首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
AD 公钥密码体制,NTRU 公钥密码体制和 Regev 公钥密码体制是基于格理论公钥密码体制中最具代表性的三种 公钥密码体制。文章分别从困难问题,安全性和计算复杂性三个角度对三种公钥密码体制进行分析与研究,指出三种公 钥密码体制的联系与区别,并将基于格的公钥密码体制与其他公钥密码体制进行比较,指出了基于格理论公钥密码体制 的显著优点。  相似文献   

2.
本文从自然科学哲学的角度揭示并分析密码体制及其应用中的对称与不对称。指出了密码体制中的对称性,以及对称的破缺现象;讨论了密码技术应用和密码体制本身当中体现的对称和非对称的嵌套性与统一性;总结了这些自然科学哲学原理对往后的网络信息安全领域研究中可能起的指导作用。  相似文献   

3.
文章对刊载于《计算机工程与应用》2003年第3期、题名为“基于双密钥的高强度公钥密码体制的研究”的文章进行了分析,指出该文提出的将RSA和Elgamal串起来用的公钥密码体制不能增加安全强度。同时,文章阐述了目前公钥密码体制的安全现状和今后的研究方向。  相似文献   

4.
一次一密的安全性与新保密体制   总被引:8,自引:0,他引:8  
本文分析了一次一密体制的安全性,提出一次一密体制并非以前所认为的那么安全,仍然有不安全的可能,文章从完善保密的角度,分析了仙农未考虑的一些因素,提出了语义保密、语境保密和绝对保密的概念和影响因素,并且构造了一个绝对保密密码体制的方案,本文还从实用的角度提出构建语义保密密码体制的多种方案。  相似文献   

5.
TCHo公钥密码体制是“Trapdoor Cipher,Hardware Oriented"的缩写,是受快速相关攻击中的陷门密码启发而得到的一种基于编码的公钥密码体制.它能抵抗量子计算机的攻击,是一种后量子密码体制.2006年,Finiasz和Vaudenay提出了TCHo公钥密码体制的一种非多项式解密时间的早期版本.2007年,Aumasson等人介绍了使用启发式算法多项式复杂度的TCHo密码体制.2013年,Alexandre和Serge在“Advances in Network Analysis and its Applications”一书中系统介绍了TCHo密码体制.它的安全性基于低重量多项式的倍式问题和带噪声的LFSR区分问题,因此参数的选择决定了密码体制的安全性与可靠性.文章详细介绍了TCHo密码体制,针对TCHo密码体制的参数选择进行了分析,指出该密码体制达到唯一译码的条件,并给出了衡量密码体制可靠性程度的计算公式,同时提出了参数选择的一种方法,从而使密码体制更可靠.  相似文献   

6.
一、前言通信技术和计算机技术的发展,提出了非机密通信的保密问题,从而促使密码学由秘密研制转向公开发展.其显著标志就是1977年美国国家标准局公布的数据加密标准——DES.在我国,由于近年来计算机网络和数据库的发展,保密问题也成为一个迫切的问题,提出了发展高速、高效的密码体制的要求.陶仁骥在有限自动机可逆性研究的基础上提出了一种新的密码体制——有限自动机密码体制,我们把它简称为FA密码体制.本文即研究这种密码体制的一种实现方案.1949年Shannon的文章《秘密体制的通信理论》,第一次用信息论的理论讨论了密码学,阐明了密码分析为什么可能的道理,并在这个基础上建立了理论上不可破的所谓完全保密体制.由  相似文献   

7.
椭圆曲线密码体制快速算法研究   总被引:5,自引:0,他引:5  
椭圆曲线密码体制是一种基于代数曲线的公开钥密码体制。使用椭圆曲线作为公钥密码体制的基础是由于定义在有限域上的椭圆曲线上的点的集合可构成阿贝尔群,由此可定义其上的离散对数,即椭圆离散对数。而求此离散对数是非常困难的,由此双方可以构造公钥密码体制,但椭圆曲线密码体制上的计算又是很复杂的,在实际实现过程中执行速度往往很慢。从构建快速、安全的密码体制的思想出发,文章分析了影响椭圆曲线密码体制执行速度的相关问题,为了提高椭圆曲线密码体制的运行速度,设计了其上的快速算法。  相似文献   

