首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
针对RSA公钥密码系统和椭圆曲线密码系统基于的数学难题均不能抵抗量子计算机攻击问题,提出了一种能构造公钥密码系统的数学难题——椭圆曲线同源星上的计算问题.解决该数学难题的时间复杂度为指数级,该数学难题能抵抗量子计算机攻击.在此数学难题基础上构造了一个公钥密码机制ECIIES(elliptic curve isogenies integrated encryption scheme),ECIIES是在基本Elgamal机制基础上,通过对中间变量和密文作校验来抵抗自主消息攻击.在随机模型下证明了ECIIES在自主选择消息攻击下是不可区分安全的.  相似文献   

2.
针对量子计算攻击对传统密码体制的安全威胁,设计出一类抗量子攻击的McEliece公钥密码体制,因为量子计算没有攻击McEliece公钥密码体制的多项式时间算法。给出了3类量子BCH码的生成算法,第1类是一般性量子BCH码生成算法,第2类是特殊的对称量子BCH码生成算法,第3类是特殊的非对称量子BCH码生成算法。以本文生成的非对称量子BCH码为基础,设计出量子McEliece公钥密码体制和量子Niederreiter公钥密码体制,详细给出这两种公钥体制的加密和解密过程。给出的密码体制既保留了抗量子计算优点,又能在量子态下加密和解密,其基本域为任意有限域。分析了这两种体制的计算复杂性理论、数据结构及算法模式,得到了时间复杂性和空间复杂性达到指数级,得到了抵抗Shor算法和Grover算法攻击的结果。最后,利用量子BCH码的结构特征,设计了一种经典Niederreiter体制数字签名,具有抗量子攻击能力。  相似文献   

3.
为了抵抗诸如MOV等算法可能的攻击,在CM算法的基础上,对有限域上椭圆曲线的构造方法进行了改进,使椭圆曲线子群且其阶中含有多个大素因子,并在满足安全性条件下对形式为2p+1的大素因子放宽到包括形式为2ip+1的素数(i 是一个小整数).这类椭圆曲线可用于密码技术中各种合数阶群的情形.在这类椭圆曲线上建立密码体制,降低了离散对数型保密或数字签名方案信息泄露的隐患,为建立可抗击各种攻击的椭圆曲线密码体制提供了基础.同时,还对改进后的算法进行了算法分析,表明用该算法来产生安全椭圆曲线在速度上比CM算法快.  相似文献   

4.
对于椭圆曲线密码体制的Pollard ρ算法攻击研究,学者通常给出了研究的实验结果,并没有给出具体的实现方法,其结果难以让人信服.为此,从实践的角度,探讨了Pollard ρ算法攻击素域上椭圆曲线密码体制的实施方法.通过案例,分析了椭圆曲线的阶对实施Pollard ρ攻击算法的影响,并给出素域上设计安全椭圆曲线应遵循的一些原则.  相似文献   

5.
通过对一种基于椭圆曲线密码和身份的远程相互认证方案进行分析,发现该方案不能够抵抗假冒攻击.针对该问题,提出了一种改进的基于身份的远程相互认证方案.利用服务器的公钥对登录信息进行加解密操作,并增加一个时间间隔,不仅保持了原方案的安全性,还能够有效地抵抗假冒攻击.  相似文献   

6.
椭圆曲线密码体制中安全曲线的选取   总被引:1,自引:0,他引:1  
椭圆曲线密码是公钥密码体制,它的安全基础是椭圆曲线上的离散对数问题。研究表明,椭圆曲线密码是目前唯一无法用亚指数算法破解的公钥密码。通过详细介绍ECC的数学基础的基础,分析针对椭圆曲线离散对数问题的常见攻击算法,并在最后给出一种完整的安全椭圆曲线选择方法。  相似文献   

7.
本文提出了一种基于USBkey的动态身份认证方案,该方案利用公钥密码算法和USBKey的硬件保护特性,使密钥能够安全方便的分发和保存,避免了使用时间戳带来的重放攻击的潜在风险,并能抵抗假冒攻击和口令攻击。该动态身份认证方案很好地满足了虚拟实验平台身份认证系统的实际需求。  相似文献   

