首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
为解决在有限资源下大量数字证书的管理问题,基于身份的密码学通过公钥密码仅由身份信息计算产生简化了公钥密码管理,该技术可以作为传统公开密钥基础设施的扩展安全机制以增加其便携性。  相似文献   

2.
本文简要综述了现代密码学的基本思想,提出了密码学研究的一些新方向,介绍了Shannon的度量密码系统安全性的指标,给出了构造公钥密码的一般步骤,讨论了分组密码的新进展,对零知识证明也作了一些探讨。  相似文献   

3.
基于身份的密码学一直是密码界的热点研究方向,因为它节约了证书管理的庞大开销.目前,基于身份的密码方案大量涌现,但是其中绝大部分方案都是基于双线性配对实现的,其安全性依赖于配对困难问题.无需配对的基于身份的密码方案仍然是密码学中值得关注的一个课题.目前,有少量无需配对的身份签名方案被提出,但是其中一些方案未给出安全性证明,另一些则是随机预言模型下的可证安全方案,还没有在标准模型下可证安全的非配对的身份签名方案被提出.基于Hohenberger和Waters 签名提出了一个身份签名方案,该方案在标准模型下被证明是弱安全的,并且其安全性可以归约到强RSA问题.同时,在引入卡梅隆Hash函数后,该方案可被转换成标准安全的身份签名方案.  相似文献   

4.
密码学作为信息安全的重点,一直以来都是讨论的热点。DNA分子强大的存储能力以及DNA分子计算的超低能耗和较快的并行处理速度,使DNA分子计算迅速受到广泛关注。DNA分子计算涉及生物、计算机、数学等领域,目前已出现许多DNA分子计算的研究方向。特别是在密码模型研究方面,利用DNA分子计算能力破解传统密码系统,结合新技术与现有技术,在传统密码系统的基础上形成更加可靠稳定的新密码系统,这给现代密码系统带来了机遇和挑战。文章描述了利用DNA分子构造计算模型对DES、RSA、NTRU等传统密码机制进行破解,结合一次性密码本等密码原理提出了新的加密解密模型,总结了当前DNA密码研究存在的不足,并展望了其在信息安全领域的发展前景。  相似文献   

5.
基于属性密码因能提供细粒度访问控制和良好的隐私性而成为密码学的研究热点之一.Σ协议是一种三轮公开抛硬币诚实验证者零知识证明协议,在密码学的许多领域有重要应用.首先,将基于属性密码引入到零知识证明领域,研究基于属性Σ协议,给出其定义,刻画其安全模型;其次,基于标准Σ协议、陷门可取样关系和平滑秘密共享方案,给出一个去中心基于属性Σ协议的一般性构造和相应的例子,并证明其安全性;最后,作为去中心基于属性Σ协议的应用,利用Fiat-Shamir转换,得到去中心基于属性签名和去中心基于属性双层签名的一般性构造和相应的例子.效率分析表明,基于属性双层签名方案相比已有的方案在数据长度和计算开销两方面都具有显著的优势.  相似文献   

6.
电子政务中基于椭圆密码体制的电子签章系统   总被引:3,自引:0,他引:3  
张敏情  张斌  户军茹 《计算机工程》2005,31(11):151-153
基于椭圆曲线的公钥密码体制是密码学研究的一个新课题,这种密码体制具有速度快、安全性高的优点。该文构造了一类椭圆曲线数字签名算法,并设计了基于该算法的电子签章系统。  相似文献   

7.
利用二次剩余构造的基于身份的数字签名方案   总被引:1,自引:0,他引:1  
近年来,基于身份的密码学受到了广泛的关注,基于身份的密码方案大量涌现,但是其中绝大部分的方案都是基于双线性配对实现的.因此,无需配对的基于身份的密码方案一直都是密码界感兴趣的研究方向.目前,在利用二次剩余的基础上构造身份签名方案仍然是个未解决的问题,文中将通过给出一个具体的方案来解决该问题.首先给出如何有效地计算一个二次剩余的2~l次根,然后由该技巧构造一个具体的基于身份的数字签名方案.在大整数分解困难问题假设前提下,提出的方案在随机预言模型下被证明是选择消息和身份安全的.  相似文献   

8.
王平水  杨桂元 《微机发展》2005,15(6):99-101
随着Internet的迅猛发展,公钥密码系统以其算法简单、安全性高已经成为密码学领域的一个非常重要的研究课题。为了更加方便地构建公钥密码系统,文中在介绍了有限域上的圆锥曲线C(Fp)及其离散对数问题、明文嵌入与译码算法的基础上,给出了公钥密码系统在圆锥曲线C(Fp)上的模拟,这里p是奇素数,Fp为p元有限域。这些圆锥曲线密码系统的安全性是基于C(Fp)上离散对数的计算,较椭圆曲线密码系统更易于设计与实现。  相似文献   