8.
没有双线性对的无证书签名方案的分析与改进   总被引:1,自引:0,他引:1  
无证书公钥密码体制不需要证书对公钥进行认证,同时也克服了基于身份密码体制中存在的密钥托管问题。通过对一个没有双线性对的无证书签名方案进行了安全性分析,指出其对KGC攻击是不安全的。然后,对原方案进行了改进,改进后的方案同样没有对运算。改进方案的安全性基于离散对数困难问题。  相似文献   

9.
为了克服基于身份密码体制的密钥托管问题和基于无证书密码体制的公钥替换问题, 研究者提出了基于证书密码体制的概念。针对李志敏等人提出的基于证书的签名方案提出分析, 证明其不满足不可伪造性; 针对黄茹芬等人提出的基于证书盲签名方案提出分析, 结果表明它不能抵抗公钥替换攻击; 对何俊杰提出的基于身份的部分盲签名方案提出分析, 指出它不能抵抗窜改协商公共信息攻击。  相似文献   

10.
王勇  朱芳来 《计算机工程》2007,33(19):155-157
仙农提出了完善保密的概念并且证明了某些密码体制是完善保密的。就仙农对某些密码体制是完善保密的证明过程进行了分析,指出了其中对Bayes定理的误用,错误在于把不同的前提条件下的概率混淆带入了Bayes定理的等式中,举例证明这些密码体制不是完善保密的,为进一步完善密码体制的安全性提供了基础。引出了概率论的新方向,对多个条件下的概率折衷计算问题进行了相应的讨论。  相似文献   

11.
结合特征选择与集成学习的密码体制识别方案   总被引:1,自引:0,他引:1  
王旭  陈永乐  王庆生  陈俊杰 《计算机工程》2021,47(1):139-145,153
在密文识别过程中,加密算法是进一步分析密文的必要前提。然而现有密文识别方案存在形式单一的问题,并且在识别多种密码体制时难以应对不同密码体制间存在的差异。分析密文特征对识别效果的影响机制,结合Relief特征选择算法和异质集成学习算法,提出一种可适应多种密码体制识别情景的动态特征识别方案。在36种加密算法产生的密文数据集上进行实验,结果表明,与基于随机森林的密码体制分层识别方案相比,该方案在3类不同密码体制识别情景下的识别准确率分别提高了6.41%、10.03%和11.40%。  相似文献   

12.
公钥密码是实现网络安全和信息安全的重要技术之一,而传统的公钥密码算法速度较慢。为克服这一缺点,一些快速公钥密码算法被提出。对其中一个快速公钥密码算法的安全性进行分析,指出该算法的解密无须通过整数分解,使用连分数算法就可以在多项式时间内求解出该方案的一个等价密钥,使用该等价密钥就能对任意密文进行解密。因此,该公钥密码算法是不安全的,从而提出一种新的连分式攻击算法,实验结果证明了该算法的有效性。  相似文献   

13.
In 1999, Liaw proposed a new broadcasting cryptosystem, which requires smaller bandwidth as compared to the previously proposed broadcasting cryptosystems. However, this article will show that the proposed system is insecure enough by presenting a conspiracy attack on it. We will also point out some ambiguous problems in Liaw's paper. Moreover, we propose an improved broadcasting cryptosystem, which is a slight modification of the proposed system to overcome the conspiracy attack.  相似文献   

