共查询到20条相似文献,搜索用时 17 毫秒
1.
罗昭武 《信息安全与通信保密》1989,(3)
最近,两位日本人森井昌克和笠原正雄在《电子情报通信学会论文志》上提出了一种新的公开密钥密码体制。该密码体制在GF(p)上采用离散对数,把素域GF(p)上的离散对数问题作为陷井门单向函数。该密码体制“虽然在解密变换上与RSA大致相同,但在加密的时候,由于不必进行幂指数剩余运算,故便于采用并行处理技术来加以实 相似文献
2.
本文提出了一种新型密码体制,即P型公开密钥密码体制。它建立在物理保密——现代密封技术的基础上,吸收了DES的优点,使公开密钥密码的构成更容易和便宜。 相似文献
3.
肖戎 《信息安全与通信保密》1987,(3)
现己提出的众多的公开密钥体制大都被破译。在此情况下,另辟一个与众不同的构造公开密钥体制的途径是有重要意义的。Neal R.Wagner提出利用所谓不可判决问题来构造公钥体制。由此得到的密码体制具有许多优点。 相似文献
4.
5.
6.
本文新提出一种代替用户密钥、能供加密系统中多个密码机共用的真正的主密钥。文章中以公开密钥密码体制中最有前途的Rivest—Shamir—Adleman密码体制(RSA体制)为具体的研究对象,以简明的公式描述这种真正的主密钥的存在条件,并举例说明从用户密钥推导主密钥的算法。同时说明:用这种主密钥也能进行数字签名,并从保密的观点介绍安全的主密钥生成法和管理法。此外,关于用户密钥和主密钥的大小比,用计算进行了模拟,证实主密钥的比特数比用户密钥的比特数之和还要小的主密钥存在很多个,从节省存贮空间的观点来看证明是有效的。文章最后指出,若采用专用的芯片,使用主密钥在加密速度上也是不成问题的,主密钥的存在将有助于提高可靠性和方便性。 相似文献
7.
本文讲述了一种新型的陷门渐缩公开密钥密码体制。其加密方程基于一般的模数渐缩方程,但与Merkle—Hellman方法不同,渐缩分量不是非得具有超上升结构。其陷门依赖于渐缩分量的模数和基数形式之间通过中国剩余定理的变换,其保密基于一个256位二进制复合数的质因子分解。所得的密码体制具有高密度,近似36‰的消息扩展及一个14k比特的公开密钥。这与超过100‰扩展及80k比特公开密钥的Merkle—Hellman方法相比要好的多。当与RSA方法相比时该方式的主要优点即为速度。具体地说,象本文建设的这种渐缩方式,其速度可比RSA方法的快几个数量级。 相似文献
8.
本文给出了由Rivest,Shamir,Adleman三人提出的公开密钥密码体制的快速算法。该算法以Schonhage、Strassen提出的快速整数乘法以及本文提出的迭代除法为基础。 相似文献
9.
本文介绍一种新的实现方法,这种方法利用Y=A~x(mod p)作为单向函数,报文识别也很容易实现。 相似文献
10.
本文对一种新颖的计算问题,即复合剩余类问题及其在公开密码体制中的应用进行了探讨。我们提出了一种新的陷门机制,并根据这一技术得出三种加密方案:一个陷门置换方案和两个在计算上可与RSA相比的同态概率加密方案。我们的密码体制基于通常的模运算。在标准模型,这此央适当假设下已证明保密的。 相似文献
11.
Ⅰ、前言一九七六年,狄菲和赫尔曼(Diffieand Hellman)提出了公开密钥密码体制的革命思想[DH76]。公开密钥密码体制不同于经典的密码体制,在公开密钥密码体制中,加密和解密的密钥是不相同的。并且,虽然产生匹配的加密、解密密钥对是很简单的,但是,只知两个密钥之一,要计算出另一个,在计算上是不允许的。这种似乎不合理的性质,使人们能够创造出灵活的和卓有成效的密钥分配方法,而且能实现真正的“数字签名”—这些能 相似文献
12.
