首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
为了构造具有抵抗量子攻击潜力的公钥密码系统,利用纠错码理论构造了一个可证明安全的F-Niederreiter公钥密码体制.通过对现有F-Niederreiter公钥密码体制攻击方法的分析,提出如下命题:若攻击者不能进行解密询问或不能询问密文所对应的部分明文信息,则不存在多项式时间算法可以破解F-Niederreiter...  相似文献   

2.
针对确定性公钥密码体制不能抵抗选择明文攻击的弱点,基于REESSE1+公钥密码体制设计2种概率加密方案,使同一明文对应的密文具有不确定性。方案1在明文比特序列的奇数位置插入相同长度的随机比特串,产生新的随机明文序列,并对该序列进行加密;方案2对公钥序列进行重新排列,使用新的公钥序列对明文进行加密。证明2种方案的正确性,并对其安全性和性能进行分析,结果表明,2种方案均可抵抗选择明文攻击,密码强度至少等价于基于离散对数问题的密码方案,同时,其加解密运行时间均少于基于RSA和剩余问题的概率密码方案。  相似文献   

3.
在分析传统公钥密码体制的基础上,设计并实现了一种基于Diffie Hellman判定问题,辅以抗碰撞的Hash函数和公钥证书进行加密和解密,安全性可证明的概率型非对称密码系统.它比基本Cramer-Shoup体制具有更高的效率,且同样具有抵抗自适应选择密文攻击的能力.  相似文献   

4.
TCHo公钥密码体制是“Trapdoor Cipher,Hardware Oriented"的缩写,是受快速相关攻击中的陷门密码启发而得到的一种基于编码的公钥密码体制.它能抵抗量子计算机的攻击,是一种后量子密码体制.2006年,Finiasz和Vaudenay提出了TCHo公钥密码体制的一种非多项式解密时间的早期版本.2007年,Aumasson等人介绍了使用启发式算法多项式复杂度的TCHo密码体制.2013年,Alexandre和Serge在“Advances in Network Analysis and its Applications”一书中系统介绍了TCHo密码体制.它的安全性基于低重量多项式的倍式问题和带噪声的LFSR区分问题,因此参数的选择决定了密码体制的安全性与可靠性.文章详细介绍了TCHo密码体制,针对TCHo密码体制的参数选择进行了分析,指出该密码体制达到唯一译码的条件,并给出了衡量密码体制可靠性程度的计算公式,同时提出了参数选择的一种方法,从而使密码体制更可靠.  相似文献   

5.
针对量子计算机对公钥密码体制的挑战,提出一种能抵抗量子算法的多模式多变量公钥密码算法。量子计算机在解决多变量多项式问题并无高效算法,在传统多变量公钥密码体制的基础上,使用多分支模式,在分支内部采用加模式、减模式和迭代模式,增强了多变量公钥密码体制的安全性。通过分析各种常见攻击的复杂度,多模式多变量公钥密码体制能有效抵抗各种攻击,可以应用于加解密、签名和数据完整性验证。  相似文献   

6.
抗选择密文攻击公钥密码体制的研究   总被引:2,自引:1,他引:1  
抗选择密文攻击公钥密码体制是安全性很高的密码体制,它是设计抗主动攻击的协议非常有用的工具。总结该体制的构造与应用的主要研究成果,并指出了几个值得进一步研究的问题。  相似文献   

7.
为了解决基于传统公钥密码的签密方案不能抵抗量子攻击的问题,提出了一种基于多变量公钥密码的签密方案。结合多层Matsumoto-Imai(MMI)方案中心映射的多层构造、CyclicRainbow签名方案,以及隐藏域方程(HFE)的中心映射构造,提出了一种改进的中心映射构造方法,并由此设计了相应的签密方案。分析表明,所设计的方案与MMI方案相比,在实现了加密和签名的同时,方案密钥量和密文量分别减少了5%和50%。在随机预言模型下,基于多变量方程组求解困难问题假设和多项式同构困难问题假设,证明了该方案在适应性选择密文攻击下具有不可区分性,在适应性选择消息攻击下具有不可伪造性。  相似文献   

