首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
将数传系统中传输数据的安全性与可靠性作为一个整体考虑,提出了MD分组加密纠错密码体制。讨论了MD体制的安全性,分析了密文通过有扰信道时的正确解密概率和安全性。指出纠错与加密相结合的密码体制比一般的密码体制有着更广泛的应用前景。  相似文献   

2.
基于RSA的概率加密   总被引:1,自引:0,他引:1  
提出了一种基于RSA的概率加密方案,并讨论了这一方案的安全性和信息扩展率.对杨君辉等提出的一类快速公钥加密算法PKCY进行了分析和简化攻击  相似文献   

3.
椭圆曲线加密系统的性能分析   总被引:22,自引:0,他引:22  
对比其他公钥系统,分析了椭圆曲线加密系统(ECC)的安全性和有效性;说明了ECC与其他公钥加密系统相比,能提供更好的加密强度、更快的执行速度和更小的密钥长度,因此可用较小的开销和时延实现较高的安全性,能满足在带宽、计算能力或存储能力等受限的应用场合。  相似文献   

4.
快速安全的NTRU公开密钥体制   总被引:2,自引:1,他引:2  
本文介绍了一种新的公工密钥体制NTRU。NTRU算法的安全性取决于从一个非常大的维数格中找很短向量的困难性,用NTRU产生的密钥方法比较容易,加密、解密的速度比RSA等算法快得多,从安全性和有效性方面分析,NTRU密码体制有着广阔的应用前景。  相似文献   

5.
椭圆曲线密码体制具有安全性高、密钥长度小和算法灵活等优点.在密钥长度不变的情况下,通过设置密码表和进行两次不同方法的加密,可以使椭圆曲线密码体制的安全性得到进一步提高.  相似文献   

6.
为了解决基于身份的认证加密方案中用户私钥共享的问题,本文在BF-IBE体制的基础上,结合门限秘密共享方案,提出两个新的改进方案,并与原体制在性能上进行了对比分析,分析表明改进方案的计算成本和通信成本都与原体制相当,但是用户的私钥共享更加安全,最后还对改进体制进行了安全性证明.  相似文献   

7.
数据加密标准DES是数据通信领域中一个至今被广泛采用的加密手段,其中的S替换盒作为该密码体制的非线性组件对安全性是至关重要的,在分析S盒设计准则与方法的同时,提出了一种增强S盒的方法,从而提高DES抗攻击能力。  相似文献   

8.
对吴克力等提出的签名次数受限的代理签名方案(W.Z.L方案)进行了安全分析,发现该方案不具有前向安全性。文章基于模合数二次剩余问题,提出了一种改进的方案,克服了W.Z.L方案的安全性缺陷。新方案可以在公开信道上授权,数据传输量小,生成签名和验证签名的效率高。  相似文献   

9.
可证明安全是目前分析密码协议安全性的一种重要方法,但是手工证明的难度较大,正确性也难以保证。利用计算机技术实现可证明安全性的自动化分析是目前的一个研究热点。文章在前人工作的基础上,设计了一个适用于更多密码协议的安全性证明的自动化证明工具。着重介绍了利用高级描述语言来描述的输入文件即"初始攻击游戏"的结构,并以带Hash的E lGamal加密体制为例,利用证明工具,实现了其安全性的自动化证明。  相似文献   

10.
一次一密体制的安全性分析与改进   总被引:2,自引:0,他引:2  
由于仙农证明一次一密具有完善保密性,一次一密体制一直以来被认为是不可攻破的。作者分析了仙农在证明一次一密体制完善保密过程中一些暗含的前提与错误,指出了其中对Baye8定理的误用,错误在于把不同的前提条件下的概率混淆带入了Bayes定理的等式中,并且对一次一密提出了改进方法。  相似文献   

11.
目前多数认证加密方案中,若签名者否认签名,接收者不能向其他任何人证明签名者签名和消息的有效性。为解决该问题,HUANG和CHANG最近提出了一个可公开验证的认证加密方案。证明该方案不满足前向安全和语义安全,且易受已知明文攻击。基于循环群Zp上离散对数困难问题以及单向Hash函数的不可逆性,利用可证安全的短签名方案(SDSS),设计了一个新的能弥补H-C方案安全隐患的认证加密方案。理论证明新方案是安全的。  相似文献   

12.
基于密钥预分配的传感器网络加密方案   总被引:5,自引:0,他引:5       下载免费PDF全文
文章提出了一种基于密钥预分配无线传感器网络中的加密方案,该方案在加密过程中使用了计数器和消息认证码,从而较好地满足了传感器网络的安全需求。同时,考虑到传感器节点资源有限的特点,方案中相关的协议和算法都比较简单,并完全避开了代价昂贵的公钥运算,从而使得方案的计算、存储和通信开销都比较小,执行效率大大提高。  相似文献   

