首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文新提出一种代替用户密钥、能供加密系统中多个密码机共用的真正的主密钥。文章中以公开密钥密码体制中最有前途的Rivest—Shamir—Adleman密码体制(RSA体制)为具体的研究对象,以简明的公式描述这种真正的主密钥的存在条件,并举例说明从用户密钥推导主密钥的算法。同时说明:用这种主密钥也能进行数字签名,并从保密的观点介绍安全的主密钥生成法和管理法。此外,关于用户密钥和主密钥的大小比,用计算进行了模拟,证实主密钥的比特数比用户密钥的比特数之和还要小的主密钥存在很多个,从节省存贮空间的观点来看证明是有效的。文章最后指出,若采用专用的芯片,使用主密钥在加密速度上也是不成问题的,主密钥的存在将有助于提高可靠性和方便性。  相似文献   

2.
基于AES和RSA的加密信息传送方案   总被引:3,自引:0,他引:3  
AES私钥密码体制加解密效率高,但在密钥管理方面比较困难,而RSA公钥密码体制不存在密钥管理的问题,但是加解密效率很低。根据这两种密码体制的优缺点,提出了基于AES和RSA的加密信息传送方案。此方案不但改善了RSA加解密的速度慢的缺点,也解决了AES体制申密钥管理因难的问题。  相似文献   

3.
在计算机或者网络中,有许多机密或敏感的数据需要进行存储、处理和传输,为了对数据进行保护,可以使用密码技术对数据进行加密。非对称密码体制的算法基于数学问题求解的困难性,非对称密码体制不仅可以对数据进行加密,还可以实现数字签名和分发密钥等功能。RSA算法是使用最广泛的一种非对称密码体制,其安全性建立在大整数因子分解困难的基础上,本文主要探讨RSA算法的实现与应用。  相似文献   

4.
在统一通信异构网络环境中,由于统一的协议规范、加密以及防火墙等安全措施的存在,在网络环境内部进行的通信具有良好的可用性和安全性。当前的电力通信网,由于业务网络众多、网络层级明显,异构网络环境被广泛地应用在其通信的各个方面。但异构网络之间的通信,为了保证其可用性,安全性却被降低。在研究了异构网络穿越的问题和现状之后,又对对称密钥密码体制、非对称密钥密码体制进行了深入的研究,并且提出了一种基于RSA算法和改进型DES算法的混合加密算法。最后,运用实例分析表明,该算法具有很好的安全性。  相似文献   

5.
大数模幂乘算法的快速实现   总被引:2,自引:0,他引:2  
刘悦  李桂丽  田莹 《信息技术》2003,27(5):25-27
大素数的选取是构造RSA密钥的关键 ,在素数的产生及测试是RSA公钥系统中的一个重要研究课题。描述了公钥密码体制中DSA、RSA等数据加密算法的原理及加密、解密过程 ,分析了各种算法的性能和适用的场合 ,针对上述算法的计算量巨大的问题 ,给出了实现数据加密较好的方法。理论和实验表明 ,该算法用于实现RSA算法 ,新算法的效率有明显的提高  相似文献   

6.
在RSA密码体制基本原理的基础上,提出了一种通过通信双方交互式认证过程实现密码自主授权密钥在线分发的协议。  相似文献   

7.
1983年1月《BYTE》杂志刊登了John Smith写的一篇文章:“公开密钥密码”。他提出了一种对消息进行加密和解密的小规模变型的RSA(Rivest—Shamir—Adleman)密码算法。该算法是用BASIC语言写成的,而且只限于6位数字“密钥”。在那篇文章的末尾。Smit提出在微机上实现使用100—200位数字密钥的大规模加密方案的可能性。本文及随之给出的程序将帮助你产生多达200位加密密钥,方法是采用muMa-th/muSimp软件包(由SoftWARE软件库配有的LISP的一种变型)。muMath软  相似文献   

8.
利用通信双方密码设备的身份特征和共享密钥,提出了一种基于身份认证的密钥协商模型,采用与时间戳机制相绑定的分组密码算法、杂凑算法加密体制,定义了密码设备进行密钥协商的工作流程,按此流程进行双方通信密钥的按需协商以及共享密钥的实时有效更新,保证了密钥协商过程的机密性、完整性、防重放性和不可预测性,为某些应用模式下密码设备的安全密钥交换提供了一种有效实用的技术手段。  相似文献   

9.
计算机网中采用加密技术,保密性即密码强度以及密钥管理都是重要问题。若将有代表性的加密方式——点对点加密方式(简称E方式)和链路加密方式(简称L加密方式)——加以比较,L方式虽然比E方式应发送的密钥数量少,但在保密性方面存在某些弱点。其中之一是:由于各个节点出现明文,如果某个节点不可靠,保密性就没有保证。假如输入至各个节点的密文不恢复成明文而直接变换成密文输出就可以克服这一弱点。但是,适合这样一种链路加密方式——直接变换型链路加密方式(简称D方式)——的密码体制必须具有某种条件。本论文将给出这个条件,并且说明一次一密密码体制、幂方密码体制和PSA公开密钥密码体制都适用于D加密方式。本文还将对采用通用密码体制和公开密钥密码体制的E、L及D三种加密方式的保密性和应发送的密钥数作进一步的比较,并可得出如下结论:(i)保密性按L、D、E的顺序递增;(ii)应发送的密钥数,在采用通用密码体制时按E、D、L的顺序、采用公开密钥密码体制时按E、L、D的顺序递减。  相似文献   