8.
网络上进行保密通信,通信双方能否安全地进行,很大程度上取决于密钥的安全分配和协商。已有的密钥共识协议不能抵抗主动攻击。RSA密码体制用于身份验证时,不能抵抗乘法攻击。通过对LUC公钥密码体制的研究,给出了新的密钥共识协议,并为研究密钥共识问题提供了新的思路。新的协议可以抵抗被动攻击并发现主动攻击;储存密钥密文的攻击对本协议无效。  相似文献   

9.
基于证书密码体制有机结合了传统公钥密码体制和基于身份密码体制,不仅克服了基于身份密码体制固有的密钥托管和密钥分发问题,而且简化了传统公钥基础设施中复杂的公钥证书管理,是一种颇受关注的新型公钥密码体制.基于证书密钥封装机制,将密钥封装机制与基于证书密码体制相结合,具备基于证书密码体制的优良特性.基于双线性对,提出了一个高效的并且可证明安全的基于证书密钥封装机制方案.在标准模型下基于判定性截断q-ABDHE问题和判定性1-BDHI问题的困难性,该方案被证明满足适应性选择密文攻击下的不可区分安全性,即满足选择密文安全性.与已有的标准模型下安全的基于证书密钥封装机制方案相比,该方案具有更高的计算效率和更低的通信带宽要求.  相似文献   

10.
公钥密码CS能有效抵抗自适应选择密文攻击,ECC具有很高的每比特加密强度,对称密码AES加密速度快且能抵抗已知的各种攻击,本文在这三种密码优势互补基础上提出一种混合密码,它集密钥交换、签名验证以及数据加解密功能于一体,既安全又实用。  相似文献   

11.
基于Chebyshev多项式的公钥密码系统算法   总被引:2,自引:0,他引:2       下载免费PDF全文
赵耿  闫慧  童宗科 《计算机工程》2008,34(24):137-139
介绍有限域Chebyshev多项式的定义和性质。针对基于有限域Chebyshev多项式的类ElGamal公钥密码系统存在的弱点,提出一个新的公钥密码算法。该算法的公开密钥隐藏了求秘密密钥的信息,即已知该算法的公开密钥求秘密密钥,在计算上几乎是不可行的。通过理论分析和编程实现,证明该算法是正确可行的,其安全性高于同类算法。  相似文献   

12.
The RSA public-key cryptosystem is an algorithm that converts a plain-text to its corresponding cipher-text, and then converts the cipher-text back into its corresponding plain-text. In this article, we propose five DNA-based algorithms??parallel adder, parallel subtractor, parallel multiplier, parallel comparator, and parallel modular arithmetic??that construct molecular solutions for any (plain-text, cipher-text) pair for the RSA public-key cryptosystem. Furthermore, we demonstrate that an eavesdropper can decode an encrypted message overheard with the linear steps in the size of the encrypted message overheard.  相似文献   

13.
A knapsack-based probabilistic encryption scheme   总被引:2,自引:0,他引:2  
Knapsack-based cryptosystems had been viewed as the most attractive and the most promising asymmetric cryptographic algorithms for a long time due to their NP-completeness nature and high speed in encryption/decryption. Unfortunately, most of them are broken for the low-density feature of the underlying knapsack problems. In this paper, we investigate a new easy compact knapsack problem and propose a novel knapsack-based probabilistic public-key cryptosystem in which the cipher-text is non-linear with the plaintext. For properly chosen parameters, the underlying knapsack problem enjoys a high density larger than 1.06 in the worst case. Hence, it is secure against the low-density subset-sum attacks. Our scheme can also defeat other potential attacks such as the brute force attacks and the simultaneous Diophantine approximation attack. Compared with previous knapsack-based cryptosystems, our scheme is efficient and practical.  相似文献   

14.
A symmetric key image cryptosystem based on the piecewise linear map is presented in this paper. In this cryptosystem, the encryption process and the decryption process are exactly same. They both include the same operations of plaintext-related scrambling once, diffusion twice and matrix rotating of 180 degrees four times. The length of secret key in the system is 64d where d is a positive integer. The proposed system can fight against the chosen/known plaintext attacks due to the using of plaintext-related scrambling. The simulate results and comparison analysis show that the proposed system has many merits such as high encryption/decryption speed, large key space, strong key sensitivity, strong plaintext sensitivity, strong cipher-text sensitivity, good statistical properties of cipher images, and large cipher-text information entropy. So the proposed system can be applied to actual communications.  相似文献   

