共查询到20条相似文献,搜索用时 109 毫秒
1.
2.
在计算机或者网络中,有许多机密或敏感的数据需要进行存储、处理和传输,为了对数据进行保护,可以使用密码技术对数据进行加密。非对称密码体制的算法基于数学问题求解的困难性,非对称密码体制不仅可以对数据进行加密,还可以实现数字签名和分发密钥等功能。RSA算法是使用最广泛的一种非对称密码体制,其安全性建立在大整数因子分解困难的基础上,本文主要探讨RSA算法的实现与应用。 相似文献
3.
4.
1.引言公开密钥密码体制提供的灵活程度不适用于一般体制(秘密密钥)。特别是公开密钥体制脱密所需要的密钥可随时改变,甚至在消息中间都可以进行。这就使得窃听的确很难进行。经常提到的公开密钥体制的缺点是由于需要处理大数值的数。所以速度缓慢(通常每秒几千比特)。因而就促使混合密码体制的发展。在这种体制中,密钥通过一个缓慢的公开密钥系统变换后接着用在一般快速系统 相似文献
5.
6.
文中基于RSA密钥绝缘体制,提出了一种新的基于大整数分解困难性假设的多级代理签名方案。代理签名者在许可的范围内可将原始签名者的授权逐级下放,并保证被授权的各级代理签名者能生成有效的代理签名。新方案采用新的密钥绝缘体制,提高了安全性,达到了多级代理签名体制所需满足的要求。 相似文献
7.
无证书公钥密码体制简化了传统公钥体制负担过重的密钥管理问题,在不失基于身份的公钥体制其密钥管理简单的前提下克服了其所固有的密钥托管缺陷,基于无证书公钥体制提出了一个高效的环签名方案,可以实现签名者的无条件匿名性,且能有效抵制来自密钥生成中心的伪造攻击,适用于对安全性能要求较高且匿名的场合. 相似文献
8.
本文分析了几个密钥分配体制的优劣,并提出了一种将身份鉴别和密钥交换有效结合起来的密钥分配制体制。该体制在分解整数以及求解复合数Diffie-Hellman问题都是困难的假定下是安全的。最后介绍一个新交互证明概念。 相似文献
9.
10.
本文主要对两种密钥自动分配协议进行分析对比,一个基于对称密钥体制,另一个基于非对称密钥体制,本文着重于工程实现,只论述分配协议和它们的安全强度。 相似文献
11.
一种基于RSA的数字图象加密技术及其快速实现 总被引:1,自引:0,他引:1
RSA公钥密码体制的安全性依赖于大整数因数分解的困难性,目前安全素数产生难度大,运算时间长。文章根据素数的特殊表示法研究了一种高速的安全素数算法,针对当今的信息安全问题和数字图像的特点,提出了一种基于图像信息摘要和RSA的图像加密技术,利用图像信息摘要构造图像像素置乱矩阵并对图像像素矩阵进行置乱后再运用RSA公钥加密算法对置乱后的图像快速加密。 相似文献
12.
《IEEE transactions on circuits and systems. I, Regular papers》2008,55(8):2356-2367
13.
椭圆曲线因其自身的优越性应用于无线网络安全中。椭圆曲线密码应用中常使用的两类椭圆曲线为定义在有限域GF(P)上的素曲线和在有限域GF(2^m)上的二元曲线。素曲线计算因不需二元曲线所需要的位混淆运算,常应用于软件:而对硬件应用而言,则最好使用二元曲线,它可用很少的门电路来得到快速且功能强大的密码体制.在椭圆曲线加密体制中,NP问题是制约其应用和发展的瓶颈的核心问题。文中提出了基于无线网络安全的GF(2^m)域上的椭圆曲线点积算法的改进。且本文将椭圆曲线的基点和随机点的点积算法区别开来,具有重要的现实实现意义。 相似文献
14.
15.
公钥密码体制的算法大多基于有限域的幂指数运算或者离散对数运算。而这些运算一般会采用Montgomery算法来降低运算的复杂度。针对Montgomery算法本身存在可被侧信道攻击利用的信息泄露问题,从理论和实际功耗数据2方面分析了Montgomery算法存在的安全漏洞,并基于该漏洞提出了对使用Montgomery算法实现的模幂运算进行简单能量分析(SPA, simple power analysis)攻击算法。利用该算法对实际模幂运算的能量曲线进行了功耗分析攻击。实验表明该攻击算法是行之有效的。 相似文献
16.
17.
Jin-Hua Hong Cheng-Wen Wu 《Very Large Scale Integration (VLSI) Systems, IEEE Transactions on》2003,11(3):474-484
We propose a radix-4 modular multiplication algorithm based on Montgomery's algorithm, and a fast radix-4 modular exponentiation algorithm for Rivest, Shamir, and Adleman (RSA) public-key cryptosystem. By modifying Booth's algorithm, a radix-4 cellular-array modular multiplier has been designed and simulated. The radix-4 modular multiplier can be used to implement the RSA cryptosystem. Due to reduced number of iterations and pipelining, our modular multiplier is four times faster than a direct radix-2 implementation of Montgomery's algorithm. The time to calculate a modular exponentiation is about n/sup 2/ clock cycles, where n is the word length, and the clock cycle is roughly the delay time of a full adder. The utilization of the array multiplier is 100% when we interleave consecutive exponentiations. Locality, regularity, and modularity make the proposed architecture suitable for very large scale integration implementation. High-radix modular-array multipliers are also discussed, at both the bit level and digit level. Our analysis shows that, in terms of area-time product, the radix-4 modular multiplier is the best choice. 相似文献
18.
19.
NTRU公开密钥体制快速实现算法 总被引:1,自引:0,他引:1
NTRU算法是一种基于环的公开密钥体制,与RSA和ECC等典型的加密算法相比,在安全性和速度方面具有明显的优势.分析了目前NTRU算法的研究状况,提出了具体、完整和快速实现NTRU公开密钥体制的方法,包括产生随机多项式、卷积计算和模p计算算法.给出的方法适用与NTRU-1998、NTRU-2001和NTRU-2005.可以提高NTRU算法的速度达50%以上. 相似文献
20.
该文对Naccache-Stern公钥密码体制进行了安全性分析,给出了一种攻击方法.其基本思想是,把解密看作一个群分解问题,求解该问题即可获得一个等价明文.当该等价明文向量的各个分量都很小时,则此等价明文就是密文所对应的明文.该攻击算法攻击成功的概率大于直接求解离散对数问题.该算法攻击成功的概率依赖于把一个随机的自然数转化成一个光滑数的概率. 相似文献