首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
通过引入"半陷门单向函数"的概念来构造公钥密码,与陷门单向函数不同,由于半陷门单向函数是"半可逆"的,所以不能单独用来构造公钥密码。为此本文提出了一种基于半陷门单向函数的公钥密码构造方法。并结合SSP(子集和问题)的难解性和易解性,构造了"半超递增背包向量",并基于半超递增背包向量对半陷门单向函数进行了具体实现。在此基础上,给出了一种新的公钥密码方案STOF_PKC。该方案在分类上属于背包密码,因而具有抗量子计算的潜力。  相似文献   

2.
作者主要介绍一种基于“陷门收缩”原理的公钥算法,给出了私有密钥的构造方法,并对密码长度、保密强度进行了分析。  相似文献   

3.
作者主要介绍一种基于"陷门收缩"原理的公钥算法,给出了私有密钥的构造方法,并对密码长度、保密强度进行了分析.  相似文献   

4.
基于正形置换的密码函数的构造   总被引:5,自引:1,他引:4  
平衡性,非线性度,代数次数,扩散特性和线性结构是衡量密码安全布尔函数的重要指标,这种密码函数的个数对于密码体制的设计也是应当考虑的。正形置换的对分效应具有一定的密码学意义。该文基于正形置换构造了一类密码性能良好的布尔函数,并给出了这种函数的计数下界。这些结果为正形置换的密码学应用了开辟了一个方向。  相似文献   

5.
考虑到已知的旋转对称bent函数不多且其代数次数较低,在变元数n=2 m为偶数的情况下,对已知置换和旋转对称序列进行线性仿射变换和级联求和,得到一个特殊的Maiorana-McFarland类函数。可以证明,新函数是旋转对称bent函数,其代数次数任意且可达m。新函数的密码学特性优良,可用于流密码非线性部件的算法设计。  相似文献   

6.
给出了一种随机预言模型下可证适应性安全的门限FFS签名方案的严格安全性证明.在随机预言模型下,若基础的FFS签名方案在选择消息适应性攻击下是不可伪造的,且假设计算模大安全素数的离散对数问题是困难的,证明了该方案是不可伪造的、鲁棒的和适应性安全的.  相似文献   

7.
提出了一种解决以下问题的新的方案:给定两个由全体群组成员共享的秘密,如何计算出其乘积但不泄漏除乘积以外任何其他秘密信息.该方案在无错情形时是一个两轮协议,其特点是运用了非交互的分布多乘法计算协议和Welch-Berlekamp解码算法,避免了使用零知识证明协议,从而更为有效.同时。通过构造了同模拟机协议给出了方案的安全性证明,达到了可证明安全.  相似文献   

8.
本文通过例证的方法讨论了高等数学中有关利用辅助函数进行证明的方法,说明了使用这些方法的的优越性和使用时可能的题型.  相似文献   

9.
构造具有高非线性度且平衡的奇数元布尔函数是现代密码学研究的一个重要课题。借助于函数的卷积,同时利用Bent函数,给出了一类奇数元布尔函数,并进一步讨论了这类函数的Walsh循环谱特征、自相关函数、重量特征、平衡性、扩散性、稳定性、相关免疫性及非线性性等密码学性质。  相似文献   

10.
构造了一大类平衡m阶相关免疫函数,并给出此类函数个数的一个下界公式。  相似文献   

11.
从计算理论的角度阐述了公钥密码体制的数学背景,即算法复杂性与问题复杂性,密钥长度与密码安全的关系;从保长和置换的概念入手,着重说明了构造公钥密码体制的理论基础标引函数和天窗向函数,并以RSA天窗函数为例说明了如何构造公钥密码系统,并分析公钥密码系统的安全性.  相似文献   

12.
基于Canetti-Krawczy模型的安全性定义与模块化特性, 利用公钥加密和消息认证码技术,构造了一个快速认证协议,并对该协议的安全性进行了详细的分析.分析表明,该协议实现了Canetti-Krawczy模型下可证明安全的快速身份认证、密钥协商和密钥更新,且具有双向实体认证、完美的向前保密性等安全属性,满足了认证的安全需求.该认证协议仅需进行2轮交互即可完成,与现有同类协议相比,通信开销小,计算量较低,为用户间的相互认证提供了一种高效的解决方案.  相似文献   

13.
一种新的背包型公钥密码算法   总被引:3,自引:0,他引:3  
基于一类易解背包问题构造了一个新的背包型公钥密码体制.该公钥密码体制未使用超递增背包序列,因此可以抵抗Shamir的密钥恢复攻击.证明该公钥密码具有较高的背包密度,因此可以抵抗低密度子集和攻击.证明了该密码体制能够抵抗一些暴力攻击及联立丢番图逼近攻击.该公钥密码的加密只使用了n个加法运算,解密只需要n个模2的除法运算,因此具有很快的加解密速度,而且易于软硬件实现.  相似文献   

14.
以安全和高效的数字签名方案为基础,给出了2个高效的基于ID的身份认证方案。基于强DH假设,证明了一个方案对于被动攻击是防止冒充安全的,另一个方案对于主动和并行攻击是防止冒充安全的。  相似文献   

15.
利用布尔函数的重量分析方法对常规密码体制中密钥流生成器的相关免疫性进行了分析,得到了一些新结果.  相似文献   

16.
首先利用热库理论得到了考虑光纤损耗的孤子传输的量子场方程,然后利用线性近似方法得到了量子孤子在光纤中传输的压缩比,通过数值法研究了初始啁啾对有损光纤中量子孤子压缩性质的影响. 研究结果表明正啁啾可以延缓损耗对孤子压缩的破坏,而负啁啾将加速损耗对孤子压缩的破坏.  相似文献   

17.
代数免疫布尔函数的一个特征   总被引:1,自引:0,他引:1  
借助覆盖向量刻画了代数免疫布尔函数的特征, 给出布尔函数代数免疫不大于某确定值的充要条件.该结果可用来研究正规布尔函数的代数免疫, 证明了 -正规布尔函数的代数免疫的上界是 .  相似文献   

18.
Trapdoor试验是一种广泛应用于隧道工程中的研究方法,可以对隧道开挖等引起的结构上应力分布变化进行分析。利用净砂与胶结砂土Trapdoor试验离散元模拟研究土体破坏形态、自由门上土压力分布、颗粒位移以及颗粒转动情况。结果表明:净砂和胶结砂土破坏形态相似,从自由门中心向两侧可以划分为破坏区、剪切带以及影响区域;破坏区内颗粒位移较大,剪切带内颗粒转动明显;与净砂相比,胶结砂土破坏土体表面形成裂缝,由于胶结的存在使得剪切带较窄,土体破坏范围和自由门上土压力都较小。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号