共查询到18条相似文献,搜索用时 78 毫秒
1.
2.
基于中密度准循环奇偶校验(QC-MDPC)码的McEliece公钥密码(PKC)方案具有较小的密钥量,利于存储,是一类在抵抗量子攻击上发展前景良好的公钥密码体制。然而目前存在一种反应攻击对其安全性产生了较大威胁。攻击者选取特殊的错误图样对大量消息进行加密以获得接收者反馈的译码失败情况,然后通过分析译码失败率与私钥结构的关系从而破解出私钥,该攻击被称为密钥恢复攻击。为应对此攻击,提出了一种将QC-MDPC码与喷泉码进行级联的公钥方案。该方案利用喷泉码的“无码率性”生成大量的加密包来取代反馈重发(ARQ)结构,使攻击者无法获取反馈信息。分析结果表明,所提出的方案能有效抗击密钥恢复攻击,同时还能保证在其他攻击下的安全性。 相似文献
3.
4.
基于QC-LDPC码的Niederreiter公钥密码体制 总被引:1,自引:0,他引:1
提出基于QC-LDPC码构造的Niederreiter公钥密码体制。由于QC-LPDC码的校验矩阵具有稀疏和分块循环的特性,且QC-LPDC码的纠错能力大,与以往基于纠错码构造的公钥密码体制相比,该体制密钥量大大减少,提高了传信率。同时引入对角形式的可逆变换矩阵Q,通过线性变换产生新的校验矩阵,隐藏了码字的校验矩阵,可以抵消矩阵 稀疏易攻击的弱点,增加了体制的安全性。并且通过对现有的攻击方法分析,证明了体制的安全性。 相似文献
5.
McEliece公钥加密体制是基于编码理论的公钥密码体制,其安全性可以归约到一般线性码译码问题,可以抵抗量子攻击。提出了一种改进的基于准循环中密度奇偶校验(QC-MDPC)码和准循环低密度奇偶校验(QC-LDPC)码的McEliece变型方案。主要改进是将QC-LDPC码和QC-MDPC码的奇偶校验矩阵结合作为私钥,生成两者的级联码字应用于McEliece变型方案,并且给出了改进的译码算法。分析表明在80 bit安全参数下该体制密钥量小且实现的复杂度低,能抵抗最近提出的分别针对QC-MDPC和QC-LDPC体制的密钥恢复攻击。 相似文献
6.
针对现有Niederreiter公钥密码方案容易遭受区分攻击和信息集攻击(ISD)的现状,提出一种改进的Niederreiter公钥密码方案。首先,对Niederreiter公钥密码方案中的置换矩阵进行了改进,把原有的置换矩阵替换为随机矩阵;其次,对Niederreiter公钥密码方案中的错误向量进行了随机拆分,隐藏错误向量的汉明重量;最后,对Niederreiter公钥密码方案的加解密过程进行了改进,以提高方案的安全性。分析表明,改进方案可以抵抗区分攻击和ISD;改进方案的公钥量小于Baldi等提出的方案(BALDI M, BIANCHI M, CHIARALUCE F, et al. Enhanced public key security for the McEliece cryptosystem. Journal of Cryptology, 2016, 29(1): 1-27)的公钥量,在80比特的安全级下,改进方案的公钥量从原方案的28408比特降低到4800比特;在128比特的安全级下,改进方案的公钥量从原方案的57368比特降低到12240比特。作为抗量子密码方案之一,改进方案的生存力和竞争力增强。 相似文献
7.
8.
基于编码的公钥密码体制作为抗量子攻击密码理论的重要研究内容,具有加解密复杂性低和安全性高的优异特性。针对Niederreiter公钥密码体制进行了研究,利用QC-LDPC码和双公钥的相关知识构造了一种新的Niederreiter加密方案。安全性分析表明,加密方案能抵抗常见攻击方法的同时满足随机预言机模型下的IND-CCA2安全。最后对方案的性能进行分析,较原有Niederreiter密码的公钥量减少63%和信息率提高47%的结论。 相似文献
9.
10.
11.
针对同步攻击这一困扰扩频水印技术的难题,提出了一类基于字符特征的文本数字水印系统编码映射规则,以及相应的扩频水印加载与检测模型;并利用字符语义在水印加载与检测过程中具备的良好鲁棒性,通过载体字符产生伪随机代码,最终生成具有同步错误修正能力的自适应扩频文本水印.分析表明,利用这种方法产生的伪随机代码具有良好的随机特性;仿真实验表明,该扩频文本水印在保持水印数据扩频特性优势的同时,抗同步攻击性能得到了显著的提高. 相似文献
12.
分析了突发信号的结构特征,提出了一种改进的基于压缩感知的稀疏信道估计方法。在信道初始估计中,利用前导伪随机序列的自相关特性,估计信道的路径时延,以此初始化稀疏重构算法,增加了信道估计的先验信息。在后续处理中,利用前一时刻已估计出的信道信息,跟踪估计当前时刻的信道信息。仿真证明,与最小二乘估计算法、正交匹配追踪算法和分离近似稀疏重构算法相比,本文提出的算法提高了信道估计的精度,降低了接收系统的误码率。 相似文献
13.
14.
15.
A generalization of the RSA cryptosystem in the ring of matrices over Z/mZ is presented. It is shown that factorization of the modulus m is needed to compute the exponent of the group formed by either non-singular matrix messages or upper triangular matrices including diagonal elements thus offering the same level of security as the RSA system. The latter method employing the triangular matrices as messages seems to be more practical than the use of arbitrary non-singular matrix messages. The scheme is as suitable for privacy and authentication as its predecessor. 相似文献
16.
一种基于DWT的多重混合数字图像水印方案 总被引:1,自引:2,他引:1
针对数字图像DWT系数的分布特点,该文分别对在DWT的不同频段系数中嵌入和检测水印进行了研究与试验,并在此基础上实现了一种基于DWT的多重混合数字图像水印方案。在小波域低频部分使用扩频的方法将m_序列作为水印加入图像,同时在小波域中、高频部分将满足标准正态分布N(0,1)的实数伪随机序列作为水印加入图像,而且每种水印都实现了盲检测。实验结果表明,这种多重混合水印方案兼顾了各频段水印嵌入检测的不同特性,在满足透明性要求的前提下,比单重水印方案在鲁棒性方面有了较大的提高。 相似文献
17.
In this article, the authors propose a new version of the McEliece cryptosystem based on the Smith form of convolutional codes. They use the Smith form to hide a part of the code in the public matrix, and they leave the other part secret. The secret part will then be used for decryption. They hide this part by multiplying it on the left by a random matrix, and they add a random matrix which has a few conditions. Their scheme has a small public key size compared to the original McEliece scheme and resists the unique decoding attack against convolutional structure presented at the conference PQCrypto 2013 by Landais and Tillich. Further, the exhaustive search attack is infeasible on their system. 相似文献
18.
Dinur和Shamir在2009年欧洲密码年会上提出了立方攻击的密码分析方法.Grain算法是欧洲序列密码工程eSTREAM最终入选的3个面向硬件实现的流密码算法之一,该算法密钥长度为80比特,初始向量(initial vector,简称IV)长度为64比特,算法分为初始化过程和密钥流产生过程,初始化过程空跑160拍.利用立方攻击方法对Grain算法进行了分析,在选择Ⅳ攻击条件下,若算法初始化过程空跑70拍,则可恢复15比特密钥,并找到了关于另外23比特密钥的4个线性表达式;若算法初始化过程空跑75拍,则可恢复1比特密钥. 相似文献