本文提出了一种公开密钥密码体制,这种体制是以下述的假设为基础的,即在大有限环中求元素平方根,在不知道这个环结构的情况下,要计算它是不可能的。该体制的加解密运算是非常快的,其数据扩展为1:2。 相似文献
13.
根据公开密钥密码体制(PKC)的基本理论,提出了一种对明信息进行加密和解密的方案。理论分析和计算机模拟表明,用本方案加密后得到的密具有较强的保密能力,能够抵抗目前献上所见的有关此类密码的攻击。 相似文献
14.
本文针对随机错误和突发错误并存的信道,提出了用级联码来构造公钥密码体制的原理和方法。通过对这种体制的安全性、可靠性、码率及实现复杂性等的分析,指出了这种体制有足够高的安全性,有极强的抗干扰能力,且实现复杂性与M_3公钥相近,但它的码率较M_s公钥低,这也说明了在保密通信中,码率与安全性、可靠性是相矛盾的。 相似文献
15.
最适用于灵活的智能卡应用的算法基于公开密钥密码体制——RSA,零知识协议…。由于这些密码体制必须用复杂方法(取幂)变换大整数(512比特),因此,其实际可行的实现(实现时间≈1秒)需要一起出传统智能卡范围的计算能力。在时钟速率为6MHz情况下,CORSAIR可完成达40(8比特)MIPS。采用512比特操作数,在不到15秒的时间内(用于一签名需用0.4秒)即可计算X~EmodM。这种新型智能卡正处于最终设计阶段;第一块测试芯片于1990年底投入使用。 相似文献
16.
我们提出一种加密方法,它有这种奇异的特点:公开披露加密密钥不会暴露相应的解密密钥。这有两个重要的结果: (1)传递密钥不需要信使或其他隐蔽手段,因为消息可以用予定的接收者公开披露的加密密钥加密。只有他能够解出这种消息,因为只有他知道相应的解密密钥。 (2)消息可以用密藏的解密密钥被签上名。任何人都可以用相应的公开披露的加密密钥验证这一签名;签名不能伪造;签名者也不能在此后否认他的签名的真实性。这在“电子邮寄”和“电子汇款”系统中有明显的用途。消息可以这样加密:把它表示为一个数M,把M自乘升幂至某公开指定的方幂e,用公开指定的n——它是两个保密的大素数p和q之积——去除,然后取其余数。解密类似,不同的只是使用的是秘密的方幂d,e*d≡1(mod(P-1)*(q-1)),系统的保密性部分地依赖于对公布的除数n难于进行因子分解。 相似文献
17.
本文提出了以同余多项式方程为基础的一种快速公开密钥密码体制。这个方案比RSA方案快得多。而且这方案的加密和解密算法是很简单的。破译这方案的任务似乎是和因数分解一个大的合数一样困难,虽然这点尚未证明。 相似文献
18.
高速公开密钥密码处理器 总被引:1,自引:0,他引:1
本文介绍了日本电极电话公司开发的一各全定制单片调整公开密钥密码处理器,这是一有科运算的0.5μm密码处理器。它采用高速幂剩余运算的冗余二进制计数法,运算部分为位片宏。1024比特的幂剩余运算最快有50ms就能完成。其主要特征是:(1)和单密钥密码处理器进行有机结合,用单密钥密友 加密通信数据,用这种密码处理器进行验的签名,从而构成对方验证、密钥分配和信息实时加密的系统;(2)可以舍不得了大为102 相似文献
19.
本文介绍保密硬件公开密钥(SHPK)密码概念。只要存在可信赖的产生密钥对的中央管理局,它就可以设计高效系统、同时还介绍了以取幂为基础SHPK的实现 相似文献
20.
张愚 《信息安全与通信保密》1982,(1)
本文是在读了文尾的13篇文献中的部分资料后,概括整理而成。文章主要介绍公开密钥体制的基本原理;通过和常规密码体制比较,指出公开密钥体制的主要优、缺点;公开密钥密码体制在通信系统设计中的应用;RSA公开密钥密码体制及其改进型式;末尾简要介绍P.S.Henry关于“渐缩密码体制的快速解法”。 相似文献