首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
由于基于最坏情况困难假设等优点,基于格的密码被认为是最具前景的抗量子密码研究方向。作为格密码的常用的两个主要困难问题之一,含错学习(LWE)问题被广泛用于密码算法的设计。为了提高格密码算法的性能,Zhang等人(2019)提出了非对称含错学习问题,该文将从理论上详细研究非对称含错学习问题和标准含错学习问题关系,并证明在特定错误分布下非对称含错学习问题和含错学习问题是多项式时间等价的,从而为基于非对称含错学习问题设计安全的格密码算法奠定了理论基础。  相似文献   

2.
国内外分组密码理论与技术的研究现状及发展趋势   总被引:9,自引:1,他引:8  
密码技术,特别是加密技术,是信息安全技术的核心。AES征集和NESSIE计划的相继启动,使得国际上又掀起了一次研究分组密码的新高潮,故概括介绍了国内外分组密码研究的现状,并对其发展趋势进行了分析。同时详细地探讨了与分组密码的主要理论与技术,最后介绍了Rijndael(AES的最终算法)与IDEA(NESSIE分组密码候选算法之一)的两个算法。  相似文献   

3.
量子计算技术对传统密码算法安全性的威胁非常大。在量子计算模型下,公钥密码将被破解,对称密码和杂凑密码的安全性将减半。研究和应用抵抗量子计算攻击的密码技术日趋紧迫,美国国家标准与技术研究所(National Institute of Standards and Technology,NIST)于2022年7月遴选出4种拟标准化的候选算法。随着算法标准化进程接近尾声,后量子密码迁移活动被提上日程。就该领域展开系统性研究,归纳总结主流的后量子密码迁移问题、方案、技术和方法等,并以政务云平台系统进行后量子密码迁移为例进行阐述,为后续的密码应用迁移提供参考。  相似文献   

4.
闫雪虎  宋晨 《通信技术》2009,42(12):104-105
密码重构有助于增强安全性和构造新的算法,节约硬件资源和能源,延长设备使用周期。阐述了密码重构的概念及其重要性,并对国内外重构现状以及分组密码发展现状进行了研究。分别实现了GOST和BLOWFISH两种分组密码算法内的重构以及算法间的重构,给出了模块细化结果以及重构层次图。最后对后续进一步的研究和改进方向进行了阐述。  相似文献   

5.
实现高速加密的新方法   总被引:1,自引:0,他引:1  
过去的密码算法实际上都存在这样那样的不足。例如:流密码算法设计难度较大,本身不宜公开,分组密码算法实现成本较高,公钥算法加密速度不高等。鉴于这些情况,休斯飞机公司的研究人员开发了一种新型的流密码算法,它以众所周知的移位寄存器数学和德.布鲁因函数为基础,采用单个工作寄存器与多输出功能件相结合的结构,能够以较低的成本实现高强度信息保护,并且加密速度能被大大提高。  相似文献   

6.
GF(p)上安全椭圆曲线及其基点的选取   总被引:9,自引:0,他引:9  
椭圆曲线密码体制的研究与实现已逐渐成为公钥密码体制研究的主流,适用于密码的安全椭圆曲线及其基点的选取,是椭圆曲线密码实现的基础。在该文中,作者讨论了大素数域上的安全椭圆曲线的选取算法和基点的选取,并借助于MIRACL系统利用标准C语言对它们成功实现。  相似文献   

7.
DES(data encryption Standard)算法是最为广泛使用的一种分组密码算法。本文简述了DES加密算法的发展历史和核心思想,并给出了DES算法是最为广泛使用的一种分组密码算法。DES对推动密码理论的发展和应用起了重大作。并给出了一种VLSI实现方法。  相似文献   

8.
ARIA密码是2003年由韩国学者提出的新的分组密码算法,该密码与AES的设计原理相类似,并在2004年被选为韩国的分组密码标准。该文根据ARIA密码的结构特征,提出ARIA密码的一种新的7轮不可能差分攻击路径,首次实现了对ARIA-192的不可能差分攻击,攻击的时间复杂度为2176.2。同时,利用扩散层的相关性质降低攻击ARIA-256的时间复杂度为2192.2。  相似文献   

