共查询到17条相似文献,搜索用时 109 毫秒
1.
NTRU公开密钥体制及其应用 总被引:5,自引:0,他引:5
公开密钥体制NTRU算法的安全性取决于从一个非常大的维数格中寻找很短向量的困难性上,它高速、低需求、易实现、密钥产生容易.介绍了这种密钥体制的理论基础和使用方法并与其它密码体系进行了比较. 相似文献
2.
3.
4.
本文提出一种基于公钥密码体制(Number Theory Research Unit,NTRU)选择明文攻击(Chosen Plaintext Attack,CPA)可证明安全的全同态加密方案.首先,对NTRU的密钥生成算法进行改进,通过格上的高斯抽象算法生成密钥对,避免了有效的格攻击,同时,没有改变密钥的分布.然后,基于改进的NTRU加密算法,利用Flattening技术,构造了一个全同态加密体制,并在标准模型下证明方案是选择明文攻击不可区分性IND-CPA安全的. 相似文献
5.
鲍振东 《信息安全与通信保密》1987,(1)
本文概述了公开密钥密码体制。介绍了它的算法、保密强度的应用和攻击方式。指出了公开密钥密码体制的一种绝妙的应用。从若干内在特性,分析了RSA密钥密码体制,对RSA体制的建立的算法作了简要介绍。 相似文献
6.
7.
安全问题是无线通信网络亟待解决的关键问题之一,因为无线通信中的身份问题存在严重的安全威胁,容易受到多种攻击。针对此问题提出了一种新的无线通信方案,基于NTRU(Number Theory Research Unit)公钥加密体制的双向认证和密钥管理协议,使用非对称加密算法、HASH函数和NSS(NTRU Signature Scheme)签名算法等技术建立这个协议。在执行双向认证和会话密钥管理协议中包含协议初始化和协议执行两个过程。该协议较目前公钥加密提供了更低的计算复杂度,加快了运行速度,增加了安全性。 相似文献
8.
移动通信网中的认证与密钥分配 总被引:1,自引:0,他引:1
基于椭圆曲线密码体制,提出了适用于数字移动通信网的一种用户认证与密钥分配协议,该协议有以下特点:①实现了网络和用户的双向认证,②采用数字签名,用户对业务具有不可否认性,③ 由于利用椭圆曲线公开密钥密码算法,使得在同样的安全水平下,可以减小必钥长度,加快计算速度,适应移动通信系统环境。 相似文献
9.
"公开密钥密码体制(PKC)"是现代密码学的最重要的发明和进展,RSA算法是目前最重要的公开密钥密码算法之一。首先简要介绍了密码学及PKC体制,然后重点对RSA算法的基本原理、实现等进行阐述。通过对RSA算法的特点以及目前的密码技术发展情况的分析,认为RSA算法在将来仍旧是应用最广泛的加密解密算法之一。 相似文献
10.
张愚 《信息安全与通信保密》1982,(1)
本文是在读了文尾的13篇文献中的部分资料后,概括整理而成。文章主要介绍公开密钥体制的基本原理;通过和常规密码体制比较,指出公开密钥体制的主要优、缺点;公开密钥密码体制在通信系统设计中的应用;RSA公开密钥密码体制及其改进型式;末尾简要介绍P.S.Henry关于“渐缩密码体制的快速解法”。 相似文献
11.
NTRU的安全性是基于格基归约的困难性,因此从理论上来说为公钥密码体制开辟了一个新的领域。本文分析了NTRU的优点,展望NTRU的应用前景,提出当前NTRU所面临的主要问题以及相应的解决策略。 相似文献
12.
The computation of Chebyshev polynomial over finite field is a dominating operation for a public key cryptosystem.Two generic algorithms with running time of have been presented for this computation:the matrix algorithm and the characteristic polynomial algorithm,which are feasible but not optimized.In this paper,these two algorithms are modified in procedure to get faster execution speed.The complexity of modified algorithms is still,but the number of required operations is reduced,so the execution speed is improved.Besides,a new algorithm relevant with eigenvalues of matrix in representation of Chebyshev polynomials is also presented,which can further reduce the running time of that computation if certain conditions are satisfied.Software implementations of these algorithms are realized,and the running time comparison is given.Finally an efficient scheme for the computation of Chebyshev polynomial over finite field is presented. 相似文献
13.
为了保护消息广播中节点关系、地理位置等敏感信息,将高效的NTRU(Number Theory Re―search Unit)公钥加密算法与不经意传输协议相结合,通过引入不可信的第三方以保证广播的中间过程无法被任意节点所获知,从而实现了隐藏网络拓扑结构的目标.该协议可认为是拓扑隐藏广播的具体实现,解决了现有概念性方案中尚未涉及的秘钥重构、相邻节点身份隐藏及网络动态变化等问题.安全性分析表明,在半诚实攻击模型下该方案能够保证网络中任何一部分节点被攻破均不会导致其他节点拓扑信息泄露.此外,通过与相关概念性协议进行实验对比分析,该方案除安全性外还可充分体现计算、通信开销与节点平均度数无关的优势. 相似文献
14.
We propose a quantum ‐resistant key exchange protocol based on hard problems of lattices using MaTRU cryptosystem as an underlying scheme. A key exchange protocol based on NTRU cryptosystem given by Lie et al is not secure against man‐in‐the‐middle (MITM) attack. To remove this failure and provide a secure protocol, our protocol uses a trusted third party (TTP). Additionally, our protocol is better than NTRU‐KE on efficiency and security point of view. In this paper, we propose key exchange protocol with TTP and without TTP, and describe the advantages and disadvantages of both schemes. 相似文献
15.
16.
17.
本文在Eisenstein环Z[ω]上得到了两类新的密码体制。它们分别是推广的RSA密码体制和自确认密码体制。安全性分别基于环Z[ω]上整数的分解和Z[ω]环上离散对数的计算。 相似文献