首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
为了能够抵御基于量子计算机的攻击方法,在2006年RSA会议上,Wang等人提出了一个新的多变量密码体制——"Medium-Field"密码系统(MFE),但被Ding等人用二阶线性化函数方程攻击方法攻破。本文把内部扰动的思想加在MFE密码系统之上,构建了该密码系统的一种新变形,并考察了该变形在线性化函数方程攻击下的安全性。经研究分析表明,该MFE密码系统变形几乎不存在二阶线性化函数方程。最后针对该变形选择合适的参数作了进一步分析,并且评估了其实现性能。  相似文献   

2.
一种新的混合密码系统   总被引:3,自引:0,他引:3  
根据非线性动力学中的混沌理论设计了一种混沌序列密码,利用该序列密码与RSA公开密钥算法构造了一种新的混合密码体制.该密码体制的安全性等价于RSA的安全性,但是计算量却远远小于RSA的计算量,该算法既适合于字母文字信息的加密,也适合非字母文字信息的加密.文中给出了一个加密字母文字信息的实例.如果加密汉字计算量会更小一些。  相似文献   

3.
4.
很多两层C/S结构的信息系统都采用了集中式数据库为系统提供数据存储支持,经过长时间地运行,所积累的海量数据使查询速度和网络通信性能大大降低。本文通过应用面向方面的软件开发学,提出了一种改进遗产系统的有效方法。该方法使用分布式数据库替代原有集中式数据库,在不修改遗产信息系统代码的情况下,改善了遗产系统的性能。文中通过实例对该方法进行了说明。  相似文献   

5.
由图形密码的使用情况可知图形密码的安全性存在致命的问题,即易被攻击者破解,为解决现有图形密码安全问题,设计一种新型多笔画系统推荐图形密码方案(Multi-stroke system recommended graphic password, MSSRGP)。该方案中系统图形密码的图形是连通或非连通的有向图且系统推荐图形密码模式采用一对一模式,若某个图形密码已被用户选择,则系统不会推荐该图形密码,提高了抵御暴力破解和字典攻击的能力。针对图形密码验证方案中的实用性和安全性,组织兰州交通大学计算机专业的同学测试密码,对采集测试数据进行分析,可知MSSRGP方案在2笔画和3笔画中具有很好的实用性和较高的认可率。  相似文献   

6.
利用视觉密码来构造一种新的访问控制方案,可以有效弥补传统访问控制方案的不足,从而使方案更可靠,更高效。视觉密码的安全性仅依赖于伪随机数的性能,不涉及到复杂的密码学算法,因此速度较快。方案中提出的访问控制协议分为注册和登录验证两步,易于实现。最后,分析了该方案对常见攻击的抵抗。  相似文献   

7.
在VC(可视密码)的实际应用中分发者和参与者均可能存在欺骗行为,导致秘密图像无法正确恢复,基于此提出了一种改进的防欺骗可视密码方案。该方案用 (可视密码方案)代替 来分享验证图像,不需要引入传统的TTP(可信第三方),可同时直接验证分发者和参与者的欺骗行为,提高了可视密码方案的实用性与安全性。  相似文献   

8.
一种基于复合问题的公钥密码系统   总被引:6,自引:0,他引:6       下载免费PDF全文
本文介绍了一种基于因子分解问题和离散对数问题的公钥密码系统,并就其安全性及特性进行了分析。  相似文献   

9.
安全性是决定电子商务成败的关键因素。传统电子商务安全性的实现主要依赖公钥密码系统和私钥密码系统,本文给出了一种只利用公钥密码系统的电子商务安全快速实现方案。  相似文献   

10.
王平水 《微机发展》2006,16(2):206-207
公钥密码系统以其算法设计简单、安全性高已经成为密码学领域的一个非常重要的研究课题。为了更加高效地构造公钥密码系统,文中利用方程Ax By=C的解的不定性,提出了将两个加密算法复合成新加密算法的方法,对此做了分析,并给出了具体例子。实践表明,这种基于复合加密的公钥密码系统,算法的时间复杂度和空间复杂度并未受到影响,但其安全性较早期各同类系统更高、更易被用户采纳。  相似文献   