9.
格(lattice)作为一种特殊的偏序集,是n维线性空间中具有周期结构的离散加法子群。公钥密码的产生在整个密码学研究中有着重要的意义,自1997年Ajtai和Dwork提出AD97加密系统之后,便诞生了许多基于格计算的公钥密码算法。格困难的公钥密码算法研究在当今社会广泛应用于抗量子攻击密码(数字签名、全同态加密等)等方面的研究。本文从格的基本概念出发,概述了基于格困难问题的公钥密码算法研究现状等内容。  相似文献   

10.
高级加密标准AES评判规则   总被引:1,自引:0,他引:1  
作为DES的替代标准,AES密码算法的选择已成为世人关注的热点问题.美国国家标准与技术协会(NIST)接受了15种候选密码算法的提案,并以统一的规则进行评判,选择优胜者作为AES的算法标准.AES的制定将会成为密码发展史上的又一里程碑.本文对其评判规则做出了简明的阐述.  相似文献   

11.
提出了一种基于陷门的密码攻击方法,并给出了几个例子.  相似文献   

12.
安全协议是网络安全的基础,本文分析了目前安全协议的各种设计与验证技术,对安全协议的若干热点研究方向进行了展望,提出了一种基于多方协议中心站的容错多方安全协议.  相似文献   

13.
数字签名算法MD5的FPGA高速实现   总被引:1,自引:0,他引:1  
信息安全在网络发展中非常重要。信息验证是验证信息来源的基本技术。常用的信息验证码是使用单向散列函数生成验证码。使用FPGA高速实现MD5认证算法,协处理器用Xilinx公司的Virtex系列FPGA,以PCI卡形式处理认证服务。  相似文献   

14.
徐日  毛明  高献伟 《通信技术》2009,42(4):111-113
国家密码管理局发布可信计算密码支撑平台功能与接口规范,用于指导我国可信计算平台的研究与应用。研究可信计算密码支撑平台和TCM(可信密码模块)的组成结构,分析密码算法的支撑作用和可信计算密码支撑平台的完整性度量机制。从而发现可信计算密码支撑平台和TCG(可信计算组织)的可信计算平台在完整性度量和密码机制方面的差异,得出可信计算密码支撑平台的优越性。  相似文献   

15.
随着《中华人民共和国密码法》的出台,我国对密码应用从顶层做出了战略部署和高度要求。各政务部门在开展密码应用工作过程中,普遍存在密码管理职能分工不明确的问题。为研究解决此问题,梳理汇总当前国家法律法规和标准规范明确的密码政策要求,分析政务密码体系架构,总结电子政务典型密码应用,围绕业务应用部门、安全管理部门、认证服务方、密码管理部门四个角色,提出一套基于需求分析、设施建设、电子认证、密码管理和监督的政务密码应用管理体系。  相似文献   

16.
In this paper, we propose a method that builds power model template according to input transi- tions of combinatorial logic circuit. By computing its cor- relation with the overall power consumption of a crypto- graphic circuit, we are able to recover the secret key. Sev- eral simulation-based experiments have been conducted, which verifies the feasibility of our method and shows that the combinatorial logic is also faced with the problem of information leakage in power analysis cases. Compared with DPA (Differential power analysis) and CPA (Corre- lation power analysis), our attack is fairly effective against the cryptographic circuits whose protection is only imple- mented on the register parts of the sequential circuit. In addition, a few topics for further research, as well as the ad- vices for more precise power model and countermeasures, are presented at the end of the paper.  相似文献   

17.
分析了几类正形置换的密码特性。  相似文献   

18.
电子 ID身份鉴别技术——卡技术及其应用   总被引:1,自引:0,他引:1  
文章介绍了电子ID身份鉴别的主要密码技术,并简要介绍了有关基于IC卡的电子令牌应用规范,并描述了PKCS#15电子令牌信息格式。  相似文献   

19.
Blanc  Soline  Lahmadi  Abdelkader  Le Gouguec  Kévin  Minier  Marine  Sleem  Lama 《Wireless Networks》2022,28(8):3453-3476
Wireless Networks - Cryptographic algorithms that can provide both encryption and authentication are increasingly required in modern security architectures and protocols (e.g. TLS v1.3). Many...  相似文献   

20.
密钥分配是密钥管理诸环节中最关键最要害的环节之一。本文以密钥管理标准ISO 11166、11568等标准为背景,讨论了如何利用密码服务报文来传送密钥的技术问题和实现问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号