首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
公钥密码体制研究与进展   总被引:10,自引:2,他引:10  
陈晓峰  王育民 《通信学报》2004,25(8):109-118
公钥密码体制的思想是密码史上一个重要的里程碑。本文详细的介绍了公钥密码体制的研究发展及实现应用,其中着重讨论了目前已有的几个比较重要的、有代表性的公钥密码体制如RSA、ECC、XTR的攻击现状,介绍了它们长期的安全性、标准化及其实现状况。最后我们简单的介绍了最近所提出的一些公钥密码体制如基于辫群的密码体制,量子公钥密码体制等。  相似文献   

2.
ECC密码技术及其优越性   总被引:7,自引:0,他引:7  
椭圆曲线密码体制是近年来兴起的一种性能优良的公钥密码体制,本文介绍了椭圆曲线密码体制的有关概念和基本理论,将它与其它公钥密码体制进行了比较,阐述了椭圆曲线密码体制的优越性。  相似文献   

3.
RSA公钥密码体制是当今最流行的公钥密码体制,它具有很多优点,但是在实际应用中由于它的代数性质会让攻击者积累有效信息,而且在加密大量消息的情况下,加解密速度非常慢。针对这两个缺陷,提出了一种加载随机预言模型的RSA公钥密码体制,这种体制不但保留了原来体制的保密性,而且还大大降低了攻击者对信息的积累,提高了加解密的效率。最后还将改进的方案推广到私钥密码体制和公钥密码体制的结合的方案。  相似文献   

4.
基于RS码的改进McEliece公钥密码体制   总被引:1,自引:0,他引:1  
论文首先简要介绍了M公钥密码体制,然后重点讨论了基于RS码,利用广义置换矩阵改进的M公钥密码体制,最后对这种改进的M公钥密码体制的安全性进行了分析,证明它的性能和安全性都优于M公钥密码体制。  相似文献   

5.
本文对三类公钥密码体制进行了简单介绍,从几个方面对三类公钥密码系统性能进行分析比较,并列举了椭圆曲线在各行业中的应用,提出椭圆曲线公钥密码体制(ECC)是目前最有发展前景的公钥密码体制。  相似文献   

6.
叶琳  韩建  洪志全 《信息技术》2006,30(10):16-19
数字签名是对电子形式的消息签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,特别是公钥密码体制的诞生为数字签名的研究和应用开辟了一条广阔的道路。目前的盲签名方案大多基于公钥密码体制并在原有的普通数字签名基础上构造而成。着重介绍了一些著名的盲签名体制,并对每个方案的优劣性进行系统的分析。  相似文献   

7.
F-L公钥密码体制   总被引:5,自引:0,他引:5  
本文利用三阶Fibonacci-Lucas序列理论建立了一种新的公钥密码体制──F-L公钥密码体制,并对该体制与LUC公朝密码体制做了比较和分析,说明该体制是比LUC更强的公钥体制,最后给出两种F-L数字签名体制。  相似文献   

8.
梅挺  代群  张明 《通信技术》2007,40(9):61-63,66
纠错码与密码的结合是代数编码理论和密码学发展的必然产物。深入研究了M公钥密码与MS公钥密码体制的几个性能指标,给出了它们的计算机模拟曲线;分析了M公钥密码与MS公钥密码体制通过有扰信道时的正确解密概率及计算复杂度;得到了一些有价值的结果。  相似文献   

9.
RSA公钥密码体制是当今最流行的公钥密码体制,它具有很多优点,但是在实际应用中由于它的代数性质会让攻击者积累有效信息,而且在加密大量消息的情况下,加解密速度非常慢。针对这两个缺陷,提出了一种加载随机预言模型的RSA公钥密码体制,这种体制不但保留了原来体制的保密性,而且还大大降低了攻击者对信息的积累,提高了加解密的效率。最后还将改进的方案推广到私钥密码体制和公钥密码体制的结合的方案。  相似文献   

10.
首先简要介绍了N公钥密码体制、RS码的基本概念,然后针对通信信道编码较短的情况提出了基于RS码的双公钥Niderreiter密码体制,最后对这种密码体制的安全性和性能进行了详细分析,证明了其安全性和性能要优于传统的基于纠错码的公钥密码体制,在复杂环境或者信道编码较短情况下的实用性也较高。  相似文献   