13.
为解决现有语义模糊可搜索加密方案无法取得排序可验证的问题,提出一种支持语义模糊搜索并能对搜索结果的排序进行验证的方案。首先引入相关度分数和域加权得分,构造精确度更高的倒排索引结构。通过非线性保序加密,云服务器可以对搜索结果进行高效排序,减少了用户的计算开销和网络资源浪费。接着基于WordNet词典集对查询关键词进行语义拓展。在构造出语义拓展树后,只选取最相关的语义拓展词进行查询。通过引入语义相似度,设计双因子排序算法对搜索结果进行精确排序。然后为创建验证信息,将关键词集合插入布隆过滤器中,并计算布隆过滤器、安全索引、密文文档的消息认证码。在搜索阶段,通过布隆过滤器可以验证索引中是否存在查询关键词,并使用消息认证码对索引、文档的完整性和正确性进行验证。通过引入索引树结构进一步提高方案的搜索效率。最后,将本方案与相关方案在功能、存储开销、搜索开销等方面进行比较,并对创建索引、创建验证信息、语义拓展、加密查询、查询、验证等方面的开销进行仿真实验。方案对比分析显示本方案在语义搜索、排序、验证等功能上具有优势。实验结果表明,本方案不仅实现了语义模糊搜索与结果排序,而且实现了排序结果可验证功能。  相似文献   

14.
云计算中可验证的语义模糊可搜索加密方案   总被引:1,自引:1,他引:0  
针对目前可搜索加密方案不能进行语义模糊搜索的不足,并且无法充分应对“不诚实且好奇”的服务器威胁,提出了基于混合云模型的可验证语义模糊可搜索加密方案。该方案通过WordNet对关键词进行语义扩展,并使用布隆过滤器构造安全索引,索引和查询经过布隆过滤器两轮映射保证了无关联性,确保了用户数据隐私的安全性。在混合云模型下,尽可能的减少终端计算开销,在私有云服务器上构建索引和验证集合并对搜索结果进行验证以确保搜索结果完整性,在公有云服务器上进行文档搜索确保搜索效率。通过在真实数据集上的测试,验证了该方案的有效性与可行性。  相似文献   

15.
构建了一个非交互式密钥更新、基于身份的加密方案,解决私钥的泄漏问题。非交互式特性通过前向安全实现;给出了非交互式密钥更新的基于身份加密方案的定义及安全性定义;基于已有的二叉树加密构造了基于身份的二叉树加密方案及非交互式密钥更新的基于身份加密方案;分析了方案的安全性和效率。  相似文献   

16.
蓝牙E0加密算法安全分析   总被引:3,自引:0,他引:3  
蓝牙的E0加密算法是利用四个移位序列进行延迟并组合生成密流序列。利用其密流序列的相关性对算法进行攻击。攻击过程是基于给定有限的输出加密流,重新导出移位序列的初始值。基本攻击和优化攻击的时间复杂度分别为O(283)和O(278)。最后给出了该攻击手段的E0算法的改进方案和实验数据。  相似文献   

17.
针对传统的身份基全同态加密方案只能对同一身份下的密文进行同态运算和访问控制的问题,提出了一个基于LWE问题的多身份全同态加密方案。首先,使用工具矩阵得到新的加解密形式,约减噪音,并改变身份基加密中底层格基的维度,对身份基全同态加密方案进行优化。其次,利用多密钥全同态转化机制,构造身份基全同态加密方案的屏蔽系统,生成辅助密文。最后,将多密钥全同态加密中的多用户场景延伸到多身份场景,构造多身份全同态加密方案,实现对不同身份下密文的同态运算和访问控制。结果表明,本方案实现了身份基加密与多密钥全同态加密的结合,并证明为选择身份下的IND-CPA安全。与其他方案相比,本方案加密单比特明文消息时密文规模更小,对密文进行同态运算时噪音扩张率更低,并且允许多个PKG参与密钥的生成、分发。同时,给出本方案的门限解密过程,据此可以构造一个2轮多方计算协议。  相似文献   

18.
文章提出一个新的具有固定长度密文的属性基广播加密方案,用户解密时计算双线性对运算次数为2,且新方案满足完全抗同谋攻击。在标准模型下,证明了该方案在选择访问结构模型下满足选择明文安全性,与现有的广播加密相比,本方案存储要求低,效率高。  相似文献   

19.
格上新的身份类广播加密方案   总被引:1,自引:0,他引:1  
为了设计能够抗量子攻击的广播加密方案,利用盆景树模型在随机格上构造了一个新的身份类广播加密方案. 解决了格基广播加密方案存在的解密失败问题. 在标准模型下,证明了该方案是抗选择明文攻击安全的,且安全性归约到格上错误学习问题. 同时该方案能够有效地实现用户端的动态扩展和无状态接收功能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号