共查询到12条相似文献,搜索用时 102 毫秒
1.
童亚拉 《河南理工大学学报(自然科学版)》2006,25(4):338-340
可靠的密码学是建立在数学和形式化的计算机科学产生的结论之上的。本文从计算理论的角度阐述了构建对称密码体制所需的数学背景:算法复杂性与问题复杂性的关系;NP问题与密码学的关系;密钥长度与密码安全的关系.从保长和置换的概念入手。说明了构造对称密码体制的理论基础——单向置换和单向函数,并以计算机口令系统为实例说明了如何构造对称密码系统. 相似文献
2.
从计算理论的角度阐述了公钥密码体制的数学背景,即算法复杂性与问题复杂性,密钥长度与密码安全的关系;从保长和置换的概念入手,着重说明了构造公钥密码体制的理论基础标引函数和天窗向函数,并以RSA天窗函数为例说明了如何构造公钥密码系统,并分析公钥密码系统的安全性. 相似文献
3.
传统流密码体制的加密方式是将明文序列与密钥序列进行模2加,这种特殊的加蜜方式给密码分析带来很多方便,文中利用流密码与分组密码相结合的思想建立了一种新的密码体制模型,它将流密码的加密算法用一个较为复杂的单向陷门函数取代,从而使新的密码体制保留了流密码与分组密码的双重优点。 相似文献
4.
针对构造公钥密码时,出现函数单向性和陷门性矛盾的问题,提出了一种新型的公钥密码体制——单向壳核函数。根据HFE公钥密码的设计思想和结构特征,给出了单向壳核函数的构造方案,并研究了其能抵抗现有的主要攻击方法。与传统公钥密码体制相比,单向壳核函数包容性更广,变化更多,安全性更高,为人们提供了一种灵活性更强的公钥密码体制。 相似文献
5.
对称式密码体制数据加密算法的分析 总被引:2,自引:0,他引:2
数据加密是当今计算机通信产业至关重要的一环,详细描述了对称式密码体制中现有的各种数据加密技术的主要加密、解密算法,并对其各自的性能进行了比较,在此基础上分析了不同加密算法适用的场合。 相似文献
6.
两种密码体制加密技术的研究对比 总被引:2,自引:0,他引:2
描述了数据加密技术中的两种密码体制,并分别针对两类体制中的几种典型算法的原理及加密、解密过程进行阐述,比较了各算法的性能及优缺点,分析其适用场合,提出了实现网络上数据加密较好的方法。 相似文献
7.
《吉林大学学报(工学版)》2018,(1):259-267
通过引入"半陷门单向函数"的概念来构造公钥密码,与陷门单向函数不同,由于半陷门单向函数是"半可逆"的,所以不能单独用来构造公钥密码。为此本文提出了一种基于半陷门单向函数的公钥密码构造方法。并结合SSP(子集和问题)的难解性和易解性,构造了"半超递增背包向量",并基于半超递增背包向量对半陷门单向函数进行了具体实现。在此基础上,给出了一种新的公钥密码方案STOF_PKC。该方案在分类上属于背包密码,因而具有抗量子计算的潜力。 相似文献
8.
《西安邮电学院学报》2016,(2):1-11
重点回顾基于单向函数的伪随机产生器,以及通用单向哈希函数的研究现状,介绍相关研究的最新进展,并对通用单向哈希函数设计方法给出系统性阐述。单向函数蕴涵伪随机产生器是密码学中的基础问题,是现代密码学的基础。单向函数可以用来构造伪随机产生器进而构成流密码算法,或是在伪随机产生器的基础上进一步构造伪随机函数和伪随机置换从而用作分组加密算法。随机迭代技术被提出并经精练后,可用于基于规则单向函数的伪随机产生器设计。单向函数蕴涵通用单向哈希函数是现代密码学最核心的基础理论之一。关于通用单向哈希函数可以基于任意单向函数构造而来。通用单向哈希函数的应用包括基于最小假设的数字签名、Cramer-Shoup加密体制、统计隐藏承诺体制等。 相似文献
9.
刘佳 《南京信息工程大学学报》2013,(4)
S盒是大多数对称密码算法中唯一的非线性结构,其密码学特性直接决定了密码算法的好坏。该文对美国高级加密标准 AES 算法、韩国对称加密标准SEED算法、欧洲对称加密标准 Camellia算法和中国商用密码标准SMS4算法的S盒密码学性质进行了深入的探讨,研究各种算法中S盒的代数性质和布尔函数性质,分析各种算法抵抗差分密码分析和线性密码分析等攻击的能力。通过对比S盒的优缺点,揭示了各种算法的安全性。 相似文献
10.
C.B.Roellgen多态密码机制(PMC)广泛应用于磁盘文件的加密,具有强安全性和高速性等优点,但不适用于复杂的网络应用环境.针对该问题对PMC进行了改进,提出了满足严格雪崩准则(SAC)的强单向函数和构造S盒的新方法,使构造满足SAC函数的方法更加方便快捷.最后从满足SAC方面分析和验证了该方法的安全性.实验结果表明,改进后的PMC能快速而大量地产生符合密码学特性的长周期序列,并形成网络环境中通信双方会话的对称密钥. 相似文献
11.
密码技术是信息安全的核心技术,本文主要通过阐述公开密钥RSA算法的原理与步骤、特点及安全性,以实现该密码技术,增强信息安全。 相似文献
12.