首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 328 毫秒
1.
在量子计算机问世后,目前广泛使用的公钥密码体制将被破译,故而急需提出新的可替换的抗量子计算攻击的公钥密码体制.结合量子比特旋转变换和经典的单向函数(Hash函数)构建了一个多比特的量子公钥加密方案,分析结果显示,该方案可以抵制前向搜索和选择密文攻击,而且加密相同长度的明文所需的公钥量子比特数比Kawachi等的方案显著降低.  相似文献   

2.
针对量子计算攻击对传统密码体制的安全威胁,设计出一类抗量子攻击的McEliece公钥密码体制,因为量子计算没有攻击McEliece公钥密码体制的多项式时间算法。给出了3类量子BCH码的生成算法,第1类是一般性量子BCH码生成算法,第2类是特殊的对称量子BCH码生成算法,第3类是特殊的非对称量子BCH码生成算法。以本文生成的非对称量子BCH码为基础,设计出量子McEliece公钥密码体制和量子Niederreiter公钥密码体制,详细给出这两种公钥体制的加密和解密过程。给出的密码体制既保留了抗量子计算优点,又能在量子态下加密和解密,其基本域为任意有限域。分析了这两种体制的计算复杂性理论、数据结构及算法模式,得到了时间复杂性和空间复杂性达到指数级,得到了抵抗Shor算法和Grover算法攻击的结果。最后,利用量子BCH码的结构特征,设计了一种经典Niederreiter体制数字签名,具有抗量子攻击能力。  相似文献   

3.
为讨论环Z/nZ上圆锥曲线RSA型公钥密码体制的安全性,研究了对其的小私钥d攻击方法.给出了基于连分数方法分解n的算法,并通过两个简单的例子对该攻击方法进行了说明.由此指出Z/nZ上圆锥曲线RSA型公钥密码体制不能抵抗小私钥攻击,即在私钥d过小时,环Z/nZ上圆锥曲线RSA型公钥密码体制是不安全的.  相似文献   

4.
基于Intranet向量形RSA密码体制研究   总被引:1,自引:0,他引:1  
提出了一种基于Intranet的向量形RSA的公开密钥码体制,其加密、解密算法具有与RSA相同量级的时间复杂性,并克服了RSA体制及现已提出各种RSA修改体制中的一些缺点。在向量形RSA密码体制下从密文中获取明文的某些信息要比在传统的RSA分解模N下更困难,因而向量形RSA的安全性会更好。此外还了其基本原理,以及基本算法思想及其编程实现。  相似文献   

5.
基于Niederreiter公钥密码体制的盲签名方案   总被引:1,自引:0,他引:1  
基于纠错码的公钥密码体制由于具有可抵抗量子攻击的优点成为后量子密码理论中的一个研究重点。本文针对消息文件的匿名保护问题,基于纠错码的Niederreiter公钥密码体制提出了一种盲签名方案。消息通过哈希、盲化后利用N公钥密码体制的解密算法完成签名,用户通过脱盲可获得签名。分析表明,此算法具有一般盲签名的基本性质,并且比基于RSA体制的代理签名具有更高的效率;不但继承了Niederreiter公钥密码体制的安全性,而且通过加入哈希过程获得了更高安全性,是一种值得参考的基于编码的后量子签名方案。  相似文献   

6.
利用二维格上的拉格朗日格基约化算法和欧拉函数的下界从新的角度提出一种对广义RSA公钥密码体制的格攻击方法。同时给出了对应的攻击算法,证明了使用该方法可在多项式时间内分解RSA模数N。相比最初针对这一体制的连分式攻击手段,该方法不需要计算和重复验证连分式的渐进分数,而是直接求出素因子p,从而简化了整个求解过程,提高了RSA模数的分解效率。结果表明:该方法时间复杂度更低,实验中加速效果良好,可以有效攻击广义RSA公钥密码体制。  相似文献   

