共查询到20条相似文献,搜索用时 62 毫秒
1.
随着Internet的迅猛发展,公钥密码系统以其算法简单、安全性高已经成为密码学领域的一个非常重要的研究课题。为了更加方便地构建公钥密码系统,文中在介绍了有限域上的圆锥曲线C(Fp)及其离散对数问题、明文嵌入与译码算法的基础上,给出了公钥密码系统在圆锥曲线C(Fp)上的模拟,这里p是奇素数,Fp为p元有限域。这些圆锥曲线密码系统的安全性是基于C(Fp)上离散对数的计算,较椭圆曲线密码系统更易于设计与实现。 相似文献
2.
针对现有Niederreiter公钥密码方案容易遭受区分攻击和信息集攻击(ISD)的现状,提出一种改进的Niederreiter公钥密码方案。首先,对Niederreiter公钥密码方案中的置换矩阵进行了改进,把原有的置换矩阵替换为随机矩阵;其次,对Niederreiter公钥密码方案中的错误向量进行了随机拆分,隐藏错误向量的汉明重量;最后,对Niederreiter公钥密码方案的加解密过程进行了改进,以提高方案的安全性。分析表明,改进方案可以抵抗区分攻击和ISD;改进方案的公钥量小于Baldi等提出的方案(BALDI M, BIANCHI M, CHIARALUCE F, et al. Enhanced public key security for the McEliece cryptosystem. Journal of Cryptology, 2016, 29(1): 1-27)的公钥量,在80比特的安全级下,改进方案的公钥量从原方案的28408比特降低到4800比特;在128比特的安全级下,改进方案的公钥量从原方案的57368比特降低到12240比特。作为抗量子密码方案之一,改进方案的生存力和竞争力增强。 相似文献
3.
4.
针对目前概率密码普遍存在加解密效率低、数据膨胀率高等问题,文章以两种基于RSA的概率加密算法为例,在不降低它们安全性的基础上分别对它们进行了改进。改进后的第一种算法针对一种基于RSA的随机数加密算法进行讨论,将大量的模幂运算替换为模乘运算,提高了加解密效率。改进后的第二种算法针对一种基于RSA的多密钥双模数算法进行讨论,将大量模幂运算改为异或运算,同时保留了概率加密安全性高的特点。 相似文献
5.
随着Internet的迅猛发展,公钥密码系统以其算法简单、安全性高已经成为密码学领域的一个非常重要的研究课题.为了更加方便地构建公钥密码系统,文中在介绍了有限域上的圆锥曲线C(Fp)及其离散对数问题、明文嵌入与译码算法的基础上,给出了公钥密码系统在圆锥曲线C(Fp)上的模拟,这里户是奇素数,Fp为p元有限域.这些圆锥曲线密码系统的安全性是基于C(Fp)上离散对数的计算,较椭圆曲线密码系统更易于设计与实现. 相似文献
6.
7.
论文描述了一种基于多项式还原问题的公钥加密方案的密码分析。给定公开密钥和密文,在多项式时间内还原相应的明文。此外,这个公钥加密方案不是单向的。论文采用的方法不同于Berlekamp-Welsh算法。 相似文献
8.
9.
密码技术是信息安全技术的核心。该文概括介绍了国内外公钥密码的研究现状,特别是近年来国际上相继进行的一系列大型的密码标准化工作,阐述了公钥密码的主要理论基础,介绍了椭圆曲线公钥密码体制及其特点。指出了公钥密码的发展趋势及我国在制定密码的标准化问题上的研究重点。 相似文献
10.
介绍了数字签名的基本概念,详细阐述了基于公钥密码的数字签名的产生及验证过程并对其进行安全性分析,同时指出它的重要作用以及研究现状和发展前景。 相似文献
11.
在求两个数的最大公约数算法的基础上,研究了求多个数的最大公约数的算法,并利用C语言实现了枚举法、辗转相除法和更相减损术三种算法的程序设计。 相似文献
12.
最大公约数(GCD)算法中,对于输入B和C,利用Sorenson的右移k-ary消减思想提出一个算法用于寻找整数x和y,使得x和y满足Bx-Cy在二进制表示下低比特位部分为0,即Bx-Cy=0(mod 2e),其中e是常数正整数。利用该算法能够右移较多比特并大规模降低循环次数。再结合模算法,提出了快速GCD算法,其输入规模为n比特时最差复杂度仍然是O(n2),但最好的情况下复杂度能达到O(nlog2n log logn)。实验数据表明,对于20万以上比特规模的输入,快速GCD算法比Binary GCD算法速度快;对100万比特规模的输入,快速GCD算法速度是Binary GCD算法的两倍。 相似文献
13.
14.
15.
16.
《国际计算机数学杂志》2012,89(3):447-460
A recent primitive known as asymmetric group key agreement (AGKA) allows a group of users to negotiate a common encryption key which is accessible to any entities and corresponds to different decryption keys, each of which is only computable by one group member. This concept makes it easy to construct distributed and one-round group key agreement protocols. However, this existing instantiation depends on public key infrastructure (PKI) associated with certificate management, or it is only secure against passive adversaries. This paper addresses this concern by designing a certificateless authenticated AGKA scheme, which does not require certificates to guarantee the authenticity of public keys yet avoids the inherent escrow problem of identity-based cryptosystems. Using simple binding techniques, the proposed scheme can be raised to the same trust level as that using the traditional PKI. We show that the proposed protocol is secure provided that the underlying k-bilinear Diffie–Hellman exponent problem is hard. 相似文献
17.
基于公钥体制的3GPP认证与密钥协商协议 总被引:2,自引:0,他引:2
对比了第三代移动通信系统中的认证与密钥协商协议,分析了第三代合作伙伴计划(3GPP)最新发布的系统架构演进(SAE) Re1ease 8标准的认证与密钥协商协议,指出了协议中存在的几个安全缺陷。针对协议的安全缺陷,结合公钥密码体制提出一种改进的3GPP SAE认证与密钥协商协议。改进协议利用公钥加密机制保护用户身份信息和网络域的用户认证向量,采用动态随机数方式生成本地认证中需要的密钥。对改进协议进行安全和效率分析的结果表明,该协议可以有效解决上述安全缺陷,能以较少的资源开销获取安全性能的提升。 相似文献
18.
基于单向函数的动态密钥托管方案 总被引:2,自引:0,他引:2
动态密钥托管方案,采用ElGamal公钥体制,利用单向函数不可求逆的安全特性设计,该方案可使用于任意接入结构,每个托管代理者的子密钥可以多次使用。如果某托管子密钥泄露,系统只需为其重新分配子密钥,其他成员的子密钥不必更改。本系统可方便增删托管代理成员,既具安全性,又可提高密钥托管的动态性和灵活性。 相似文献
19.
20.
王泽辉 《计算机辅助设计与图形学学报》2009,21(5)
图形图像中信息量庞大、存在数据冗余,为了发挥公钥加密的优势,实施高效率的公钥加密解密,提出基于三维随机矩阵变换和Gray置乱变换的2类置乱变换技术.对于N阶图形图像密钥空间至少为N6;结合改良的NTRU公钥密码技术,建立了一种新型的图形图像公钥密码体制.该密码体制加密解密变换的时间复杂度低,能达到抵御选择明文等攻击的安全性.在此基础上,开发了一套数字多媒体随机置乱公钥加密系统.数值仿真实验表明:该系统可以对bmp,png,pcx等格式的数字图形图像,wav,au等格式的数字音频,dat,txt等格式的数字文本进行快速安全的公钥加密,且密文可保持原来的多媒体格式. 相似文献