首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 296 毫秒
1.
基于认证密钥交换协议是重要的密码学构件,其设计性能必须高效且抗量子攻击的需求,论述其最新发展状况,包括安全模型的设计和被动安全密钥交换协议及主动安全密钥交换协议的分析与设计等,并根据当今的发展状况指出,设计对称的且安全性可规约到格上标准难题的被动安全密钥交换协议等,将是今后有意义的开放难题。  相似文献   

2.
可靠的密码学是建立在数学和形式化的计算机科学产生的结论之上的,本文从计算理论的角度阐述了构建对称密码体制所需的数学背景:算法复杂性与问题复杂性的关系;NP问题与密码学的关系;密钥长度与密码安全的关系.从保长和置换的概念入手,说明了构造对称密码体制的理论基础———单向置换和单向函数,并以计算机口令系统为实例说明了如何构造对称密码系统.  相似文献   

3.
可靠的密码学是建立在数学和形式化的计算机科学产生的结论之上的。本文从计算理论的角度阐述了构建对称密码体制所需的数学背景:算法复杂性与问题复杂性的关系;NP问题与密码学的关系;密钥长度与密码安全的关系.从保长和置换的概念入手。说明了构造对称密码体制的理论基础——单向置换和单向函数,并以计算机口令系统为实例说明了如何构造对称密码系统.  相似文献   

4.
Blum—Goldwasser概率公钥密码体制的一种改进方案   总被引:1,自引:1,他引:0  
数字签名是以密码学方法对数据文件产生的一组代表签名者身份与数据完整性的数据信息,提出了Blum-Goldwasser概率分钥密码体制的一种数字签名方案,并利用OAEP技术改进了Blum-Goldwasser概率公钥密码体制的加密方案,完善了Blum-Goldwasser 概率公钥密码体制。  相似文献   

5.
基于颜色Petri网的密码协议的分析   总被引:1,自引:0,他引:1  
密码协议的成功设计是安全领域的关键问题之一,对密码协议进行形式化分析成为当前研究的热点,通过引入颜色Petri网来描述密码协议,并以TMN协议为例,利用Petri网的状态矩阵分析特性对其进行分析,发现并验证TMN协议的安全缺。最终说明利用Petri网分析密码协议是可行的。  相似文献   

6.
论文综述了两类十分重要的基于代数编码理论的公钥密码体制,即McEliecc公钥体制及Niederreiter公钥体制。分析并指出了这两类体制的一些优缺点及存在问题,展望了纠错码在密码学中的重要应用。  相似文献   

7.
分析了密码学的两种密码算法——传统密码体制的代表DES算法和公开密钥密码体制的代表RSA算法各自的优缺点,并结合哈希算法,提出了一种数据加密方式——DES、RSA和哈希算法的混合加密以保证网络数据安全.  相似文献   

8.
椭圆曲线密码体制的研究   总被引:2,自引:0,他引:2  
介绍了椭圆曲线及其相关知识以及目前椭圆曲线密码体制研究的三大热点:椭圆曲线上的快速点加运算、椭圆曲线密码体制的安全性分析、安全椭圆曲线的产生.最后给出了一个典型的椭圆曲线密码体制的实例.反映了椭圆曲线密码体制的发展状况以及当前面临的问题,阐述了该领域的最新发展方向。  相似文献   

9.
阐述了IC卡及其技术特点,对IC卡的安全技术进行了讨论,着重分析了传统密码体制和公开密钥密码体制下的认证过程  相似文献   

10.
密码技术综述   总被引:6,自引:0,他引:6  
密码技术主要由密码编码技术和密码分析技术两个既相互对立又相互依存的分支组成,概述了密码技术的发展历史及其理论基础,介绍了信息加密技术、信息认证技术和密钥管理技术的现状与分类,面对计算机技术的不断进步,指出了密码技术未来发展的方向。  相似文献   

11.
带陷阱的B92量子密钥分配协议   总被引:1,自引:0,他引:1  
把量子力学应用到密码学中产生了一个新的学科--量子密码学.量子密码提供的密钥交换方式,能够自动检查是否有人在窃听,这是公钥体制所不具备的.对有噪声的B92协议作了一些改进,这种改进的核心思想是在考虑提高传输效率的基础上,发信方故意公布假的测量基,以诱使窃听者现身.考虑到实际应用情况,此方案采用的是在实用中保证安全性的前提下,发送方和接受方通过第三方普通信道协商好量子接收的规则,从而大大提高了传输的效率.这种改进方案对其他带有噪声的量子密码协议同样适用.  相似文献   