7.
大整数分解是破解RSA加密算法的基本途径之一,由于计算量过大,经典计算机难以有效解决大整数分解问题.量子叠加和纠缠的特性,使得量子计算可以对经典问题求解起到并行加速的作用. Shor算法是一个能够高效快速对大整数分解的量子算法.然而,Shor算法需要进行模幂运算,使得电路设计极其复杂,时间复杂度也高.为了解决该问题,基于经典计算的启发,提出一种启发式算法:利用量子计算的并行性,设计相关Oracle去计算2个奇数叠加态a和b的乘积,再将叠加态乘积的负相位加在大整数N的傅里叶基上,当结果为0时,利用多控制门便能够将满足pq=N的一个质因子p给提取出来.该文提出的算法最低仅需要2n个量子比特,时间复杂度也达到指数级加速.另外,该文在QISKit框架上实现了该算法,证明了算法的可行性和通用性.  相似文献   

8.
传统公钥密码的加解密速度较慢,这就使得这些密码很难应用于一些资源受限的环境.针对这一缺陷,设计了一个快速公钥密码算法.该算法使用中国剩余定理来隐藏陷门信息,其加密算法使用了几个大模数的模乘法运算,而解密算法只使用了一个模乘法运算和一个低阶矩阵和向量的乘法运算,所以该密码具有很快的加解密速度.该算法的安全性同时基于两个数学困难问题,攻击者如果想从公钥求解私钥,就必须先分解一个大整数,然后再求解联立丢番图逼近问题.分析表明,该算法能够抵抗格规约攻击,是一个安全快速高效的公钥密码体制.  相似文献   

9.
RSA是当前使用最为广泛的公钥密码算法之一。文章给出RSA连分式攻击的一种推广和应用,记(e,N)为RSA的公钥,其对应的私钥为d,若存在合适的整数k,使得e^k〈Ф(N)和d^kmodФ(N)〈N^0.25,则可以分解RSA模数N。实验数据表明,本文方法可以找出RSA新的弱密钥。  相似文献   

10.
文章针对基于身份的公钥加密体制进行深入的分析,设计了基于身份的公钥加密的理想功能,并证明了任何适应性选择密文及身份攻击下明文不可区分的密码协议均可实现该理想功能。  相似文献   

11.
NTRU公钥密码体制的一个特性是不能提供完善的解密.本文根据这一特性提出了攻击NTRU的可解密文攻击方法,这种攻击方法通过查询可解密文预言机来判断有效的密文是否是可解密的,从而可恢复用户的私钥.该方法与现有的攻击NTRU的方法相比较,具有操作简单,成功率高等特点.  相似文献   

12.
BGN加密方案是指允许密文任意次加法和一次乘法运算的加密方案,并且在密文的运算中,密文的规模没有增长。BGV12加密方案是基于(G)LWE的全同态加密方案,为了实现乘法同态,需要用到密钥交换、模转换等技术。该文在BGV12基础上构造了一种BGN加密方案。虽然只能支持密文的一次乘法运算,但不需要其他技术的支持,因而更快捷。与GVH10加密方案相比,有更好的参数规模。此外,将BGN加密方案扩展成一种门限加密方案,该门限加密方案同样允许所有参与者共同解密一个密文而没有泄露明文的任何信息,并且能抵抗密钥泄露攻击。  相似文献   

13.
采用可否认加密方案可以有效解决因敌手胁迫导致的信息泄露问题。目前,国内外学者提出的可否认加密方案,大多不能抵御量子计算机的攻击,且没有对方案的性能进行分析和实现。针对该问题,本文提出并实现一种基于容错学习困难问题(LWE)构造的可否认加密方案。该方案在具有抵抗量子攻击能力的同时,还可以将明文否认成任意的假明文,使得发送方可以抵御敌手的胁迫攻击。首先,利用LWE问题中的不可区分性质,在均匀空间中构建了一个密度很小的子集“模糊集”;利用低密度的“模糊集”构造比特0和1的密文,实现对明文比特的单向否认,同时降低了单比特解密时的误码率。然后,通过提出的一种明文编码方法,实现了对单个比特的双向可否认,使得发送方将原明文抵赖为任意的假明文。经理论分析可知,该方案具有可否认性,是IND–CPA安全的,且误码率和密文膨胀率不高。采用C++语言对该方案进行了实验实现。通过对大量比特流的加解密实验得到的平均误码率、密文膨胀率与理论分析相符合;与基于二次剩余的可否认加密方案进行对比,本方案在抗量子攻击上有着明显优势,加密效率提高了70%,密文膨胀率约减小了3倍。  相似文献   

