进算法的特点是可以实现成泉序列密码一样逐比特地进行加解密,被加密消息可以任意比特长;本文还通过改进算法和原Elgamal算法的对比分析,讨论了改进算法的安全性,加解密速度、密文扩展、消息块长度的灵活性,同时对Elgamal加密算法及改进算法的随机数的位数对安全性的影响作了讨论,提出了算法中对随机数选取的安全性要求。  相似文献   

19.
基于Chebyshev多项式的公钥密码系统算法   总被引:2,自引:0,他引:2       下载免费PDF全文
赵耿  闫慧  童宗科 《计算机工程》2008,34(24):137-139
介绍有限域Chebyshev多项式的定义和性质。针对基于有限域Chebyshev多项式的类ElGamal公钥密码系统存在的弱点,提出一个新的公钥密码算法。该算法的公开密钥隐藏了求秘密密钥的信息,即已知该算法的公开密钥求秘密密钥,在计算上几乎是不可行的。通过理论分析和编程实现,证明该算法是正确可行的,其安全性高于同类算法。  相似文献   

20.
Lucas公钥密码体制是数论中的Lucas序列与公钥密码体制思想的有效结合。本文比较完善的描述了Lucas公钥密码体制及其原理,在此基础上,讨论了该体制的安全性、速度、周期特性等性能问题,通过与RSA公钥密码体制的对比,阐述了两者互补的优缺点,工作对Lucas公钥密码体制是一个较好的总结与探索,具有一定的实际意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号