8.
理想格下认证密钥交换协议,如基于密钥封装机制,基于环上带误差学习或数论研究单元等理想格难题的协议,存在构造不合理、证明紧致性低以及实现效率低等问题。可考虑采用隐式认证协议设计方法、抵御小域攻击算法技巧以及高效调和技术等对其加以改进。构造强安全模型与量子随机预言机对指导协议设计十分重要。  相似文献   

9.
标量乘法是椭圆曲线密码体制中的一种基本算法.针对二进制方法和抵抗SPA的二进制方法无法抵抗倍点攻击和差分攻击的缺点,提出了两种改进方法.方法一给出了区分奇数和偶数的标量乘法,计算标量乘法时完全对奇数进行操作,从而能够抵抗倍点攻击.方法二采用同时随机化标量和随机化基点的方法,从而达到更好的随机性.这两种方法计算量不大且简单易行.  相似文献   

10.
多重数字签名的概念及方案的提出大大拓宽了数字签名的应用范围。基于椭圆曲线密码体制,提出了一种以椭圆曲线为基础的广播型多重数字签名方案。该方案研究了如何充分发挥椭圆曲线密码密钥长度短、效率高、安全强度大的优势来解决多重数字签名的缺陷,该方案可以有效地抵抗多种攻击,安全性高。  相似文献   

11.
提出了一种基于Hash函数和一卡一密相结合的安全认证协议。在该协议中,阅读器通过返回标签密钥和随机数的哈希值取代标签ID的明文传递,避免了一张标签被破解所有标签都不能使用的问题,能够有效地抵御常见的假冒攻击、重传攻击和追踪。此外,通过分析协议的计算量,提出了采用设置不同的门禁数据更新时间来降低后台服务器计算量的建议。  相似文献   

12.
为提高电网数据传输的高安全性,提出一种基于物理不可克隆函数和国密算法SM3的电网NB-IoT(narrow band internet of things, NB-IoT)端到端安全加密方案。引入国产密码算法SM3,设计一个自主可控的NB-IoT应用层安全架构,对LTE现有的密钥派生结构进行扩展,并结合物理不可克隆函数确保NB-IoT终端和电网业务平台间加密密钥的生成。分析和试验表明:所提出的方案实现了物联网设备与终端之间的安全数据传输和双向身份认证,并具有兼容性高、通信开销小、轻量化和灵活更新的特点。此外,该方案在密钥协商时还支持电网业务平台对NB-IoT设备的认证,进一步增强电网业务系统的安全性。  相似文献   

13.
一种适用于HOTP的一次口令生成算法   总被引:2,自引:0,他引:2  
采用HMAC SHA-1杂凑函数和动态截短函数设计了一次性口令算法HOTPC.该算法具有计算速度快、安全性高的特点,易于采用令牌或IC卡硬件实现.因此.该算法适用于HTOP认证架构.此外.提出了基于令牌的认证协议应具备的3个基本条件.并设计了一种基于计数器同步的认证协议.该协议通过在服务器端设置最大认证尝试次数来防止蛮力攻击.并设置前顾参数来实现计数器重同步.分析表明.谈协议能够有效抵抗蛮力攻击和截获/重放消息等常见攻击.具有很高的安全性.  相似文献   

14.
物联网RFID系统隐私保护三方认证协议   总被引:1,自引:0,他引:1  
设计一种适用于物联网射频识别(radio frequency identification,RFID)系统被动式低成本标签的隐私保护认证协议.采用对称加密算法、Hash函数及随机数相结合的方式,实现标签、阅读器与后台数据库三方认证,并在认证过程中建立会话密钥,防止标签携带者被非法阅读器访问及秘密追踪.GNY逻辑对协议分析证明了协议的安全性及可达到的认证目的.与He等人的AKAP和Chen等人提出的协议相比,该协议在标签计算量、通信次数及实现功能方面具有一定的综合优势.  相似文献   