9.
来齐齐  杨波  陈原  韩露露  白健 《软件学报》2018,29(7):1880-1892
隐私保护是当前大数据信息时代所亟待解决的重要安全问题。而密码学是实现对内容和身份等隐私信息进行有效保护的关键理论和技术基础之一。基于身份哈希证明系统(Identity-based hash proof system)是一个基本的密码学原型,能够用来构造多种对隐私信息进行保护的密码方案。本文通过分析得知,已有基于格的基于身份哈希证明系统的密文尺寸较大,会对所构造密码方案的效率产生较大的影响。如何降低基于格的基于身份哈希证明系统的密文尺寸,是一个有意义的研究问题。为此,本文首先基于标准带错误学习(Learning with errors,简记为LWE)困难假设,在标准模型下构造了一个新的哈希证明系统,并利用随机格上离散高斯分布与光滑参数的性质,证明其是光滑(Smooth)的;再在随机谕言机(Random oracle)的作用下,利用Gentry等人所提出的原像抽样函数提取身份私钥,从而得到一个光滑并且密文尺寸较小的基于身份哈希证明系统。作为对所构造新型哈希证明系统的扩展,本文也在标准模型下提出一个可更新的哈希证明系统。最后,详细分析本文所提出新型构造的效率,并与已有相关构造进行对比。  相似文献   

10.
使用对技术的基于身份密码学研究综述   总被引:1,自引:2,他引:1  
密钥管理是基于证书密码学中最复杂的问题,基于身份密码学正是为了简化密钥管理问题提出的.从保障信息安全的3个基本密码学要素(加密、数字签名和密钥协商)出发,对基于身份密码学的研究现状进行了综述,对其中存在的安全模型、执行效率等问题进行了详细分析.由于针对基于身份密码学缺乏实际应用研究,以解决无线移动IPv6网络环境下的接入控制和数据机密性问题为应用场景,讨论了一种基于身份密码技术的应用思路和问题,同时基于身份密码技术本身及其应用两方面指出了未来的研究趋势.  相似文献   

11.
张啸农  徐向阳 《微机发展》2006,16(10):131-133
通过分析现有电子邮件遇到的安全问题,用密码学和安全认证技术来解决这些安全漏洞。在此基础上提出了一种基于PKI的安全电子邮件系统。该系统在邮件收发终端引入智能密码钥匙,保证了重要机密信息的安全传输和存储,有效地解决了现有邮件系统在收发邮件中的安全问题。  相似文献   

12.
Infinite sequences defined with a finite alphabet are studied and it is shown that the set of sequences with bounded run-length has measure zero with respect to the Borel measure. Such sequences arise in many applications including digitization of certain linear systems involving flows on the circle and 2-torus, large scale simulation, and cryptology. They are basic objects of study in ergodic theory.  相似文献   

13.
In this paper, we propose a model for Flexible Job Shop Scheduling Problem (FJSSP) with transportation constraints and bounded processing times. This is a NP hard problem. Objectives are to minimize the makespan and the storage of solutions. A genetic algorithm with tabu search procedure is proposed to solve both assignment of resources and sequencing problems on each resource. In order to evaluate the proposed algorithm's efficiency, five types of instances are tested. Three of them consider sequencing problems with or without assignment of processing or/and transport resources. The fourth and fifth ones introduce bounded processing times which mainly characterize Surface Treatment Facilities (STFs). Computational results show that our model and method are efficient for solving both assignment and scheduling problems in various kinds of systems.  相似文献   

14.
基于组件技术的密码学虚拟实验室(CVL)以Java Applet实现客户端,以JavaBean的形式开发密码算法组件,利用Java反射技术实现了系统组件的动态分析,采用XML技术实现了实验组件信息的保存,结合计算机图论中的有向无环图的概念和Java线程机制,提出了一种基于有向无环图的管理线程控制机制,较好地反映了组件之间的数据依赖关系和运行管理过程.CVL实现了可视化实验流程的定制,实验流程的保存与读取以及密码算法的验证和性能分析性等功能.为科研、教学提供了一个很好的密码学实验平台,并给从事仿真系统开发的研究者提供了有力的参考模型.  相似文献   

15.
介绍P vs.NP问题的研究状态以及P vs.NP问题的研究对于密码学的意义。主要内容包括关于证明P≠NP的主要研究方法和相关工作,关于证明P=NP的主要研究方法和相关工作,关于求解NP完全问题的相关方法,以及P vs.NP问题研究与密码学的关系。由于现代密码学建立在未知密钥情况下不存在有效的算法将明文消息从密文中提取出来的假定之上,因此安全加密算法存在的一个必要条件是P≠NP。如果P=NP,根据Cook的观点,现代密码体制将崩溃。依据P=NP的假定,给出一个可能的密码分析模型。  相似文献   

