共查询到19条相似文献,搜索用时 133 毫秒
1.
王平水 《计算机技术与发展》2006,16(2):206-208
公钥密码系统以其算法设计简单、安全性高已经成为密码学领域的一个非常重要的研究课题。为了更加高效地构造公钥密码系统,文中利用方程Ax+By=C的解的不定性,提出了将两个加密算法复合成新加密算法的方法,对此做了分析,并给出了具体例子。实践表明,这种基于复合加密的公钥密码系统,算法的时间复杂度和空间复杂度并未受到影响。但其安全性较早期各同类系统更高、更易被用户采纳。 相似文献
2.
公钥密码系统以其算法设计简单、安全性高已经成为密码学领域的一个非常重要的研究课题。为了更加高效地构造公钥密码系统,文中利用方程Ax By=C的解的不定性,提出了将两个加密算法复合成新加密算法的方法,对此做了分析,并给出了具体例子。实践表明,这种基于复合加密的公钥密码系统,算法的时间复杂度和空间复杂度并未受到影响,但其安全性较早期各同类系统更高、更易被用户采纳。 相似文献
3.
4.
组合公钥密码技术是我国自主研发的一种新的认证技术,其核心算法是基于椭圆曲线离散对数求解难题构建而成,实现了将标识作为公钥的标识认证,解决了密钥管理规模化的问题。本文将探讨一种基于组合公钥密码技术的盲签名。 相似文献
5.
介绍了数字签名的基本概念,详细阐述了基于公钥密码的数字签名的产生及验证过程并对其进行安全性分析,同时指出它的重要作用以及研究现状和发展前景。 相似文献
6.
8.
9.
安全性是决定电子商务成败的关键因素。传统电子商务安全性的实现主要依赖公钥密码系统和私钥密码系统,本文给出了一种只利用公钥密码系统的电子商务安全快速实现方案。 相似文献
10.
本文先以RSA密码系统为例介绍了公钥密码体制的基本原理,然后概述了BP神经网络的基本结构及其学习算法,分析了用BP神经网络破译RSA密码的破译原理,给出了BP神经网络破译器的结构、设计方法和实验结果 相似文献
11.
现今普遍应用的公钥密码体系,其安全性建立在数学函数问题的计算复杂性基础上。随着量子计算的发展,这种密码体制的安全隐患越来越突出。量子密码安全性基于物理基本原理,具有无条件的安全性,能够实现真正意义上的保密通信。 相似文献
12.
在当今社会中,计算机网络通信已广泛应用到社会的各个领域,利用计算机网络进行商务活动时,其信息安全和信息的真实性极其重要。本文对计算机密码体制中非对称密码体制——RSA公开密钥密码体制进行了分析,并给出了可运行的RSA算法的源代码。 相似文献
13.
本文介绍了数字签名的概念、分类及原理,具体讲述了RSA数字签名方案和ELGamal数字签名方案,并对这两种经典的数字签名方案进行了相应的数学描述.在此基础上指出两种方案的缺陷以及与之对应的解决方法.对数字签名应用过程中可能遇到的安全性问题进行阐述,给出预防签名方案被攻击的基本安全需求.最后,指出了数字签名今后的主要研究方向及最新研究动态. 相似文献
14.
为寻求用户间秘密安全通信和监听机构合法监听之间的平衡,论文采用ELGamal密码体制和基于状态树的(k,n)门限秘密共享算法,设计了一种高安全性的门限密钥托管方案。经验证,方案在防止用户、托管代理、监听机构欺诈的同时,提出并解决了防止密钥管理中心欺诈的问题。 相似文献
15.
16.
随着Internet的迅猛发展,公钥密码系统以其算法简单、安全性高已经成为密码学领域的一个非常重要的研究课题。为了更加方便地构建公钥密码系统,文中在介绍了有限域上的圆锥曲线C(Fp)及其离散对数问题、明文嵌入与译码算法的基础上,给出了公钥密码系统在圆锥曲线C(Fp)上的模拟,这里p是奇素数,Fp为p元有限域。这些圆锥曲线密码系统的安全性是基于C(Fp)上离散对数的计算,较椭圆曲线密码系统更易于设计与实现。 相似文献
17.
18.
针对确定性公钥密码体制不能抵抗选择明文攻击的弱点,基于REESSE1+公钥密码体制设计2种概率加密方案,使同一明文对应的密文具有不确定性。方案1在明文比特序列的奇数位置插入相同长度的随机比特串,产生新的随机明文序列,并对该序列进行加密;方案2对公钥序列进行重新排列,使用新的公钥序列对明文进行加密。证明2种方案的正确性,并对其安全性和性能进行分析,结果表明,2种方案均可抵抗选择明文攻击,密码强度至少等价于基于离散对数问题的密码方案,同时,其加解密运行时间均少于基于RSA和剩余问题的概率密码方案。 相似文献
19.
基于ElGamal体制的门限密钥托管方案 总被引:10,自引:1,他引:10
该文基于ElGamal密码体制提出了一个门限密钥托管方案,这个方案不仅有效地解决了“一次监听,永久监听”问题,而且每个托管代理能够验证他所托管的子密钥的正确性,并且在监听阶段,监听机构能够切地知道门限密钥托管方案中哪些托管代理伪造或篡改子密钥,由于该方案是门限密钥托管方案,所以在各托管代理中有一个或几个托管代理不愿合作或无法合作时,监听机构仍能很容易地重构出会话密机,此外,还具有抵抗LEAF反馈攻击的特性。 相似文献