首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
NTRU公钥密码体制的一个特性是不能提供完善的解密.本文根据这一特性提出了攻击NTRU的可解密文攻击方法,这种攻击方法通过查询可解密文预言机来判断有效的密文是否是可解密的,从而可恢复用户的私钥.该方法与现有的攻击NTRU的方法相比较,具有操作简单,成功率高等特点.  相似文献   

2.
一种新的MC公钥密码体制   总被引:1,自引:0,他引:1  
提出了一种可快速求解的矩阵覆盖问题(MC问题)。利用线性分拆和矩阵覆盖掩护此MC问题,设计了一类新的MC公钥密码体制。这种体制是一类MC公钥密码体制的改进。体制的构造本身没有裸露的方程,因而消除了利用体制构造本身裸露方程进行破译的途径,具有更好的安全性。此外,体制消除了原体制对分拆个数的限制,通过适当减少分拆个数,可以大量减少公开钥和秘密钥的数量。  相似文献   

3.
格公钥密码体制由其可抵抗量子攻击以及运算简单的优点,已成为密码学界的研究热点。本文基于格理论中的环上的错误学习问题,设计了一种公钥密码体制,给出了该公钥密码体制的具体参数选择,密钥生成和加解密方法。另外,还对该方案的安全性和效率进行分析,并将其与NTRU公钥密码体制进行了比较,指出了本方案的优势。  相似文献   

4.
文章分析了Paillier公钥密码体制的同态特性,指出Paillier公钥密码体制具有加法同态、混合乘法同态的特性以及不具有乘法同态特性的原因,并提出公钥密码体制中乘法同态和混合乘法同态的基本关系,最后对Paillier公钥密码体制的同态特性进行了仿真并给出相关效率分析。  相似文献   

5.
从计算理论的角度阐述了公钥密码体制的数学背景,即算法复杂性与问题复杂性,密钥长度与密码安全的关系;从保长和置换的概念入手,着重说明了构造公钥密码体制的理论基础标引函数和天窗向函数,并以RSA天窗函数为例说明了如何构造公钥密码系统,并分析公钥密码系统的安全性.  相似文献   

6.
利用随机向量对背包公钥密码体制中的超递增序列进行转化,使之成为一个伪随机序列,得到两类新背包公钥密码体制.它们增强了超递增序列的隐蔽性和安全性,增强了密码的安全性,提高了加密和解密的工作效率.  相似文献   

7.
本文利用有理真分式分解的唯一性,提出一种新型knapsack 体制,它基于难解的线性问题,使新体制的安全性得已保证。  相似文献   

8.
McEliece公钥体制是首个基于纠错码的公钥加密算法.自1978年提出以来,产生了诸多变型算法和攻击方法.本文对这些内容进行了总结和分析,着重介绍了针对McEliece体制及其变型的各类攻击方法.这些设计和攻击方法对于当前基于纠错码的算法研究具有重要价值.  相似文献   

9.
Shimada提出一种安全性建立在特殊形式素因子分解问题之上的公钥密码体制,对Shimada公钥密码体制进行推广,提出一种新的公钥密码体制.指出这种新的公钥密码体制的安全性建立在一般形式的素因子分解问题之上,并设计一种新的数字签名方案和认证加密方案.  相似文献   

10.
Lucas公钥密码体制及其安全性   总被引:2,自引:2,他引:2  
Lucas公钥密码体制是数论中的Lucas序列与公钥密码体制思想的有效结合。在此基础上,讨论了该体制的安全性问题。通过对几种破译该体制的攻击途径的分析,证明了Lucas体制是一种建立在两种密码假设基础之上的公钥密码体制,从而保证了很高的有效性和安全性  相似文献   

11.
基于孙子定理的 Sino-Representation 要求各分量模之间两两互素.利用循环群与子群陪集之间的关系把 Sino-Representation 推广到了任意分量因子的情形,并讨论了广义 Sino-Representation 在密码学以及其它方面的应用.  相似文献   

12.
本文利用高维矩阵给出一类新型的公钥分配方案,并将它推广到会议情形;接着在此公钥分配方案的基础上给出了另一类自确认密码体系.  相似文献   

13.
探讨频率测度论在保密通信中的应用,研究单钥密码系统中加密变换非线性性质的相关问题.针对目前常见分组密码算法在非线性性质方面缺乏理论规范描述和严格证明的现状,探讨一般单钥密码系统中非线性加密变换严格的数学描述和实现方法.利用频率测度论中的不相关概念,引入不相关单钥密码系统这一新概念,指出这类不相关基本单钥密码系统的存在性,并在理论上严格证明了强大数定律,即在利用不相关基本单钥密码系统进行所有可能的保密通信过程中,当明文单元序列服从离散无记忆均匀分布且密钥周期性更换时,明文序列与密文序列将必然不相关.  相似文献   

14.
本文指出,(1)与文[1]在Blakley的秘密共享方案基础上结合RSA公钥体制建立1个(T,N)-门限方案类似,基于Shamir的秘密共享方案的适当修改也可以建立1个(T,N)-门限RSA体制;(2)文[4]基于Shamir或Blakley的秘密共享方案给出了另一个建造(T,N)-门限RSA体制的思想,但所给出的使这类(T,N)-门限RSA体制具有健壮性(robust)的方法存在致命的错误。  相似文献   

15.
密码系统的研发工作传统上必须投入大量的人力与财力,且研究周期长,如何使密码系统的研发工作变得更有效率是本文要探讨的主题。运用基因算法(Genetic Algorithms),可模拟新密码系统的演进模式,由计算机不断产生新的密码系统并且彼此竞争演化,适者生存不适者淘汰,以创造出精简、快速、安全的优质密码系统。  相似文献   

16.
TTM是一类三角形多变量公钥密码体制。该文经过分析2004年的TTM实例发现,该实例中存在大量的一阶线性化方程,而且对于给定的公钥,这些线性化方程都可以通过预计算得到。对于给定的合法密文,可以利用一阶线性化方程攻击方法在219个28域上的运算内找到了其相应的明文。该方法与二阶线性化方程攻击方法相比,恢复明文的复杂度降低了212倍。计算机实验证实了上述结果。  相似文献   

17.
密码学综述     
由密码学的基本概念出发,介绍密码学及其应用的最新发展状况,包括公钥密码体制及其安全理论、各种密码协议及其面临的攻击,并对安全协议的分析方法进行概述。根据当今的发展状况指出密码学的发展趋势和未来的研究方向。  相似文献   

18.
在委托信任链机制及公钥密码体制的基础上,提出一种可供选择的DNSSEC实施方案,对不同的信任机制进行深入分析和研究,提出了综合运用基于对称密钥密码体制、基于PKI以及授权认证等方式的DNSSEC实施方案,以满足安全域名查询的效率要求和广泛区域的差别性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号