10.
基于公开密钥算法的群组安全体系   总被引:2,自引:1,他引:1  
分析了群组用户对信息安全的特殊需求,提出了一种面向群组用户的密码体系。方案基于公开密钥算法,并使用多项式对密钥进行分割,可以实现用户组间的数字签名、验证以及加密、解密,而且不会泄露用户的私人密钥。给出了基于RSA算法的具体实现,并分析了安全性。  相似文献   

11.
本文概述了公开密钥密码体制。介绍了它的算法、保密强度的应用和攻击方式。指出了公开密钥密码体制的一种绝妙的应用。从若干内在特性,分析了RSA密钥密码体制,对RSA体制的建立的算法作了简要介绍。  相似文献   

12.
现代密码算法研究   总被引:1,自引:0,他引:1  
密码技术是信息安全的核心技术。密码技术主要包括对称密码算法和非对称密码算法及协议。对称加密算法加密密钥和解密密钥相互推导容易,加/解密速度非常快,适用于大批量数据加密的场合。非对称密钥密码体制从私有密钥推导公开密钥是计算不可行的,虽然公钥加密算法在运行速度方面无法和对称加密算法媲美,但很好地解决了对称密码学面临的密钥的分发与管理问题,同时对于数字签名问题也给出了完美的解答。  相似文献   

13.
在传统的经典密码学当中我们可以从一个密钥得到一个加密规则和一个解密规则.在这些密码体制中加密规则和解密规则相同,或者可以很容易从加密规则导出解密规则,任何加密解密规则的泄露都会导致密码体制不安全,这是传统的对称密码加密.而公钥密码学就提出了一种想法,从加密规则推出解密规则在计算上不可行来解决这一问题.这就是本文所介绍的RSA加密体制就是其中的典型代表.  相似文献   

14.
本文在改进的RSA体制基础上给出主密钥的生成算法,并在主密钥的基础上提出了主密钥管理方案,该方案将参与组播的成员分成若干子组,每个子组的密钥生成、分发和更新由一个主密钥控制器完成。当成员变化时,设计的密钥更新策略同时满足前向安全和后向安全,这就解决了组通信中的密钥管理问题,实现了安全的组播。同时该方案使得每个用户只需存储和管理一个密钥,就能与组内或组外的用户进行安全通信,降低了用户的负载。因此主密钥管理方案能适用于大规模的、在网络中广泛分布的和动态的组。  相似文献   

15.
在信息化、飞速发展的21世纪,通信技术和计算机技术更从根本上促进了互联网络的迅速发展,人们采用信息加密、数字签名、身份鉴别、密钥交换等密码学手段保障网络通信中信息的安全。现在使用的密码体制由算法和密钥组成,根据Kerckhof假设,因为密码体制的算法是公开的,密码体制的安全性就完全依赖于密钥的安全性。目前,绝大部分密码系统都假设密钥能够得到妥善保管而不会发生泄露。然而,随着计算机通信  相似文献   

16.
传统密码体制的密钥分发,一般是通过不同于密文传递渠道的其它渠道。在计算机网络这样的信息加工系统中,用户数目很大,通过其它渠道分发密钥是很不方便的。为了解决这个问题,W.Diffie 和 M.Hellman 在1976年提出了一种新的密码体制:公开密钥密码体制。这种密码的加密和解密使用不同的密钥,加密的密钥是公开的,只对解密的密钥保密。因此,公开钥密码体制又称为双钥密码体制或非对称密码体制。公开钥密码体制的每个用户各有一个加密算法 E 和一个解密算法 D,E 对外公开,但 D 保密。  相似文献   

17.
论述和分析了加密技术及其在电子商务安全方面的应用。在对称加密体制方面,重点讨论了DES算法,给出了其在密钥管理、安全应用方面存在的问题;在非对称加密体制方面重点研究RSA及其应用中存在的问题。  相似文献   

18.
针对诸如RSA、 椭圆曲线等传统的公钥密码算法所依赖的底层数学模型能够被量子计算机所攻破、 在后量子时代现有的公钥密码算法无法对信息进行有效加密等问题,对NIST第二轮Streamlined NTRU Prime算法的密钥产生和封装2个部分进行了研究,提出了一种基于FPGA的硬件实现方式,并在Xilinx Kintex...  相似文献   

19.
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听。本文提出了在网络环境中基于RSA算法的一种密钥托管体制。系统中有一可信中心,为每一用户指定n个委托人,每一委托人为网络中一服务器。可信中心按(t,n)门限方案为n个委托人分配恢复用户密钥的部分能力。用户在系统中广播自己经过加密的密钥时,仅当至少有t个委托人联合起来才能实施对用户的监听。  相似文献   

20.
介绍了信息加密、解密的基本概念,并通过单钥和双钥两种密码体制的比较,深入研究了双钥密码体制的特点,从而找出了双钥密码体制更能适应开放性网络系统的原因.论证了RSA算法的理论基础,以及给出了该算法具体的应用实例.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号