首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 212 毫秒
1.
一种收方不可否认的数字签名协议   总被引:3,自引:0,他引:3  
本文在简单分析了采用RSA算法的数字签名的基础上,针对该方法的弱点,提出了一种收方也不可否认的数字答名协议,该协议引入第三方,RSA算法和传统密码体制并用。文中详细讨论了协议的安全性。  相似文献   

2.
THE KAPPA TEST     
C. A. Deavours 《Cryptologia》2013,37(3):223-231
In the RSA public-key crypto system a message M (e (mod R), where 0相似文献   

3.
4.
A side channel attack (SCA) is a serious attack on the implementation of cryptosystems, which can break the secret key using side channel information such as timing, power consumption, etc. Recently, Boneh et al. showed that SSL is vulnerable to SCA if the attacker gets access to the local network of the server. Therefore, public-key infrastructure eventually becomes a target of SCA. In this paper, we investigate the security of RSA cryptosystem using the Chinese remainder theorem (CRT) in the sense of SCA. Novak first proposed a simple power analysis (SPA) against the CRT part using the difference of message modulo p and modulo q. In this paper, we apply Novak’s attack to the other CRT-based cryptosystems, namely Multi-Prime RSA, Multi-Exponent RSA, Rabin cryptosystem, and HIME(R) cryptosystem. Novak-type attack strictly depends on how to implement the CRT. We examine the operations related to CRT of these cryptosystems, and show that an extended Novak-type attack is effective on them. Moreover, we present a novel attack called zero-multiplication attack. The attacker tries to guess the secret prime by producing ciphertexts that cause a multiplication with zero during the decryption, which is easily detected by power analysis. Our experimental result shows that the timing with the zero multiplication is reduced about 10% from the standard one. Finally, we propose countermeasures against these attacks. The proposed countermeasures are based on the ciphertext blinding, but they require no inversion operation. The overhead of the proposed scheme is only about 1–5% of the whole decryption if the bit length of modulus is 1,024.  相似文献   

5.
在RSA公钥密码的基础上,采用时间戳和hash函数技术,并利用以Blum数为模的二次同余式中求平方根的不可计算性,设计了一个概率公钥密码系统,此密码系统的密码强度不低于RSA的密码强度和求以Blum数为模的二次同余式平方根的难度,加、解密的时间复杂度为O(k^3),其中k为模数的长度,密码的数据膨胀率等于1,因此在数据膨胀率上,此概率公钥密码系统是最优的。  相似文献   

6.
在公钥密码体制中,发送方用接收方的公开密钥加密消息,而接收方用自己的秘密密钥进行解密,双方不能识别对方的身份.为解决上述问题,在研究椭圆曲线ElGamal密码体制的基础上,给出了一种基于安全椭圆曲线离散对数问题的有身份认证的ElGamal密码体制.该算法可以实现通信双方的双向身份认证,有效地防止了攻击者冒充发送方伪造要发送的消息.同时该算法在通信过程中加入了可以追踪消息来源的信息,使得接收者可以对消息的真实性进行有效的验证.通过对消息的双重保护,该体制实现了在公开信道上的安全通信.  相似文献   

7.
一种向量形RSA密码体制的探讨与算法实现   总被引:4,自引:0,他引:4  
随着当前计算机网络应用领域的扩大,计算机网络通讯中的防窃密问题变成迫切需要解决的一个重要课题。文章首先讨论了公开密钥体制及向量形RSA密码体制原理和它的安全性;并提出了判定安全素数的一些方法,即2+1型素数是改进的RSA密码体制所需要的安全素数,指的是若P为一个素数,则可以通过其充要条件4p≡1(mod 2p+1)来判定2P+1也是一个素数。当P较大时,4p≡1(mod 2p+1)的判断是一个复杂的幂模运算,作者通过使用C语言编程实现了这一算法。  相似文献   

8.
安全性、易用性与加解密的效率是建构PKI客户端系统的重要内容。这些问题与密钥的管理、加密的硬件实现有关。RSA的安全基于大数分解的难度,其公开密钥和私人密钥是一对大素数的函数,从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。鉴于这种特性,利用RSA公钥密码体制可在电子商务中实现数据的加密和数字签名。文中介绍了RSA体制的算法过程及RSA体制在加密和数字签名中的应用,分析了RSA实现的效率和安全性。  相似文献   

9.
孙克泉 《计算机工程》2010,36(15):142-144
RSA的安全性是依据大整数分解的困难性而设计的。在RSA的密码分析中,根据RSA公钥加密体制中的公开密钥n为2个大素数乘积的特性,针对形如n=pq(其中,p、q为大素数)的大整数n分解,提出一种分解n的判定算法,并对n的素因子特征与该算法的有效性关系进行分析。经过数学证明和相应算法设计证实,该算法的复杂度低于O(plogn)。  相似文献   

10.
有效解决RSA共模攻击的素数生成方案   总被引:6,自引:0,他引:6  
RSA公钥密码体制是一种被广泛使用的公钥密码体制。为了求取RSA加密体制的加解密密钥,首先需要获得两个大素数。因此,大素数的选取及使用是保证RSA安全性的一个重要环节,不当的素数选取及使用将会使其很容易遭受攻击,共模攻击即为较常见的一种。针对这一问题,论文提出一种新的素数生成方案,保证为每一用户生成不同的大素数,消除RSA体制在使用中遭受共模攻击的可能,提高体制的安全性。  相似文献   

