首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 218 毫秒
1.
TTM是一类三角形多变量公钥密码体制。该文经过分析2004年的TTM实例发现,该实例中存在大量的一阶线性化方程,而且对于给定的公钥,这些线性化方程都可以通过预计算得到。对于给定的合法密文,可以利用一阶线性化方程攻击方法在219个28域上的运算内找到了其相应的明文。该方法与二阶线性化方程攻击方法相比,恢复明文的复杂度降低了212倍。计算机实验证实了上述结果。  相似文献   

2.
在量子计算机问世后,目前广泛使用的公钥密码体制将被破译,故而急需提出新的可替换的抗量子计算攻击的公钥密码体制.结合量子比特旋转变换和经典的单向函数(Hash函数)构建了一个多比特的量子公钥加密方案,分析结果显示,该方案可以抵制前向搜索和选择密文攻击,而且加密相同长度的明文所需的公钥量子比特数比Kawachi等的方案显著降低.  相似文献   

3.
高次MFE多变量加密方案   总被引:2,自引:1,他引:2  
针对2006年RSA会议上Wang等人提出的Medium-Field型多变量公钥加密体制不能抵抗Ding等人所提出的SOLE攻击方法的问题,提出了一种改进方案。通过重新设计原方案的中心映射,使攻击者不能得到相关的线性化方程,从而抵抗SOLE攻击。分析表明该改进方案不仅能够抵御SOLE攻击,而且能抵制秩攻击和Grb ner基攻击,因此是一种更为安全的多变量公钥加密方案。  相似文献   

4.
在大数据传输的公钥密码体制中,为了提高密文抵御短明文攻击的能力,提出了一种基于奇异值有限域填充加密的网络链路层大数据传输量化编码算法.对链路传输层的比特序列进行线性分段处理,采用多次重传机制进行大数据嵌入式自适应编码,采用奇异值分解方法进行加密密文的信源编码设计.利用伪随机序列构造量化编码密钥,在奇异值有限域中构造密钥协商协议,输入密钥敏感性参数,将公钥嵌入主密钥分布的有限域中,填充密钥中心的敏感域参数,实现加密比特序列的量化编码.仿真结果表明,采用该方法进行大数据传输的加密编码,密文的抗攻击能力较强,加密比特序列的泄漏概率较低,具有更高的安全性.  相似文献   

5.
文章针对基于身份的公钥加密体制进行深入的分析,设计了基于身份的公钥加密的理想功能,并证明了任何适应性选择密文及身份攻击下明文不可区分的密码协议均可实现该理想功能。  相似文献   

6.
在代理重加密体制里,一个不可信的代理服务器将用Alice公钥加密的密文转换为用Bob公钥加密的密文,同时该代理服务器无法获知明文及相关用户的私钥。无证书代理重加密体制能够同时避免传统公钥基础设施中复杂的公钥证书管理和基于身份加密中的密钥托管问题。考虑到用户私钥泄露可能带来的危害,该文提出了具有密钥隔离功能的无证书代理重加密体制,随机预言机模型中的安全证明和模拟实验表明该方案是高效安全的。同时,设计了基于云计算的移动互联网中的安全数据共享方案。  相似文献   

7.
改进的Medium-Field多变量公钥加密方案   总被引:1,自引:0,他引:1  
提出了一种改进的MFE多变量公钥加密方案。能够抵御高阶线性化方程攻击。给出了该改进方案在秩攻击和XL&Gröbner基算法攻击下的计算复杂度。通过分析可知,只要参数选择恰当,该改进方案也能够抵御秩攻击和XL&Gröbner基算法攻击。因此,该改进方案是一种安全的多变量公钥加密方案。  相似文献   

8.
多变量公钥密码体制被认为是后量子时代的一种安全的密码体制备选方案。针对原始中间域多变量公钥加密体制不能抵抗高阶线性方程攻击,外部干扰的思想被引入了中间域多变量公钥体制。在基于外部干扰的签名方案的基础上,重构了一种新的外部干扰,提出了一种优化的基于外部干扰的签名方案。优化方案保持了原签名方案结构简单、求逆容易的性质,在保证安全性的同时,使得公私钥空间大大缩小。  相似文献   

9.
采用可否认加密方案可以有效解决因敌手胁迫导致的信息泄露问题。目前,国内外学者提出的可否认加密方案,大多不能抵御量子计算机的攻击,且没有对方案的性能进行分析和实现。针对该问题,本文提出并实现一种基于容错学习困难问题(LWE)构造的可否认加密方案。该方案在具有抵抗量子攻击能力的同时,还可以将明文否认成任意的假明文,使得发送方可以抵御敌手的胁迫攻击。首先,利用LWE问题中的不可区分性质,在均匀空间中构建了一个密度很小的子集“模糊集”;利用低密度的“模糊集”构造比特0和1的密文,实现对明文比特的单向否认,同时降低了单比特解密时的误码率。然后,通过提出的一种明文编码方法,实现了对单个比特的双向可否认,使得发送方将原明文抵赖为任意的假明文。经理论分析可知,该方案具有可否认性,是IND–CPA安全的,且误码率和密文膨胀率不高。采用C++语言对该方案进行了实验实现。通过对大量比特流的加解密实验得到的平均误码率、密文膨胀率与理论分析相符合;与基于二次剩余的可否认加密方案进行对比,本方案在抗量子攻击上有着明显优势,加密效率提高了70%,密文膨胀率约减小了3倍。  相似文献   

