首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
本文通过计算等价密钥彻底破译了实多项式型公钥密码体制,同时讨论了与密码安全性有关的一些计算问题。  相似文献   

2.
量子计算的出现对传统密码造成了巨大冲击,量子密码应运而生。本文简述了量子密码的原理及其特点,通过与传统密码技术进行对比,突出了其安全性优势。最后介绍了量子密码在数据链系统中的应用前景。  相似文献   

3.
椭圆曲线密码体制已经成为密码学的研究热点之一.相对于其它公钥密码体制,椭圆曲线密码体制有短密钥和计算效率高等优点.本文介绍椭圆曲线密码体制及其在加密和数字签名等方面的应用,并讨论了椭圆曲线密码体制的安全性.  相似文献   

4.
现代密码算法研究   总被引:1,自引:0,他引:1  
密码技术是信息安全的核心技术。密码技术主要包括对称密码算法和非对称密码算法及协议。对称加密算法加密密钥和解密密钥相互推导容易,加/解密速度非常快,适用于大批量数据加密的场合。非对称密钥密码体制从私有密钥推导公开密钥是计算不可行的,虽然公钥加密算法在运行速度方面无法和对称加密算法媲美,但很好地解决了对称密码学面临的密钥的分发与管理问题,同时对于数字签名问题也给出了完美的解答。  相似文献   

5.
演化密码与DES密码的演化设计   总被引:13,自引:0,他引:13  
本文提出演化密码的概念和用演化计算设计密码的方法。演化密码在理论和应用中都有重要意义。本文对DES的核心部件S盒进行了实际演化,得到一种用演化计算设计S盒的方法,并获得了一批安全性能优异的S盒。用演化方法设计出一族安全性能渐强的S盒或其他部件,分别以这些S盒或其他部件构造DES,就可使DES密码体制本身进行演化,而且安全性能愈来愈强。  相似文献   

6.
文中研究了GPU计算及其在密码分析中的应用,详细分析了各自的特点和发展现状。GPU计算发展很快,具有运算密集型和高度并行的特点。密码分析的方法非常丰富,大多数方法都需要大规模的运算,而且密码运算本身也比较简单。通过理论分析并结合实例研究,发现GPU计算非常适合用于密码分析,可以大大提高密码分析特别是穷举攻击的效率。同时,也应拓宽GPU计算在密码分析中的应用,以用于更多的密码分析手段。  相似文献   

7.
格(lattice)作为一种特殊的偏序集,是n维线性空间中具有周期结构的离散加法子群。公钥密码的产生在整个密码学研究中有着重要的意义,自1997年Ajtai和Dwork提出AD97加密系统之后,便诞生了许多基于格计算的公钥密码算法。格困难的公钥密码算法研究在当今社会广泛应用于抗量子攻击密码(数字签名、全同态加密等)等方面的研究。本文从格的基本概念出发,概述了基于格困难问题的公钥密码算法研究现状等内容。  相似文献   

8.
量子计算技术对传统密码算法安全性的威胁非常大。在量子计算模型下,公钥密码将被破解,对称密码和杂凑密码的安全性将减半。研究和应用抵抗量子计算攻击的密码技术日趋紧迫,美国国家标准与技术研究所(National Institute of Standards and Technology,NIST)于2022年7月遴选出4种拟标准化的候选算法。随着算法标准化进程接近尾声,后量子密码迁移活动被提上日程。就该领域展开系统性研究,归纳总结主流的后量子密码迁移问题、方案、技术和方法等,并以政务云平台系统进行后量子密码迁移为例进行阐述,为后续的密码应用迁移提供参考。  相似文献   

9.
本文对一种新颖的计算问题,即复合剩余类问题及其在公开密码体制中的应用进行了探讨。我们提出了一种新的陷门机制,并根据这一技术得出三种加密方案:一个陷门置换方案和两个在计算上可与RSA相比的同态概率加密方案。我们的密码体制基于通常的模运算。在标准模型,这此央适当假设下已证明保密的。  相似文献   

10.
随着《中华人民共和国密码法》的出台,我国对密码应用从顶层做出了战略部署和高度要求.各政务部门在开展密码应用工作过程中,普遍存在密码管理职能分工不明确的问题.为研究解决此问题,梳理汇总当前国家法律法规和标准规范明确的密码政策要求,分析政务密码体系架构,总结电子政务典型密码应用,围绕业务应用部门、安全管理部门、认证服务方、...  相似文献   