14.
ABSTRACT

The efficacy of a cryptosystem rests on the assumptions that are implemented in its security proofs. Computational cryptosystems assume an upper bound on the computational capability of an adversary. A shortcoming of this assumption is that as computing technology advances over time it obviates the processing limitations that are observed or projected when the upper bound was determined. An information theoretic cryptosystem does not make assumptions about the computational capabilities of an adversary and thus it provides the blueprint for cryptosystems that can guarantee the unconditional security of a ciphertext. However, an assumption that both information-theoretic and computational cryptosystems make is that a secret key always remains a secret. Hence, they are both vulnerable to the threat from an adversary who is able to obtain the secret key. Upon obtaining the key the adversary can not only decrypt ciphertexts that are encrypted using the key in the future but also retroactively decrypt those that were encrypted using it in the past. This paper discusses the bounded storage and limited access models and their implementation in hyper-encryption, which is a cryptosystem that assures not only the infinite robustness of a ciphertext but also guarantees its eternal secrecy in the event of key compromise.  相似文献   

15.
于雪燕  胡金初  柴春轶 《微机发展》2006,16(11):160-161
椭圆曲线密码体制因其长度小、破解难度高等特点在公钥密码系统中逐渐得到广泛应用,目前它已成为公钥密码体制中的研究热点。介绍了椭圆曲线的基本知识以及椭圆曲线上的密码体制,列举了与其他密码体制相比的优势所在。因为并不是所有椭圆曲线都可应用到公钥密码体制中,为了保证其安全性,选取安全椭圆曲线,文中给出了四种寻找安全椭圆曲线的方法。椭圆曲线密码体制在运算速度和存储空间方面具有很大的优势,促进了公钥密码学的快速发展。  相似文献   

16.
椭圆曲线密码体制安全性分析   总被引:1,自引:0,他引:1  
本文讨论、研究了椭圆曲线密码机制的安全性。椭圆曲线密码是目前最具潜力的一类公钥密码系统。由于其在安全性、实现效率和实现代价等方面,相对于其它公钥密码系统具有优势,己经得到越来越广泛的应用,并被许多国家和国际标准组织采纳为公钥密码算法标准,其安全性问题得到人们的广泛关注和研究。  相似文献   

17.
Suppose that two organizations with their own separate cryptosystems are put into a context in which they must communicate. An example might be two businesses—accustomed to using different commercial cryptosystems—which have recently merged. Each might mistrust the security of the other's cryptosystem. But neither could quarrel with a process which took their two cryptosystems and yielded a third cryptosystem which was demonstrably at least as strong as either of the original two. This paper constructs a practical working model of such a “least upper bound” of two cryptosystems.  相似文献   

18.
ABSTRACT

This article presents a novel cryptosystem for secure transmission of color images through a coordinate cryptosystem as well as a geometric cryptosystem with time domain and frequency domain. In this technique, we have designed image encryption and decryption by a proposed random matrix shift cipher (RMSC) associated with a discrete fractional Fourier transform (DFrFT). Our proposed random matrix shift cipher is a coordinate and geometric cryptosystem for security of color image data which is completely different from existing cryptosystems for security of any data. The combination of a random matrix shift cipher and discrete fractional Fourier transform provide a robust cryptosystem for color image data in the time domain as well as the frequency domain without loss of any information. Existing techniques provide single-layer protection of color image data, but the cryptosystem presented here gives multiple layers of protection. Computer simulation on a standard example (Lena and Barbara color images) and the result are support for the robustness and appropriateness of the proposed cryptosystem.  相似文献   

19.
王平水 《微机发展》2006,16(2):206-207
公钥密码系统以其算法设计简单、安全性高已经成为密码学领域的一个非常重要的研究课题。为了更加高效地构造公钥密码系统,文中利用方程Ax By=C的解的不定性,提出了将两个加密算法复合成新加密算法的方法,对此做了分析,并给出了具体例子。实践表明,这种基于复合加密的公钥密码系统,算法的时间复杂度和空间复杂度并未受到影响,但其安全性较早期各同类系统更高、更易被用户采纳。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号