12.
由于量子计算机对现用公钥密码体制的威胁,抵抗量子计算的公钥密码体制已经成为信息安全领域研究的重点。针对消费者的匿名性保护问题,本文提出一种基于McEliece公钥密码体制的盲签名算法。通过对消息进行Hash,盲化和去盲过程,保证签名的消息与签署行为不可链接,且永远不会被泄露,具有无条件不可追踪性。文章还对这种盲签名的安全性进行分析,分析结果表明,此模型既继承了McEliece公钥密码体制的安全性,能抵抗量子计算机的攻击,也具有一般数字签名和盲签名的基本性质,具有很强的安全性。  相似文献   

13.
视觉密码方案具有在译码阶段不需要计算的优点.改进的视觉密码体制在译码阶段只需要少量的计算.基于改进的视觉密码体制,提出一种新的广义(k,n)灰色视觉密码方案,该方案将256个颜色的灰色图像隐藏在多个不同的彩色图像当中;同时针对计算机系统还给出两种无条件安全的广义(k,n)彩色视觉密码方案.  相似文献   

14.
基于水印和密码技术的数字版权保护模式   总被引:9,自引:0,他引:9  
综合考虑数字版权保护的实际需求和安全隐患,结合水印技术和密码技术提出了一种新的数字版权保护模式(WCDRM),模式中共有7个实体,其中有3个权威机构。讨论了模式的注册过程、在线交易过程、验证过程和仲裁过程,该模式可以提供多种服务。模式将作者身份标识、版权发行机构身份标识和消费者身份标识作为盲信息水印数据隐藏在数据作品中,还采用了密码算法、密码协议和水印协议技术,可以抵抗各种算法攻击和协议攻击,具有较高的安全性和较好的实用性  相似文献   

15.
离散对数在密码学上具有广泛的应用,但基于离散对数的密码算法都假定离散对效的计算是困难的.本文讨论计算离散对数的高位比特与计算离散对数的等价性,利用D.Boneh所提出的方法对密码学上通常使用的强素数讨论了离散对数的比特安全性,得到结论:如果离散对数的高位比特可以计算,那么存在计算离散对数的有效算法.  相似文献   

16.
三方密钥分配密码任务可以作为密钥交换协议中的一个重要子模块。Canetii等提出的任意组合(UC)框架,可以严格地分析协议是否“安全实现其应完成的任务”。文章主要在UC框架下研究三方密钥分配,给出了合适的三方密钥分配理想功能的定义,并且证明了新的三方密钥分配的理想功能所对应的安全性是严格强于传统的AKE安全性的。  相似文献   

17.
在无线通信系统中,相互认证和密钥建立协议不仅要在实现实体间的相互认证的基础上建立唯一的共享会话密钥,而且协议本身还应当满足一定的安全要求,如防止假冒攻击、服务的不可否认性等。在结合椭圆曲线密码体制优点的基础上,提出一种适于无线通信网络中的相互认证和密钥建立协议,不仅能有效防止上述攻击,还适于在无线终端设备上应用。  相似文献   

18.
针对分布式环境下密码保障的可信性需求,从考虑密码技术应用的方便性、安全性,以及软件开发效率和质量的角度出发,讨论了可信密码中间件的特点和体系结构,并提出了一个可定制的可信密码中间件的开发框架。最后以提出的框架为基础,阐述了可定制的可信密码中间件开发原则和接口实现方法。  相似文献   

19.
(n,m) functions (or S-boxes) are the most basic components in symmetric cryptography,and its cryptographic properties determine some security of symmetric cryptography.Therefore,how to design and analyze (n,m) functions which satisfy various cryptographic properties is an important problem in the research on symmetric cryptography.With the development of the research on the side channel of symmetric cipher algorithms,there are some indicators in the aspect of (n,m) functions resisting differential power attack:the signal-to-noise ratio,transparency order and confusion coefficient.These indicators have gradually become the main indicators to measure the cryptographic properties of (n,m) functions cryptography,and have been applied to the design and analysis of block cipher S-boxes.In this paper,the research results of the signal-to-noise ratio (SNR),transparency order (TO) and confusion coefficient (CC) of (n,m) functions are summarized,including:(1) some relationships between the signal-to-noise ratio of (n,m) functions and the traditional cryptographic indicators;(2) some relationships between the transparency order of (n,m) functions and the traditional cryptographic property;some relationships between the transparency order of a Boolean function and its decomposition functions;few distributions of the transparency order of small variable balance functions;(3) the confusion coefficient of (n,m) function(s);(4)a comprehensive analysis of three indicators of a S-box in some public algorithms.Finally,the research prospect of these three indicators is given.  相似文献   

20.
高效的无证书强代理签名方案   总被引:4,自引:1,他引:3  
提出无证书强代理签名的定义及安全模型,利用双线性对构造了一个无证书强代理签名方案. 该方案能满足无证书公钥体制下强代理签名应具备的所有性质,且在构造过程中只用到普通的hash函数,而避免使用效率低的MapToPoint函数. 方案的签名与验证在线计算只需1个标量乘、2个指数和1个双线性对运算,因而它是目前效率最高的无证书强代理签名方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号