11.
分析和比较了3种可在协同工作中采用的安全机制,包括基于单钥体制、基于公钥体制,以及基于混合方式的安全机制。单钥体制更适合于保密通信,公钥体制更适合于分配单钥体制的密钥,而混合方式则兼有单钥体制及公钥体制的优点,因而更符合协同工作系统对于安全机制的要求。  相似文献   

12.
高效的无证书短签名方案   总被引:2,自引:0,他引:2  
无证书密码体制不仅有效地解决了基于身份密码系统中固有的密钥托管问题而且成功地避免了公钥证书的使用,近年来得到了广泛的应用。基于无证书密码系统,提出了一个新的无证书短签名方案,新方案构造简洁、高效,在签名验证阶段仅需2次对运算。方案在随机预言机模型下是可证明安全的,更适于在公开且低带宽的通信环境下应用。  相似文献   

13.
基于单一密码体制下的密钥管理系统都存在一些缺陷,不能完美地满足日益增长的应用需求。对于非对称密码体制的组合公钥技术,在安全性要求较高、相对封闭的应用环境下,有较好的实用特性。采用对称密码体制和公钥密码体制相结合的技术手段,设计出一个混合密码体制下的新型密钥管理系统,包括密钥管理模型、系统功能、密钥周期管理策略等,并对该系统的各项性能(安全性、高效性、灵和性、可扩展性)进行了详细的论述。  相似文献   

14.
Certificateless cryptography is an attractive paradigm for public key cryptography as it does not require certificates in traditional public key cryptography and, at the same time, solves the inherent key escrow problem in identity‐based cryptography. Recently, an efficient certificateless signature scheme without using pairings was proposed by He, Chen and Zhang. They claimed that it is provably secure under the discrete logarithm assumption in the random oracle model. However, in this paper, we show that their scheme is insecure against a type II adversary who can access to the master secret key of the system. Copyright © 2012 John Wiley & Sons, Ltd.  相似文献   

15.
论述和分析了加密技术及其在电子商务安全方面的应用。在对称加密体制方面,重点讨论了DES算法,给出了其在密钥管理、安全应用方面存在的问题;在非对称加密体制方面重点研究RSA及其应用中存在的问题。  相似文献   

16.
赵振国 《通信学报》2015,36(3):75-80
为了解决传统公钥密码体制中的证书管理问题和身份基公钥密码体制中的密钥托管问题,Al-Riyami和Paterson提出了无证书公钥密码体制。最近朱辉等提出了一个不含双线性对运算的无证书签密机制。然而,通过对其进行分析,发现该机制是不安全的(即不能提供保密性和不可伪造性),并给出了具体的攻击方法。为了增强安全性,提出了一个更安全的无证书签密机制,并在随机预言模型下基于离散对数问题和计算性Diffie-Hellman问题给出了安全性证明。此外,新机制具有良好的性能,签密算法只需要4个模幂运算,解密验证算法只需要5个模幂运算。  相似文献   

17.
公钥密码新方向:椭圆曲线密码学   总被引:11,自引:0,他引:11  
介绍三种常用的公钥密码体制RSA、DSA和ECC。指出ECC与RSA、DSA等传统公钥密码体制在安全性、速度、内存需求、带宽需求等方面各自所具有的优势。ECC技术已被应用于许多领域,在某些领域有望取代RSA、DSA等传统公钥密码技术,并将成为通用的公钥密码技术。  相似文献   

18.
基于三种密码体制的会话密钥分配协议   总被引:3,自引:0,他引:3  
简介了基于对称密钥密码体制、公钥密码体制的会话密钥分配协议,着重介绍了基于近年来新兴的量子密码体制的一种会话密钥分配协议,最后给出了几点设计会话密钥分配协议的原则。  相似文献   

19.
This paper presents a multivariate public key cryptographic scheme over a finite field with odd prime characteristic.The idea of embedding and layering is manifested in its construction.The security of the scheme is analyzed in detail,and this paper indicates that the scheme can withstand the up to date differential cryptanalysis.We give heuristic arguments to show that this scheme resists all known attacks.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号