11.
为了解决密码设计中最小活跃S盒个数的快速计算问题,研究了扩散层的差分和掩码传播性质,提出了一种计算最大距离可分(MDS)矩阵和二元域矩阵的差分/掩码模式分布表的方法,并证明了所提方法计算复杂度的下界。基于扩散矩阵的差分/掩码模式分布表,提出了一种快速搜索分组密码最小活跃S盒个数的算法,将其用于代入置换网络(SPN)型分组密码,找到了LED、SKINNY、CRAFT和FIDES的全轮最小活跃S盒个数。  相似文献   

12.
KeeLoq密码是由Willem Smit设计的分组密码算法,广泛应用于汽车的无线门锁装置。Courtois等人在2007年提出了破译KeeLoq的4种滑动-代数攻击方法,其中第4种滑动-代数攻击方法的计算复杂性最小。本文证明了Courtois的第4种滑动-代数攻击方法的攻击原理是错误的,因而无法实现对KeeLoq的破译。此外,本文还对该方法进行了修正,提出了改进的攻击方法,利用232个已知明文能够以O(248) 次加密的计算复杂性求出KeeLoq密码的密钥,成功率为1。对于KeeLoq密码26%的密钥,其连续64圈圈函数形成的复合函数至少具有两个不动点,此时改进的攻击方法的计算复杂性还可降至O(248) 次加密。  相似文献   

13.
传统的公钥密码技术应用模式因为需要在客户端完成大量复杂的密码计算,导致难以在计算能力弱的环境中应用。数字证书由于在应用过程中要与认证机构通信,以取得证书撤销列表、证书链或在线验证证书的有效性,严重影响了公钥密码技术的应用与推广。文中提出的基于代理的公钥密码应用支持模型中,密码计算和通信通过代理服务完成,客户端仅需发送标准的公钥密码应用请求并接收响应,有效简化了公钥密码技术的应用。  相似文献   

14.
近年来,由于现实需要的刺激,公钥密码体制的研究有了长足的进展,实现不同功能的公钥也应运而生。代理密码体制就是在这种情况下出现的一种新型体制。这种体制的一个突出优点是:由原脱密装置所完成的计算量在该体制中得到有效约减。  相似文献   

15.
列表译码自上世纪50年代提出以来,不仅在通信与编码等方面得到了广泛应用,也在计算复杂性理论和密码学领域有着广泛的应用。近年来,随着量子计算的发展,基于整数分解等传统困难问题设计的密码方案受到了巨大的威胁。由于编码理论中一些计算问题的NP困难性被广泛认为是量子概率多项式时间不可攻克的,建立在其上的基于纠错码的密码体制得到了越来越多的重视,列表译码也越来越引起人们的关注。该文系统梳理了列表译码在密码学中的应用,包括早期在证明任何单向函数都存在硬核谓词、设计叛徒追踪方案、以多项式重建作为密码原语设计公钥方案、改进传统基于纠错码的密码方案和求解离散对数问题(DLP)等方面的应用,以及近期,列表译码在设计安全通信协议、求解椭圆曲线离散对数问题、设计新的基于纠错码的密码方案等方面的应用。该文对列表译码的算法改进及其在密码协议设计和密码分析中的应用、新应用场景探索等方面的发展趋势进行了探讨。  相似文献   

16.
关杰 《通信学报》2003,24(7):150-154
分析了俄国商用密码Vesta-2M流密码的安全性。流密码Vesta-2M的密钥流发生器的初始密钥规模为O(2^536)。本文指出文献[1]中攻击方法的错误,并提出一种已知明文攻击方法,所需明文量很小(约几百比特),计算复杂度的上界为O(2^372)。  相似文献   

17.
分组密码的随机算法   总被引:1,自引:0,他引:1  
讨论了分组密码随机算法的优点和实现问题,并描述了随机算法在CAST和SAFER+中的若干实现,分别称为随机盒、随机网络和随机群.它们以计算复杂度的少量增加换取了安全性的明显提高.  相似文献   

18.
密码是无与伦比的防止数据泄漏手段。本文描述了密码保密系统的基本构成及实施密码保密过程中必须作出的选择。  相似文献   

19.
梅挺  代群  张明 《通信技术》2007,40(9):61-63,66
纠错码与密码的结合是代数编码理论和密码学发展的必然产物。深入研究了M公钥密码与MS公钥密码体制的几个性能指标,给出了它们的计算机模拟曲线;分析了M公钥密码与MS公钥密码体制通过有扰信道时的正确解密概率及计算复杂度;得到了一些有价值的结果。  相似文献   

20.
分组密码安全性研究的新进展   总被引:2,自引:0,他引:2  
本文介绍了近期在分组密码(DES一类)安全性研究的进展情况,重点对差分密码分析和线性密码分析的方法和结果进行论述,对分组密码的安全性提出了展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号