首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
有限自动机公开钥密码攻击算法AτM   总被引:1,自引:1,他引:0  
本文提出了一种对有限自动机公开钥密码体制进行已知密文攻击的算法AτM及其衍生算法AτM+.所提出的算法AτM或AτM+在某些情况下可能奏效.由此我们得到了一些关于有限自动机公开钥密码体制安全性的定量结果.  相似文献   

2.
密码攻击ALT算法   总被引:1,自引:1,他引:0  
本文提出了密码攻击ALT^+算法,它可成功地对有限自动机公开钥密码的FAPKC0方案的加密与签名功能进行攻击且算法的结构比密码攻击A算法简洁。  相似文献   

3.
一种有限自动机公开钥密码体制和数字签名   总被引:19,自引:4,他引:15  
本文提出一种基于有限自动机可逆性理论的公开钥密码体制,它的公开的加密算法由一个非线性延迟O步弱可逆γ阶输入存储有限自动机M和一个延迟τ步可逆(τ,τ)阶存储线性有限自动机M_1经过复合后所得的(τ γ,τ)阶存储有限自动机M所实现,它的秘密的解密算法由M_1的延迟τ步逆M_1′和M的延迟O步弱逆M所实现,这种有限自动机公开钥密码体制的保密性建立在求非线性有限自动机的弱逆的困难性和矩阵多项式因式分解的困难性之上,文中又讨论了用这种密码体制建立数字签名的方法。  相似文献   

4.
弱可逆有限自动机的分解   总被引:15,自引:0,他引:15  
曹锋  邓培民  易忠 《计算机学报》2005,28(9):1501-1507
有限自动机公开钥密码体制的提出进一步激励了有限自动机可逆性的研究.在有限自动机公开钥密码体制中首次提出了自动机化合的概念.易知,两个弱可逆有限自动机的化合仍然是一个弱可逆有限自动机并且它的延迟步数不大于前两个有限自动机延迟步数之和.然而,另一方面,如何将一个弱可逆有限自动机分解为两个弱可逆有限自动机的化合却是一个非常困难的问题.该文主要考虑了一类n元严格延迟τ步弱可逆有限自动机M的延迟步数的分解问题.给出了一类特殊的n元弱可逆有限自动机分解的条件和结果.首先证明了如果对M中的每个状态s有T(s,τ)枝等,则M可分解为τ个延迟1步弱可逆有限自动机的化合.然后证明了M可分解为一个τ—m步弱可逆有限自动机和m阶延迟元的充要条件是对M中的每个状态s有T(s,m)枝等.  相似文献   

5.
分解弱可逆有限自动机的两个结果   总被引:8,自引:0,他引:8  
研究弱可逆有限自动机的分解可以为分析有限自动机公开钥密码体制的安全性提供一种重要途径.从输出权的角度研究了n元延迟τ步弱可逆有限自动机M的分解问题,首先证明了其可分解为一个延迟0步弱可逆有限自动机和一个τ阶延迟元当且仅当M的所有状态的长τ输出权为1.其次,在获得一类不可分解出延迟元的弱可逆有限自动机的基础上,构造出一个反例,否定回答了鲍丰在1993年提出的一个公开问题.同时给出了二元严格延迟τ步强连通弱可逆有限自动机可分解为一个严格延迟τ—1步弱可逆有限自动机和一个严格延迟1步弱可逆有限自动机的一个充分条件.  相似文献   

6.
二元弱可逆有限自动机延迟步数的分解   总被引:7,自引:1,他引:6  
高翔  鲍丰 《计算机学报》1994,17(5):330-337
本文考虑二元严格延迟τ步弱可逆有限自动机M的延迟步数的分解问题。首先证明如果M强连通且所有状态的延迟步数不小于τ-1,则M一定能分解为一个延迟0步弱可逆有限自动机和一个τ阶延迟元。然后证明如果M所有状态延迟步数均不小于m,那么M可以分解为一个严格延τ-m步弱可逆有限自动机和一个m阶延迟元。最后考虑了M可分解为一个严格延迟τ-1步和一个严格延迟1步弱可逆有限自动机的条件。  相似文献   

7.
对15个AE候选算法之一的MAGENTA算法进行了差分密码分析,利用的是MAGENTA算法的结构缺陷,结果显示:利用算法1和算法2攻击MAGENT算法,所需的选择明密文对分别为2^70和2^64。  相似文献   

8.
构造安全有效的概率公开钥密码体制的一般方法   总被引:3,自引:0,他引:3  
李大兴  张泽增 《计算机学报》1989,12(10):721-731
本文首先提出了“B-f-△条件”,这一条件的存在性等价于单向陷门函数的存在性.基于这一条件,文中给出了构造具有多项式安全性的概率公开钥密码体制的一般方法,其密文长至多为明文长加上体制的规模参数.从而解决了概率公开钥密码体制中密文扩张率太大的问题.  相似文献   