11.
安全性、易用性与加解密的效率是建构PKI客户端系统的重要内容。这些问题与密钥的管理、加密的硬件实现有关。RSA的安全基于大数分解的难度,其公开密钥和私人密钥是一对大素数的函数,从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。鉴于这种特性,利用RSA公钥密码体制可在电子商务中实现数据的加密和数字签名。文中介绍了RSA体制的算法过程及RSA体制在加密和数字签名中的应用,分析了RSA实现的效率和安全性。  相似文献   

12.
大素数的判定在公钥密码体制中起关键作用,分析了用于素数构造的相关定理及常的素数判定算法:Demytko算法、刘明华提出的素数构造算法。在莱梅定理的基础上实现素数构造算法,即由小素数组成的因数基经过多次合成和判断得到大素数;给出算法的描述,举例加以说明;对算法的时间复杂度及优缺点进行分析,实验数据表明算法的效率优于素数构造算法:Demytko。分别用该算法及Demytko算法生成的大素数构造RSA公钥密码体制中的[p、][q]及[n]。  相似文献   

13.
In this paper, we study the RSA public key cryptosystem in a special case with the private exponent d larger than the public exponent e. When N 0.258eN 0.854, d > e and satisfies the given conditions, we can perform cryptanalytic attacks based on the LLL lattice basis reduction algorithm. The idea is an extension of Boneh and Durfee’s researches on low private key RSA, and provides a new solution to finding weak keys in RSA cryptosystems. Supported partially by the National Basic Research Program of China (Grant No. 2003CB314805), the National Natural Science Foundation of China (Grant Nos. 90304014 and 60873249), and the Project funded by Basic Research Foundation of School of Information Science and Technology of Tsinghua  相似文献   

14.
提出一种三接收方公钥加密方案,该方案中发送方对消息进行加密,而三接收方均能够使用各自的私钥对消息进行解密。基于双线性映射,构造出两个安全性不同的三接收方公钥加密方案。形式化证明如果间隙双线性Diffie-Hellman问题和计算性Diffie-Hellman问题是困难的,则所提的两个方案分别具有选择明文攻击安全和适应性选择密文攻击安全。所提方案仅增加了一项指数运算和一项哈希运算,就实现了3个独立的接收方,因此该方案效率较高。分析表明,该方案能够提高 TLS 协议的安全性并应用于分级监管公钥密码系统。  相似文献   

15.
公开密码技术RSA算法的实现及保密性分析   总被引:1,自引:0,他引:1  
白静 《电脑开发与应用》2006,19(9):14-15,18
为解决电子信息交换过程中的安全问题,在对RSA公开密钥加密算法的数学原理进行描述及分析的基础上,给出了密钥对的生成方法及RSA算法实例。讨论了在密钥对的生成中,大素数选取应满足的要求,还对RSA算法关于大数分解和素数选择的保密性能进行了详细分析并提出相应的措施。  相似文献   

16.
首先提出了一种基于公钥自证明的认证加密方案。该方案采用用户注册协议动态地完成用户向CA的匿名身份注册,并获取由CA和用户共同产生的公钥的证明,据此可以计算用户的公开密钥;通信双方使用公钥的自证明协议,动态地完成对彼此公钥的自证明;信息的接收者可以从签名中恢复原消息,这样,签名方案既具有身份鉴别作用,又具有信息保密性。其次,针对消息分块情况,给出了一种具有消息链接恢复的基于公钥自证明的认证加密方案。与文眼11演的结果相比,本文给出的方案具有实现了第三层次信任等级的自证明认证、较少的计算时间开销和较高的安全性等优点。  相似文献   

17.
整数分解是数论中的一个非常古老的计算难解性问题,至今仍然没有一个快速的满意的解决办法,而当今世界最有名气、应用最为广泛的RSA密码体制,其安全性就是基于整数分解的难解性的。本文力图介绍整数分解的若干重要算法、当今整数分解领域中的最新研究方向和最新研究动态,以及它们对RSA密码破译工作的作用和影响。  相似文献   

18.
该文以RSA密码系统为实例介绍了公钥密码体制的基本原理和破译,研究了神经网络在RSA密码体系中的应用,并给出了用BP神经网络来对公钥密码进行破译的基本结构及其学习算法,分析了用BP神经网络破译RsA密码的破译原理.给出了改进的BP网络模型及其学习算法,进行了仿真试验,在此基础上对构建的BP神经网络破译器的的结构进行了进一步的优化和改进,并给出了改进后的学习算法,最后对设计方法阐述了改进的必要性,试验表明方法的有效性和可行性。  相似文献   

19.
The use of e-commerce has been associated with a lot of skepticism and apprehension due to some crimes associated with e-commerce and specifically to payment systems. The secure socket layer (SSL) protocol is trusted in this regard to secure transactions for sensitive applications like e-commerce. Unfortunately, the use of SSL protocol causes slow response time on the server which is a major cause of frustration for on-line shoppers. In this paper, we propose a secured credit-debit card payment systems based on Elliptic Curve Cryptosystem (ECC). We first examined ECC algorithm over prime fields GF(p), implement our proposed method using a typical transaction involving credit/debit card numbers and compared the performance with RSA cryptosystem. Our result shows that ECC is faster in terms of response to transaction request and occupies less memory space than equivalent RSA system. Thus, these makes it more suitable public Key cryptography scheme for application in a constraint open environment like payment system where fast operations are needed.  相似文献   

20.
在当今社会中,计算机网络通信已广泛应用到社会的各个领域,利用计算机网络进行商务活动时,其信息安全和信息的真实性极其重要。本文对计算机密码体制中非对称密码体制——RSA公开密钥密码体制进行了分析,并给出了可运行的RSA算法的源代码。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号