15.
一次性口令认证系统的研究   总被引:4,自引:1,他引:3  
Internet和无线通信技术迅速发展的同时,信息安全越来越突现出其重要性。在保护数据的安全访问和传输过程中身份认证起着重要的作用。在传统的口令认证机制中,用户的口令多数以明文形式在网上传输并且固定不变。即使经过加密后以密文形式传输,所用的加密密钥也是不变的。这使得攻击者可以通过窃听得到这些可重用的口令达到入侵系统的目的。一次性口令系统允许用户每次登录时使用不同的口令,很好地防止了口令重用攻击,增强了系统的安全性。在介绍S/key一次性口令认证系统的基础上,指出S/key系统的两个安全缺陷,提出了一种新的改进的一次性口令认证系统增强型S/key系统,并分析了新认证系统的安全性。  相似文献   

16.
物联网感知层 RFID 和 WSN 信息安全技术研究   总被引:1,自引:0,他引:1  
感知层是物联网的重要组成部分,其关键技术是射频识别技术( RFID)和无线传感器网络技术( WSN)。针对射频识别技术的信息泄露、信息篡改、追踪标签等安全问题,提出标签保护和加密机制等技术方案;针对无线传感网节点信息被非法俘获、窃取、攻击等安全问题,提出密钥管理控制、建立安全路由、增加节点认证、访问控制、入侵检测等技术方案。  相似文献   

17.
针对移动终端计算能力较低和存储能力有限的问题,提出了适用于移动边缘计算环境的轻量级身份认证协议.该协议将密码学与物理层的安全保护技术相结合,利用对称密码体制降低移动终端在认证过程中的计算复杂度,以少量的计算量和较低的信息存储量完成移动终端与边缘服务器的相互认证与密钥协商,并且移动终端只需一次注册便可在移动边缘计算环境中随机漫游.安全性分析表明,该协议满足前向安全性、抗重放攻击性、抗中间人攻击性等安全特性.仿真结果表明,与其他认证方案相比,该方案在通信和计算成本方面有较好的性能优势.  相似文献   

18.
基于混沌序列的变电站信息加密方法   总被引:1,自引:0,他引:1  
对于电力系统这样一个可靠性和安全稳定性要求很高的系统而言,信息安全问题尤其突出。IEC62351-3指出加密和身份认证是两大核心安全措施,因此,寻求安全性高的有效的加密算法和协议以满足变电站信息传输的安全性成为必要。给出一种基于Chebychev混沌映射的数据加密方法,鉴于在变电站的远程控制环境中,连接持续的时间一般较长,而在长久的连接持续时间中,始终采用同一个加密密钥是不安全的,所提出的混沌加密算法通过使用外部密钥和定义每次的加密粒度,使得混沌加密密钥在持久连接中能够进行重新协商,混沌映射的外部密钥取自TLS的主密钥,实现一次一密、一字一密。  相似文献   

19.
一种传感器网络访问控制机制   总被引:2,自引:0,他引:2  
访问控制是传感器网络中极具挑战性的安全问题之一.传感器网络作为服务提供者向合法用户提供环境监测数据请求服务.现有的基于公钥的传感器网络访问控制方式开销较大,难以抵制节点捕获、DoS和信息重放等攻击.为此,提出了基于单向Hash链的访问控制方式.为了增加用户数量、访问能力的可扩展性以及抵制用户捕获攻击,提出了基于Merkle哈希树的访问控制方式和用户访问能力撤销方式.分析、评估和比较的结果显示与现有的传感器网络访问控制方式相比,该方式的计算、存储和通信开销较小,能够抵制节点捕获、请求信息重放和DoS攻击.  相似文献   

20.
为有效提高远程身份认证协议的安全性能,将椭圆曲线、挑战/应答机制、生物特征、智能卡和口令认证技术相结合,提出了一种安全高效的三因素身份认证协议。协议采用椭圆曲线的点乘运算,既提升了安全性又降低了运算复杂度。认证双方使用挑战/应答机制的3次握手来实现双向认证,协议的认证过程引入随机数,并完成会话密钥协商。协议的安全性能基于Hash函数的单向性、椭圆曲线的离散对数难题和生物特征的安全特性。通过对多种已知攻击的形式化推演,证明该协议能抵御各种常见攻击,具有较高的安全性能。经仿真实验证明,协议具有更高的运算效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号