共查询到19条相似文献,搜索用时 515 毫秒
1.
本文通过计算等价密钥彻底破译了实多项式型公钥密码体制,同时讨论了与密码安全性有关的一些计算问题。 相似文献
2.
3.
椭圆曲线密码体制已经成为密码学的研究热点之一.相对于其它公钥密码体制,椭圆曲线密码体制有短密钥和计算效率高等优点.本文介绍椭圆曲线密码体制及其在加密和数字签名等方面的应用,并讨论了椭圆曲线密码体制的安全性. 相似文献
4.
5.
6.
文中研究了GPU计算及其在密码分析中的应用,详细分析了各自的特点和发展现状。GPU计算发展很快,具有运算密集型和高度并行的特点。密码分析的方法非常丰富,大多数方法都需要大规模的运算,而且密码运算本身也比较简单。通过理论分析并结合实例研究,发现GPU计算非常适合用于密码分析,可以大大提高密码分析特别是穷举攻击的效率。同时,也应拓宽GPU计算在密码分析中的应用,以用于更多的密码分析手段。 相似文献
7.
格(lattice)作为一种特殊的偏序集,是n维线性空间中具有周期结构的离散加法子群。公钥密码的产生在整个密码学研究中有着重要的意义,自1997年Ajtai和Dwork提出AD97加密系统之后,便诞生了许多基于格计算的公钥密码算法。格困难的公钥密码算法研究在当今社会广泛应用于抗量子攻击密码(数字签名、全同态加密等)等方面的研究。本文从格的基本概念出发,概述了基于格困难问题的公钥密码算法研究现状等内容。 相似文献
8.
量子计算技术对传统密码算法安全性的威胁非常大。在量子计算模型下,公钥密码将被破解,对称密码和杂凑密码的安全性将减半。研究和应用抵抗量子计算攻击的密码技术日趋紧迫,美国国家标准与技术研究所(National Institute of Standards and Technology,NIST)于2022年7月遴选出4种拟标准化的候选算法。随着算法标准化进程接近尾声,后量子密码迁移活动被提上日程。就该领域展开系统性研究,归纳总结主流的后量子密码迁移问题、方案、技术和方法等,并以政务云平台系统进行后量子密码迁移为例进行阐述,为后续的密码应用迁移提供参考。 相似文献
9.
10.
焦迪 《信息安全与通信保密》2021,(1):70-76
随着《中华人民共和国密码法》的出台,我国对密码应用从顶层做出了战略部署和高度要求.各政务部门在开展密码应用工作过程中,普遍存在密码管理职能分工不明确的问题.为研究解决此问题,梳理汇总当前国家法律法规和标准规范明确的密码政策要求,分析政务密码体系架构,总结电子政务典型密码应用,围绕业务应用部门、安全管理部门、认证服务方、... 相似文献
11.
12.
文中通过对具有无阈下信道密码系统定义的研究,指出阻止闽下信道使用的唯一方式是修改密码系统使其具有无阈下性,而且一个参与密码系统运行的主动看守是不可或缺的。在分析了Burmester—Desmedt定义缺点的基础上,基于概论图灵机模型给出了一个新的定义,最后简要讨论了具有无阈下信道密码系统的实现代价。 相似文献
13.
武传坤 《信息安全与通信保密》1994,(3)
数论中存在着许多难题,很多密码体制就是以这些难题为安全性基础的。在这些密码体制中,欧拉函数起着重要作用。本文给出了欧拉函数的一些重要而有趣的性质,这些性质可对密码的设计与分析起指导作用。 相似文献
14.
Selecting Cryptographic Key Sizes 总被引:12,自引:0,他引:12
In this article we offer guidelines for the determination of key sizes for symmetric cryptosystems, RSA, and discrete logarithm-based
cryptosystems both over finite fields and over groups of elliptic curves over prime fields. Our recommendations are based
on a set of explicitly formulated parameter settings, combined with existing data points about the cryptosystems.
Received September 1999 and revised February 2001 Online publication 14 August 2001 相似文献
15.
16.
Quantum algorithms bring great challenges to classical public key cryptosystems, which makes cryptosystems based on non-commutative
algebraic systems hop topic. The braid groups, which are non-commutative, have attracted much attention as a new platform
for constructing quantum attack-resistant cryptosystems. A ring signature scheme is proposed based on the difficulty of the
root extraction problem over braid groups, which can resist existential forgery against the adaptively chosen-message attack
under the random oracle model. 相似文献
17.
The real polynomial type public-key cryptosystems are broken up by computing the equivalent secure keys, then some computational problems related to securities of cryptosystems are discussed. 相似文献
18.
19.
本文首先分析了一类GF(2~n)上的算术运算,然后讨论了在这类GF(2~n)上实现椭圆曲线密码体制的方法,最后列出了我们在GF(2~(178))上实现的椭圆曲线密码体制的结果。 相似文献