15.
Knapsack-type cryptosystems were among the first public-key cryptographic schemes to be invented. Their NP-completeness nature and the high speed in encryption/decryption made them very attractive. However, these cryptosystems were shown to be vulnerable to the low-density subset-sum attacks or some key-recovery attacks. In this paper, additive knapsack-type public-key cryptography is reconsidered. We propose a knapsack-type public-key cryptosystem by introducing an easy quadratic compact knapsack problem. The system uses the Chinese remainder theorem to disguise the easy knapsack sequence. The encryption function of the system is nonlinear about the message vector. Under the relinearization attack model, the system enjoys a high density. We show that the knapsack cryptosystem is secure against the low-density subset-sum attacks by observing that the underlying compact knapsack problem has exponentially many solutions. It is shown that the proposed cryptosystem is also secure against some brute-force attacks and some known key-recovery attacks including the simultaneous Diophantine approximation attack and the orthogonal lattice attack.  相似文献   

16.
In this paper, an ad-hoc public-key cryptosystem recently proposed to implement a general countermeasure to relation attacks in mix-based e-voting is shown to be weak in the sense that the secret key is easily obtained from public-key parameters. The required measure to fix the previous flaw is analyzed and proven to lead to an unsecure system, so that we recommend the referred cryptosystem to be discarded.  相似文献   

17.
基于智能卡的认证方案是一种高效且常用的认证机制,但安全性基于数论难题构建的相关认证方案存在不能抵抗量子攻击、恶意读卡器攻击等问题.提出一种新的格上基于智能卡的口令认证方案,该方案利用格密码中近似平滑投射哈希函数和可拆分公钥密码体制,通过用户口令和智能卡完成与服务器的身份认证和会话密钥协商.该方案在随机预言模型下满足理论可证明安全,在抵抗量子攻击、恶意读卡器攻击和其他类型攻击方面有较高的可靠度.仿真实验表明,所提方案执行效率高,满足实际应用需求.  相似文献   

18.
有效解决RSA共模攻击的素数生成方案   总被引:6,自引:0,他引:6  
RSA公钥密码体制是一种被广泛使用的公钥密码体制。为了求取RSA加密体制的加解密密钥,首先需要获得两个大素数。因此,大素数的选取及使用是保证RSA安全性的一个重要环节,不当的素数选取及使用将会使其很容易遭受攻击,共模攻击即为较常见的一种。针对这一问题,论文提出一种新的素数生成方案,保证为每一用户生成不同的大素数,消除RSA体制在使用中遭受共模攻击的可能,提高体制的安全性。  相似文献   

19.
McEliece公钥加密体制是基于编码理论的公钥密码体制,其安全性可以归约到一般线性码译码问题,可以抵抗量子攻击。提出了一种改进的基于准循环中密度奇偶校验(QC-MDPC)码和准循环低密度奇偶校验(QC-LDPC)码的McEliece变型方案。主要改进是将QC-LDPC码和QC-MDPC码的奇偶校验矩阵结合作为私钥,生成两者的级联码字应用于McEliece变型方案,并且给出了改进的译码算法。分析表明在80 bit安全参数下该体制密钥量小且实现的复杂度低,能抵抗最近提出的分别针对QC-MDPC和QC-LDPC体制的密钥恢复攻击。  相似文献   

20.
RSA 密码是在 TLS、SSL、IPSec 等网络安全协议中广泛使用的密码算法,其安全性至关重要。在FDTC 2014会议上,Rauzy和Guilley提出了改进的基于中国剩余定理的RSA密码实现算法,用于抵抗故障注入攻击。针对Rauzy和Guilley的两个RSA-CRT安全防御算法,提出了相应的故障注入攻击方法,在RSA密码运算过程中注入一个永久性错误,并利用错误的RSA运算结果,计算出RSA私钥。此攻击表明,Rauzy和Guilley的两个RSA安全实现算法不能抵抗故障注入攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号