首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
通过引入"半陷门单向函数"的概念来构造公钥密码,与陷门单向函数不同,由于半陷门单向函数是"半可逆"的,所以不能单独用来构造公钥密码。为此本文提出了一种基于半陷门单向函数的公钥密码构造方法。并结合SSP(子集和问题)的难解性和易解性,构造了"半超递增背包向量",并基于半超递增背包向量对半陷门单向函数进行了具体实现。在此基础上,给出了一种新的公钥密码方案STOF_PKC。该方案在分类上属于背包密码,因而具有抗量子计算的潜力。  相似文献   

2.
重点回顾基于单向函数的伪随机产生器,以及通用单向哈希函数的研究现状,介绍相关研究的最新进展,并对通用单向哈希函数设计方法给出系统性阐述。单向函数蕴涵伪随机产生器是密码学中的基础问题,是现代密码学的基础。单向函数可以用来构造伪随机产生器进而构成流密码算法,或是在伪随机产生器的基础上进一步构造伪随机函数和伪随机置换从而用作分组加密算法。随机迭代技术被提出并经精练后,可用于基于规则单向函数的伪随机产生器设计。单向函数蕴涵通用单向哈希函数是现代密码学最核心的基础理论之一。关于通用单向哈希函数可以基于任意单向函数构造而来。通用单向哈希函数的应用包括基于最小假设的数字签名、Cramer-Shoup加密体制、统计隐藏承诺体制等。  相似文献   

3.
从计算理论的角度阐述了公钥密码体制的数学背景,即算法复杂性与问题复杂性,密钥长度与密码安全的关系;从保长和置换的概念入手,着重说明了构造公钥密码体制的理论基础标引函数和天窗向函数,并以RSA天窗函数为例说明了如何构造公钥密码系统,并分析公钥密码系统的安全性.  相似文献   

4.
网络系统的安全性认证的工作原理主要取决于构造双钥算法所依赖的数学问题,要求加密函数具有单向性,即求逆的困难性。本文在分析单向函数,公钥系统和RSA密码的基础上,论述了公钥同时用于进行安全通信与签名的组合方法的实现  相似文献   

5.
可靠的密码学是建立在数学和形式化的计算机科学产生的结论之上的,本文从计算理论的角度阐述了构建对称密码体制所需的数学背景:算法复杂性与问题复杂性的关系;NP问题与密码学的关系;密钥长度与密码安全的关系.从保长和置换的概念入手,说明了构造对称密码体制的理论基础———单向置换和单向函数,并以计算机口令系统为实例说明了如何构造对称密码系统.  相似文献   

6.
可靠的密码学是建立在数学和形式化的计算机科学产生的结论之上的。本文从计算理论的角度阐述了构建对称密码体制所需的数学背景:算法复杂性与问题复杂性的关系;NP问题与密码学的关系;密钥长度与密码安全的关系.从保长和置换的概念入手。说明了构造对称密码体制的理论基础——单向置换和单向函数,并以计算机口令系统为实例说明了如何构造对称密码系统.  相似文献   

7.
传统流密码体制的加密方式是将明文序列与密钥序列进行模2加,这种特殊的加蜜方式给密码分析带来很多方便,文中利用流密码与分组密码相结合的思想建立了一种新的密码体制模型,它将流密码的加密算法用一个较为复杂的单向陷门函数取代,从而使新的密码体制保留了流密码与分组密码的双重优点。  相似文献   

8.
本文利用多项式环、代数整数环、Dickson多项式和有理函数中的一些单向函数构造出了四类新型的公钥分布方案。并且这些方案还可以推广为会议公钥分布方案。  相似文献   

9.
在量子计算机问世后,目前广泛使用的公钥密码体制将被破译,故而急需提出新的可替换的抗量子计算攻击的公钥密码体制.结合量子比特旋转变换和经典的单向函数(Hash函数)构建了一个多比特的量子公钥加密方案,分析结果显示,该方案可以抵制前向搜索和选择密文攻击,而且加密相同长度的明文所需的公钥量子比特数比Kawachi等的方案显著降低.  相似文献   

10.
对背包公钥密码体制的数学理论进行了研究,给出了背包单射加密函数的一个充分必要条件,以及获得单射加密函数的方法,并给出了背包公钥密码体制中的3个数学结论。  相似文献   