11.
陈礼青 《计算机工程》2010,36(12):176-178
提出一个应用椭圆曲线密码体制进行密钥协商而在基于身份的公钥密码系统内进行组通信的全新安全组播方案,分析子组成员的密钥协商和子组间的通信过程,以及组成员动态变化时密钥的更新过程。结果表明,该方案在降低计算和通信代价方面可取得较好的效果,且满足密钥协商的安全要求。  相似文献   

12.
椭圆曲线密码体制作为新一代公钥密码的最佳方案,在近两年已成为密码学研究的焦点。椭圆曲线密码既可用于信息加密,又可用于数字签名,在网络安全与信息安全领域应用前景十分广阔。椭圆曲线密码体制用于信息加密时,由于体制本身的复杂性,导致加解密计算量大,难以满足对速度要求较高的应用场合的需要。文章根据混合公钥体制的思想,将ECDH密钥交换算法和分组加密算法有机结合起来,设计了一类有效的椭圆曲线混合公钥体制。该体制既拥有分组密码速度快、安全性高的优点,又拥有椭圆公钥体制在密钥分发方面的优点,有较高的实用性。  相似文献   

13.
Jonquières映射是多变量密码体制的一种,但是Jonquières映射不能抵抗线性化攻击,针对该问题,本文提出一种改进Jonquières映射的方案,通过引入有限域上的逆运算,重新设计映射的结构,使输入与输出之间线性关系不成立,消除线性分析对Jonquières映射的效果,增强Jonquières映射作为密码体制的安全性。改进后的Jonquières密码体制即可用于加解密,也可用于签名。  相似文献   

14.
密码体制的完善保密性是衡量保密系统安全性的重要方法。通过深入分析密码体制的明文空间、密文空间、密钥空间及密钥概率之间的关系,给出并证明了两个特殊密码体制具有完善保密性的必要条件;提出了一种构造完善保密密码体制的实现方案和4个相关的条件;对一类尚未解决的特殊完善保密密码体制的存在性问题给出了相应的结论和证明;并总结了一类无法构造完善保密密码体制的明文空间、密文空间、密钥空间之间的参数关系,进一步收敛了构造完善保密密码体制的条件。  相似文献   

15.
颜世佳  刘晓洁 《计算机工程》2011,37(19):114-116
针对当前电子招投标活动的安全性需求,提出一种基于身份密码体制(IBC)的电子招投标方案。该方案通过改进IBC的密钥管理体制,解决IBC在电子招投标应用中的私钥分发、密钥托管等问题,并给出一种针对投标信息安全的新方法——多重加密同时封存/开封,有效地保障投标信息的完整性、保密性以及不可抵赖性。  相似文献   

16.
研究了“基于椭圆曲线的不可否认数字签名方案”这样一篇会议论文,给出了新的签名和验证方程,降低了原方案的时间复杂性,改进的算法具有更高的效率和安全性。  相似文献   

17.
一个关于电子商务会话密钥产生方案   总被引:3,自引:0,他引:3  
在B to B,C to C形式的电子商务中,人们希望进行网上贸易谈判。运用已有的加密技术,设计一种新的与认证中心挂钩的可验证双方身份的无密钥分配中心的会话密钥产生方案。  相似文献   

18.
Most of the known proxy digital signature schemes have the same problems that they cannot provide the overall, complete and reliable control ability on the stretch of proxy digital signature power. In this paper, a new proxy digital signature scheme based on the Hyper-elliptic Curve Cryptosystem (HECC) is presented to solve this problem. It has the ability to provide the overall, reliable control on the use of proxy digital signing power. In addition, it has been applied for the Chinese patent of invention (No. 200510019215.9). Further more, this paper also analyzes the new scheme's computation complexity and security problem. The new scheme, which is an extension of elliptic curve cryptosystems, is beneficial for the study on the domain of proxy digital signature.  相似文献   

19.
In 1999, Liaw proposed a new broadcasting cryptosystem, which requires smaller bandwidth as compared to the previously proposed broadcasting cryptosystems. However, this article will show that the proposed system is insecure enough by presenting a conspiracy attack on it. We will also point out some ambiguous problems in Liaw's paper. Moreover, we propose an improved broadcasting cryptosystem, which is a slight modification of the proposed system to overcome the conspiracy attack.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号