16.
《Knowledge》2007,20(5):478-484
As knowledge based systems become more sophisticated, communications between systems or among their subsystems often conducted over public channels such as the Internet, wireless medium, etc. To secure communications over public channels, the most often used method is Diffie and Hellman’s public key infrastructure approach. This method requires a trusted third party to verify identifies, which does not play well with independent knowledge based systems, especially in the case of autonomous agents. In this paper, we proposes an asymptotic secrecy model to secure communications between and within knowledge based systems over public channels. The new model assumes that adversaries are storage space bounded, but not computationally bounded. At the initial phase of the secret communication, both parties exchange a large amount of random bits so that adversaries are not able to save all of them due to the storage space limitation. Each party only saves received data. At the second phase, each party regenerates the random bits, combines them with received data, and generates an encryption key iteratively with a one-way hash function. The key is then used to encrypt the future transmissions from one party to the other. After each transmission, the key is also updated iteratively based on data received. Finally, the proposed model is applied to solve some problems in wireless sensor networks as examples to show how the model can be applied for knowledge based systems in general.  相似文献   

17.
密码学在信息安全显得非常重要。密码学中的大量问题在数学上可以表现为困难的优化问题。将粒子群(Particle Swarm Optimization,PSO)算法应用于密码学领域,设计密码学中的密码函数-布尔函数。根据PSO算法的基本思想,引入交换子和交换序概念,设计出可以直接在离散领域进行搜索的PSO算法,自动化设计高非线性度、低自相关免疫性的密码函数,从而构造更安全的密码。与数学构造方法相比,该方法具有设计自动化、高效的优点。  相似文献   

18.
基于证书的公钥密码体制需要对用户的公钥进行认证,简化了传统的公钥密码系统中的证书管理过程,也克服了基于身份密码体制中存在的密钥托管问题。在随机预言机模型下,基于离散对数问题(DLP),逆Diffie-Hell-man问题(Inv-DHP)和计算性Diffie-Hellman问题(CDHP)构造了一个基于证书的签名方案,证明了它是存在性不可伪造的。该方案的算法只需要一个双线性对运算和一个预运算,在效率上优于已有的基于证书签名方案。  相似文献   

19.
A recursive version of the Turing machine model is used to analyze the time and storage complexity of recursive algorithms. Hierarchy theorems are proven for time and for width of recursion (the amount of storage used at a level). A particular language is shown to be the “hardest” language to recognize without recursion. Previous results relating recursive and non-recursive time bounded computations are sharpened.  相似文献   

20.
王超  吕毅  吴鹏  贾巧雯 《软件学报》2022,33(8):2896-2917
TSO-to-TSO可线性化、TSO-to-SC可线性化和TSO可线性化是Total Store Order(简称TSO)内存模型下可线性化的三个变种。在本文中我们提出了?-限界TSO-to-TSO可线性化和?-限界TSO可线性化,考察了?-限界TSO-to-TSO可线性化、?-限界TSO-to-SC可线性化和?-限界TSO可线性化的验证问题。它们分别是这三种可线性化的限界版本,都使用?-扩展历史,这样的扩展历史对应的执行有着限界数目(不超过?个)的函数调用、函数返回、调用刷出和返回刷出动作。?-扩展历史对应执行中的写动作数目是不限界的,进而执行中使用的存储缓冲区的大小也是不限界的,对应的操作语义是无穷状态迁移系统,所以三个限界版本可线性化的验证问题是不平凡的。 我们将定义在并发数据结构与顺序规约之间的?-限界TSO-to-TSO可线性化、?-限界TSO-to-SC可线性化和?-限界TSO可线性化的验证问题归约到?-扩展历史集合之间的TSO-to-TSO可线性化问题,从而以统一的方式验证了TSO内存模型下可线性化的三个限界版本。验证方法的关键步骤是判定一个并发数据结构是否有一个特定的?-扩展历史。我们证明了这个问题是可判定的,证明方法是将这一问题归约为已知可判定的易失通道机器的控制状态可达问题。本质上,这一归约将每一个函数调用或函数返回动作转化为写、刷出或cas(compare-and-swap)动作。在TSO-to-TSO可线性化的定义中,一个函数调用或函数返回动作会同时影响存储缓冲区和控制状态。为了模拟函数调用或函数返回动作对存储缓冲区的影响,我们在每个函数调用或函数返回动作之后立刻执行一个特定的写动作。这个写动作及其对应的刷出动作模拟了函数调用或函数返回动作对存储缓冲区的影响。我们引入观察者进程,为每个函数调用或函数返回动作“绑定”一个观察者进程的cas动作,以这种方式模拟了函数调用或函数返回动作对控制状态的影响。因此,我们证明了TSO内存模型下可线性化的这三个限界版本都是可判定的。我们进而证明了在TSO内存模型下判定可线性化的这三个限界版本的复杂度都在递归函数的Fast-Growing层级中。我们通过证明已知对应复杂度的单通道简单通道机器的可达问题和TSO内存模型下可线性化的三个限界版本可以互相归约得到这个结论。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号