首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 149 毫秒
1.
设计一种公钥密码算法,该算法用中国剩余定理(CRT)隐藏陷门信息,其加密算法使用几个大模数的模乘法运算,而解密算法只使用一个模乘法运算和一个低阶矩阵和向量的乘法运算,加解密速度得以提高.该算法能够抵抗格规约攻击,是一个安全快速高效的公钥密码体制.  相似文献   

2.
基于中国剩余定理的快速加密算法,给出了一个启发式的格基规约攻击.该攻击利用公钥构造出格L的一组基,密文构造出目标向量t,则要恢复的明文即为格L中距离向量t很近的向量;利用Kannan的嵌入技术,在格L的基础上构造出一个新格L1,则要恢复的明文就是格L1中很短的向量.由于格L和格L1的维数分别是6和7,攻击者可以用LLL算法找到这2个向量,恢复出明文.实验结果证明攻击是有效的.  相似文献   

3.
基于中国剩余定理的图像分存方法   总被引:10,自引:0,他引:10  
研究基于密码学中中国剩余定理的图像分存方法 .介绍中国剩余定理用于图像分存的理论基础 ,并给出了进行具体计算的方法 ;讨论了传统的中国剩余定理对图像分存的应用中有待解决的问题 ,给出了实验结果 ;对这种图像分存结果的后处理作了介绍  相似文献   

4.
为了研究丢番图方程x^3+1=Dy^2(D〉0)的求解问题,利用唯一分解定理,证明了丢番图方程x^3+1=8y^2仅有整数解(x,y)=(-1,0),(23,±39),丢番图方程x^3+1=72y^2仅有整数解(x,y)=(-1,0),(23,±13),丢番图方程x^3+1=1352y^2仅有整数解是(x,y)=(-1,0),(23,±3),丢番图方程x^3+1=12168y^2仅有整数解(x,y)=(-1,0),(23,±1),并归纳得出了形如x^3+1=8k^2y^2的丢番图方程的解的形式。  相似文献   

5.
基于剩余类环Zn上圆锥曲线的公钥密码体制   总被引:9,自引:2,他引:9  
为了实现更高效的曲线上的密码体制,讨论了当n为两个素数的乘积时剩余类环磊上圆锥曲线Gn(a,b)的基本性质,证明Cn(a,b)中用映射方式和以坐标方式定义的两种运算是一致的,该运算使得Gn(a,b)的有理点构成Abel群。给出了在Cn(a,b)上寻找基点的简单方法,并给出RSA和ElGamal密码体制在G(a,6)上的模拟。这两类密码体制的安全性基于大数分解和有限Abel群(Cn(a,b),+)上离散对数问题的困难性,具有明文嵌入方便、运算速度快、易于实现等优点。  相似文献   

6.
基于乘同余对称特性的快速RSA算法的改进   总被引:11,自引:2,他引:11  
提出了一种新的快速RSA算法,这种算法是基于乘同余对称特性的快速RSA算法(SMM算法)的改进。理论分析表明,新算法的迭代计算步数平均减少了17.2%。与传统的二进制算法(BR算法)相比,新算法的计算速度平均提高了42%左右。  相似文献   

7.
基于中国剩余定理动态图软件水印方案   总被引:1,自引:0,他引:1  
利用中国剩余定理将水印信息转化为一组分存值,然后将这组分存值表示成一组图结构,动态地嵌入程序中,并在嵌入过程中使用了代码迷乱技术。提出了一种新颖的动态数据结构软件水印方案。该方案可根据部分水印信息恢复水印,具有较高的鲁棒性及较好的隐蔽性特点。  相似文献   

8.
NTRU公钥密码体制的一个特性是不能提供完善的解密.本文根据这一特性提出了攻击NTRU的可解密文攻击方法,这种攻击方法通过查询可解密文预言机来判断有效的密文是否是可解密的,从而可恢复用户的私钥.该方法与现有的攻击NTRU的方法相比较,具有操作简单,成功率高等特点.  相似文献   

9.
格公钥密码体制由其可抵抗量子攻击以及运算简单的优点,已成为密码学界的研究热点。本文基于格理论中的环上的错误学习问题,设计了一种公钥密码体制,给出了该公钥密码体制的具体参数选择,密钥生成和加解密方法。另外,还对该方案的安全性和效率进行分析,并将其与NTRU公钥密码体制进行了比较,指出了本方案的优势。  相似文献   

10.
利用中国剩余定理提出一种新的阂下信道构造方案。方案将阈下信息分割转化为几个独立的无害的子消息。通过传输这些子消息的签名的方式将阈下信息的各个子消息传给阈下信息的接收方,阈下信息接收方可根据与签名者共享的秘密信息利用剩余定理提取出阈下信息。最后给出了方案的数值模拟。  相似文献   

11.
基于Rabin加密算法的密钥托管体制   总被引:6,自引:0,他引:6  
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听。该文基于Rabin加密算法,提出了一种新的密钥托管方案。用户按Rabin加密算法加密自己的密钥,Rabin加密算法的秘密密钥由可信中心产生,并按中国剩余定量分给两个委托人,当且仅当两个委托人联合起来,才能得到Rabin加密算法的秘密密钥,从而得到用户的密钥。  相似文献   

12.

针对当前群签名算法的中心化问题和依赖于可信第三方的局限性,提出一种基于区块链的前向安全群签名方案。该方案通过智能合约替代传统的可信第三方角色,旨在解决单点故障和缺乏可信第三方的问题;提出一种群管理员代理签名机制,利用哈希值将原始签名存证于区块链以增强数据的不可篡改性和安全性;通过基础方案、加方案和乘方案设计安全时间为$ T = {2^k} $的前向安全性群签名算法。理论分析和实验验证的结果表明,该方案提高了群签名的安全性和效率。该研究为解决群签名的中心化问题提供了新思路。

  相似文献   

13.
RSA算法在公钥密码体制中占有重要的地位,它的计算效率与模幂运算的实现效率有着直接关联。本实验在基于使用中国剩余定理简化的RSA解密算法的条件下,给出多个素数情况下的解密通用公式,通过减少大量的模幂运算,迅速简单地恢复出原文。并给出了效率提升估算公式,通过估算求出加速效率,为确定使用多少个素数最为合适提供依据。  相似文献   

14.
结合偶完全数n的素指数p,利用中国剩余定理的计算机程序来实现偶完全数的尾数,并给出了其有关千位数字取值情况的结论。  相似文献   

15.
快餐是餐饮业的朝阳产业,标准化的研究和实施是中式快餐发展壮大的先决条件,是与洋快餐相抗衡的有效武器。我国现代中式快餐标准化面临着诸多的问题,研究解决这些问题的方法,是现代中式快餐发展的必由之路。  相似文献   

16.
中式快餐发展研究   总被引:1,自引:0,他引:1  
本文主要从中西快餐对比的角度,运用SWOT方法分析了中式快餐的发展现状,论述其管理模式,并针对目前存在的问题,提出了相关的发展对策。  相似文献   

17.
模糊金库算法易受到位置攻击、暴力攻击及相关攻击。为了增强模糊金库算法抵抗这些攻击的能力,该文提出了基于口令和中国剩余定理的模糊金库算法。理论分析表明,该算法在抵抗这些攻击方面都有所提高。利用FVC2002-DB1指纹数据库,对该算法进行实验仿真。实验结果表明,该算法的GAR与FAR未受到损耗。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号