9.
文中对公钥密码体制的现状与发展进行了介绍,其中着重讨论了几个比较重要的公钥密码体制M-H背包算法、RSA、ECC、量子密码、NTRU密码体制和基于辫群上的密码体制。  相似文献   

10.
矩阵多项式的几种特殊分解   总被引:12,自引:0,他引:12  
在对有限自动机公开钥密码(FAPKC)的分析中也提出了矩阵多项式的分解问题,本文研究几种特殊分解,即线性RaRb变换导出的分解、化标准对角形导出的两种分解、线性本原分解和左本原分解。文中讨论了这些分解的关系,讨论了积B(λ)A(λ)与A(λ)的分解间的关系。最后,论述了这些结果在FAPKC分析上的应用和意义。  相似文献   

11.
一种基于RSA的公开钥密码体制及其安全性   总被引:1,自引:0,他引:1  
本文提出了一种基于RSA的公开钥密码体制,其加、脱密算法具有与RSA相同量级的时间复杂性,并克服了RSA体制及现已提出的各种RSA修改体制中的一些缺点。关于其安全性,本文证明了由密文获取明文的某些部分信息不比概率地分解模N容易。  相似文献   

12.
本文简要介绍了基于公开钥密码体制的电子交易概念,并以实例证明了这种密码体制得以实现的可能性,和它将在未来的信息时代借助网络通信后的广泛应用前景。  相似文献   

13.
《玩电脑》2004,(11):87-87
迄今为止的所有公钥密码体系中“RSA算法”是最名、使用最广泛的一种,它是在1978年,由美国麻省理工学院的三位教授提出的。它是一个基于数论的非对称(公开钥)密码体制,也是第一个既能用于数据加密也能用于数字签名的算法。此算法从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,是目前最优秀的加密算法之一。  相似文献   

14.
文中对公钥密码体制的现状与发展进行了介绍,其中着重讨论了几个比较重要的公钥密码体制M-H背包算法、RSA、ECC、量子密码、NTRU密码体制和基于辫群上的密码体制。  相似文献   

15.
隆永红 《软件学报》1995,6(1):100-103
本证明了McEliece公钥体制中的公开钥矩阵实际上就是一个Goppa码生成矩阵,指出Adams和Meijer对McEliece公钥体制安全性分析的不合理之处。本的结果对Korzhik Turkin攻击是一种理论上的支持并与一类基于纠错码的公钥体制的安全性密切相差。  相似文献   

16.
本文简要介绍了基于公开钥密码体制的电子交易概念,并以实例证明了这种密码体制得以实现的可能性,和它将在未来的信息时代借助网络通信后的广泛应用前景。  相似文献   

17.
适于建立密码体制的椭圆曲线研究   总被引:10,自引:0,他引:10  
张龙军  赵霖  沈钧毅 《计算机工程》2000,26(8):20-21,70
椭圆曲线密码体制是一种基于代数曲线的公开钥密码体制,使用椭圆曲线为公钥密码体制的基础是由于定义在有限域上的椭圆曲线上的点集合可构成阿贝尔群,由此可定义其上的离散对数,即椭圆离散对数。  相似文献   

18.
本文对公钥密码体制进行了简单的分类和介绍,对椭圆曲线密码对数算法进行了详细的描述,从几个方面对椭圆曲线密码体制系统进行了分析,并指出了该密码体制今后的研究方向.  相似文献   

19.
椭圆曲线密码体制快速算法研究   总被引:5,自引:0,他引:5  
椭圆曲线密码体制是一种基于代数曲线的公开钥密码体制。使用椭圆曲线作为公钥密码体制的基础是由于定义在有限域上的椭圆曲线上的点的集合可构成阿贝尔群,由此可定义其上的离散对数,即椭圆离散对数。而求此离散对数是非常困难的,由此双方可以构造公钥密码体制,但椭圆曲线密码体制上的计算又是很复杂的,在实际实现过程中执行速度往往很慢。从构建快速、安全的密码体制的思想出发,文章分析了影响椭圆曲线密码体制执行速度的相关问题,为了提高椭圆曲线密码体制的运行速度,设计了其上的快速算法。  相似文献   

20.
针对量子计算机对公钥密码体制的挑战,提出一种能抵抗量子算法的多模式多变量公钥密码算法。量子计算机在解决多变量多项式问题并无高效算法,在传统多变量公钥密码体制的基础上,使用多分支模式,在分支内部采用加模式、减模式和迭代模式,增强了多变量公钥密码体制的安全性。通过分析各种常见攻击的复杂度,多模式多变量公钥密码体制能有效抵抗各种攻击,可以应用于加解密、签名和数据完整性验证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号