11.
一种传感器网络访问控制机制   总被引:2,自引:0,他引:2  
访问控制是传感器网络中极具挑战性的安全问题之一.传感器网络作为服务提供者向合法用户提供环境监测数据请求服务.现有的基于公钥的传感器网络访问控制方式开销较大,难以抵制节点捕获、DoS和信息重放等攻击.为此,提出了基于单向Hash链的访问控制方式.为了增加用户数量、访问能力的可扩展性以及抵制用户捕获攻击,提出了基于Merkle哈希树的访问控制方式和用户访问能力撤销方式.分析、评估和比较的结果显示与现有的传感器网络访问控制方式相比,该方式的计算、存储和通信开销较小,能够抵制节点捕获、请求信息重放和DoS攻击.  相似文献   

12.
The notion of identity-based trapdoor mercurial commitment incorporates the advantages of both identity-based trapdoor commitment and trapdoor mercurial commitment. So far, the existing identity-based trapdoor mercurial commitment schemes are based on the strong Diffie-Hellman assumption or computational Diffie-Hellman assumption. One-way function existence is one of the fundamental assumptions in the cryptography. In this paper, we first propose a general construction for identity-based trapdoor mercurial commitment based on the one-way function. Meanwhile, we give a concrete instantiation based on the Boneh-Boyen signature scheme.  相似文献   

13.
针对信息中心移动自组网场景中节点间间歇连接和网内泛在缓存的特点,提出一种基于门限秘密共享机制的数据访问控制机制.通过构建辅助密钥块,降低了消费者解密的开销和网络节点的存储资源消耗.同时,通过引入双变量单向函数,保障了消费者子秘密份额的唯一性,减少了消费者侧秘密份额管理所带来的空间开销.仿真和理论分析结果表明,该机制显著降低了消费者侧的解密开销,良好地适应了信息中心移动自组织网络场景.  相似文献   

14.
在开放式网络连接环境中,可信网络终端在进行身份证明时不希望暴露自己的身份,本文提出了一种基于环签名的可信网络连接客户端匿名认证方案,引入环管理员机制以保证环成员都是合法的可信网络连接客户端,本方案的安全性基于CDH假设和强单向函数,且参数较短,易于实现.  相似文献   

15.
针对现有的门限多秘密分享方案不能有效地解决秘密成员的动态增加或删除问题,在基于离散对数与单向Hash函数求逆难题,提出了一种具有广义接入结构的高效的多秘密分享方案。该方案可以高效地检测秘密管理者与分享者的欺诈行为;秘密管理者每增加一个新的共享秘密,只需要公开两个参数;子秘密恢复时,采用了并行算法;可高效、动态地增加新成员或删除旧成员,无需重新计算其他成员的秘密份额。  相似文献   

16.
对SMuG的草案之一的基于单向函数树(OFT)的密钥管理方案的安全性进行了详细的分析,指出了OFT方案在实现前向安全和后向安全上的漏洞,提出了可以实现完整的前向安全和后向安全的OFT改进方案。  相似文献   

17.
1984年,为了简化密钥管理并取消公钥证书的使用,Shamir提出了基于身份的密码学概念.在这种密码学模式下,用户的身份信息如用户的名字、Email地址或者IP地址可以直接用作用户的公钥.文章基于三个开放源码库:GNU Multiple Precision(GMP)、OpenSSL和IBE库,设计并实现了一个基于身份的电子邮件系统.该系统具有邮件加密、解密、签名、验证功能.  相似文献   

18.
本文讨论了数字签名问题的一般性理论,同时提出了数字签名方案应遵循的安全指标——多项式安全性,并给出由任一单向陷门函数构造具有这种安全性指标的数字签名方案的方法。  相似文献   

19.
无证书公钥密码体制下的数字签名技术既解决了传统公钥密码体制的证书管理问题,又避免了基于身份公钥密码体制的密钥托管问题,具有很好的研究特性。本文主要对无证书数字签名进行了简单的分析。  相似文献   

20.
签密能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能,而其计算量和通信成本远远低于传统的先签名后加密。无证书密码体制消除了基于身份密码体制共有的密钥托管问题,同时不需要证书进行公钥的认证,没有证书管理带来的额外开销。如何设计高效的无证书签密方案已成为当前研究的热点问题,但是对其安全性讨论则较少。文章在随机预言模型下定义了无证书签密方案的安全模型。此外,通过对当前2种无证书签密方案进行分析,指出原方案存在的安全漏洞,并给出了具体的攻击方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号