14.
The multi-dimension RSA and its low exponent security   总被引:9,自引:0,他引:9  
Using a well-known result of polynomial over the finite field , we show that the Euler-Fermat theorem holds in N[ x]. We present a multi-dimension RSA cryptosystem and point out that low exponent algorithm of attacking RSA is not suitable for the multi-dimension RSA. Therefore, it is believed that the security of the new cryptosystem is mainly based on the factorization of large integers.  相似文献   

15.
Fault injection attack is an effective cryptanalysis method.However,most existing fault injection attacks have strict restrictions on the location,time and number of faults injected,require complicated mathematical derivation during the key recovery process or need a huge amount of time to train fault attack templates.This paper proposes a comprehensive correlation fault injection attack on AES implementations of different key lengths,leveraging the correlation in the fault effect propagation in AES to recover the key.Our attack method uses a more flexible fault model in terms of the location and number of fault injections while only requiring simple correlation analysis to recover the key.Experimental results using AES implementations of variable key sizes show that random faults injected at any position before the mix-columns operation in the-2 round will allow successful recovery of the last round key through correlation analysis of the fault effects at the inputs of the S-Box in the final round.Additional random faults injected at any position before the mix-columns operation in the-3 round will allow the recovery of the round key before the final round.The key search complexity of the proposed method is 216.Two correct and faulty ciphertext pairs or four faulty ciphertexts under the same plaintext are sufficient to recover the original key of AES-128 and four correct and faulty ciphertext pairs or eight faulty ciphertexts under the same plaintext are sufficient to recover the original key of AES-192 and AES-256.  相似文献   

16.
针对一些基于置乱、扩散结构的混沌图像加密算法,在像素位置置乱过程中,操作简单易受攻击等不足,提出一种改进的加强型超混沌图像加密算法.在置乱过程中加入了明文反馈机制,使得置乱效果不仅与混沌序列有关,而且跟明文本身也密切相关.在像素值替代加密的过程中,同时加入了密文和明文两种反馈机制,使得密文与明文、密钥之间的关系更复杂.经理论分析及仿真结果表明,改进算法不仅可以抵御选择明文攻击和选择密文攻击,且具有更好的密码学特性.  相似文献   

17.
TTM是一类三角形多变量公钥密码体制。该文经过分析2004年的TTM实例发现,该实例中存在大量的一阶线性化方程,而且对于给定的公钥,这些线性化方程都可以通过预计算得到。对于给定的合法密文,可以利用一阶线性化方程攻击方法在219个28域上的运算内找到了其相应的明文。该方法与二阶线性化方程攻击方法相比,恢复明文的复杂度降低了212倍。计算机实验证实了上述结果。  相似文献   

18.
在云外包存储的背景下,针对外包存储中共享敏感数据的定时删除问题,提出基于双重加密的敏感数据限时访问方案。首先对称加密待共享的敏感数据文件,随后对加密后的文件进行随机分割提取,形成提取密文分量和封装密文分量;然后采用限时属性基加密算法对对称密钥和提取密文分量进行加密,生成访问控制对象;最后将访问控制对象同封装密文分量一同上传至云服务器。通过该方案,授权用户能够在限时属性基加密的访问时限窗口中解密访问控制对象,获取对称密钥和提取密文分量,并合成原始密文,恢复明文。访问时限窗口过期后,任何用户都无法属性基解密访问控制对象,获取对称密钥,恢复明文,从而实现敏感数据的定时删除。通过敌手攻击模型,分析并证明了该方案的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号