10.
为了提高图像加密的安全性和有效性,提出一种基于动态分组和扩散置乱的混沌加密方法。将明文图像随机分组并采用比特位和行列的置乱、扩散操作对其加密,其密钥流产生于基于明文图像的逻辑映射,扰乱明文图像和密文图像之间的映射关系;并且在进一步加密过程中,明文图像像素由密文图像反馈算法取代,使得加密过程受到明文图像控制参数的影响。理论分析和实验测试结果表明,该算法可以抵御选择性攻击和差分攻击,具有较好的统计特性,可以运用于图像信息安全保护。  相似文献   

11.
利用耦合映像格子所产生的混沌信号优良特性,采用混沌密钥时变的图像像素值双向扩散的加密方案,研究提出了一种新的混沌图像加密算法,然后对所提算法进行测试仿真和性能分析,测试结果表明所提算法具有较强的安全性和有效性,足以抵抗穷举攻击、统计攻击、差分攻击、已知/选择明文攻击等各类常见的攻击.  相似文献   

12.
针对不可否认L-L-C-Z门限代理签密协议中存在的安全缺陷,提出了一个改进的门限代理签密协议.通过对L-L-C-Z门限代理签密协议的密码分析,利用接收方修改公钥的方法,计算出任意消息的有效伪造签密结果.利用类似于缩短的数字签名标准(SDSS)的安全技术,以及通过公钥验证签密结果的技术,给出一个新的改进协议.安全分析结果表明,与L-L-C-Z门限代理签密协议相比,该改进门限代理签密协议能够承受接收方公钥替换攻击.改进的门限代理签密协议利用接收方公钥而不是私钥来验证签密结果,其验证过程能向第三方公开.  相似文献   

13.
鉴于现有图像加密技术的局限性以及量子密钥分配方案的高度安全性,提出一种基于六态量子密钥的图像加密算法。在四态方案(BB84协议)两组共轭基的基础上,引入1对旋转测量基构成六态方案基矢空间;由六态方案产生随机的二进制密钥串,将密钥串与图像数据进行异或运算,对图像数据置换,实现图像的加密。实验结果与安全性分析表明:新算法密钥空间增大,可抵御穷举攻击;明密文相关度低,可有效抵御选择明文攻击;算法对密钥初始值敏感性强,安全性提高。  相似文献   

14.
MQ公钥密码体制存在多个私钥对应同一个公钥的问题.应用高斯不变算子对私钥空间进行等价分类,给出了任一私钥的等价类中所含元素的个数与明密文分量之间的关系式.该式表明,对任一公钥有指数级个私钥与之对应,从而使私钥(进而公钥)空间大量减少.同时,还给出了私钥的仿射结构的标准形,该形式具有稀疏性,从而能够有效地减少计算量,提高存储效率.最后,以R-SE(2)签名体制为例,分析了分层结构对体制安全性的影响.  相似文献   

15.
对一个改进的无证书代理签名方案进行了安全性分析,指出了该改进方案对公钥替换攻击是脆弱的。详细给出了公钥替换攻击方法,即对任意选择的消息和授权书,敌手通过替换原始签名者和代理签名者的公钥来伪造该消息的代理签名。分析表明,该改进方案不满足无证书代理签名的安全性质。针对这种公钥替换攻击,提出了一个新的改进方案。  相似文献   

16.
在云外包存储的背景下,针对外包存储中共享敏感数据的定时删除问题,提出基于双重加密的敏感数据限时访问方案。首先对称加密待共享的敏感数据文件,随后对加密后的文件进行随机分割提取,形成提取密文分量和封装密文分量;然后采用限时属性基加密算法对对称密钥和提取密文分量进行加密,生成访问控制对象;最后将访问控制对象同封装密文分量一同上传至云服务器。通过该方案,授权用户能够在限时属性基加密的访问时限窗口中解密访问控制对象,获取对称密钥和提取密文分量,并合成原始密文,恢复明文。访问时限窗口过期后,任何用户都无法属性基解密访问控制对象,获取对称密钥,恢复明文,从而实现敏感数据的定时删除。通过敌手攻击模型,分析并证明了该方案的安全性。  相似文献   

17.
基于中国剩余定理的快速加密算法,给出了一个启发式的格基规约攻击.该攻击利用公钥构造出格L的一组基,密文构造出目标向量t,则要恢复的明文即为格L中距离向量t很近的向量;利用Kannan的嵌入技术,在格L的基础上构造出一个新格L1,则要恢复的明文就是格L1中很短的向量.由于格L和格L1的维数分别是6和7,攻击者可以用LLL算法找到这2个向量,恢复出明文.实验结果证明攻击是有效的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号