首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Generally speaking, parameter selection in all cryptographic algorithms and protocols is a mixture of art and science and exerts various subtle influences on a system, which is related to application requirements, security policies, the compromise between security and the overheads of computation, storage and communications, the balance between security and availability, and to the efficiency of software /hardware implementation, etc. Usually, simplistic, insecure or impractical textbook crypto…  相似文献   

2.
何少芳 《现代电子技术》2010,33(3):47-48,58
将EIGamal公开密钥方案的思想用于非对称数字指纹体制的构造,提出一种不使用一般的安全多方计算协议的非对称数字指纹体制,该方案不仅具有较好的实现效率,还增加了用户的安全性,降低了发行商的风险,而且还能确定性地跟踪叛逆者。  相似文献   

3.
基于EIGamal加密算法的匿名叛逆者追踪方案   总被引:1,自引:0,他引:1  
基于离散对数的EIGamal加密算法体制,提出一种匿名的叛逆者追踪方案。在此方案中,广播信息通过对称加密算法加密后广播给用户,而加密使用的会话密钥是在注册用户通过匿名身份验证后,通过数据提供商发送的数据头传送给用户。由性能分析可知,该方案不仅具有用户的匿名安全性、可撤销性与可恢复性的特点,还能够抵抗线性组合攻击。  相似文献   

4.
RSA非对称加密算法在数字签名中的应用研究   总被引:3,自引:3,他引:0  
刘传领  范建华 《通信技术》2009,42(3):192-193
随着计算机网络通信技术的发展,对信息安全的要求也越来越高,信息加密技术也需进一步的提高。为了提高数据在计算机网络传输过程中的安全性,文中应用了RSA非对称加密算法及RSA操作和RSA填充问题,并给出了RSA非对称加密算法在数字签名中的应用方案,经过测试证明该方案能够进一步提高数据在网络传输过程中的安全性。  相似文献   

5.
给出了攻击ElGamal类型数字签名方案的一种方法,揭示了签名所需时间与随机参数k取值之间的关系,指出当k值较小时,此类签名方案是不安全的.  相似文献   

6.
主要研究利用MD5算法的加密及文件校验功能,实现高校媒资系统中系统安全性管理、文件重复性校验、文件审查、明确责任等方面的应用,以达到优化高校媒体资产管理系统,提高其安全性及可用性。  相似文献   

7.
论文提出利用用户提供的个性化信息来随机产生关联大素数,保证了素数选取的随机化、个性化,提高了RSA算法的安全性。  相似文献   

8.
支持第三方仲裁的智能电网数据安全聚合方案   总被引:1,自引:0,他引:1       下载免费PDF全文
丁勇  王冰尧  袁方  王玉珏  张昆  田磊 《电子学报》2020,48(2):350-358
智能电网作为新一代的电力系统,显著提高了电力服务的效率、可靠性和可持续性,但用户侧信息安全问题也日渐突出.本文针对智能电网系统中用户数据信息泄露的问题,提出了一个具有隐私保护的数据安全采集方案.收集器能够对采集到的电表数据进行验证,聚合为一个新的数据包,发送给电力服务中心解密和存储,且第三方仲裁机构能够解决用户端智能电表与电力服务中心发生的纠纷.同时,本方案支持收集器,电力服务中心和第三方仲裁机构执行批量验证操作,以提升验证效率.本文的理论分析与实验比较表明,该方案比同类型方案具有更高的运算效率和通信效率.  相似文献   

9.
基于有限域GF上圆锥曲线的公钥密码算法   总被引:5,自引:0,他引:5       下载免费PDF全文
蔡永泉  赵磊  靳岩岩 《电子学报》2006,34(8):1464-1468
圆锥曲线密码学是一种新型的公钥密码学,迄今对圆锥曲线密码学的研究成果都是以有限域GF(p)上的圆锥曲线为基础的.本文将有限域GF(p)上的圆锥曲线C(GF(p))推广为有限域GF(2n)上的圆锥曲线C(GF(2n)),证明了圆锥曲线C(GF(2n))上的点和加法运算构成有限交换群(C(GF(2n)),),并给出了圆锥曲线群(C(GF(2n)),)的阶的计算.此外,提出了使用有限域GF(2n)上的圆锥曲线群构造公钥密码系统,并给出了ElGamal加密方案和数字签名算法(DSA)在圆锥曲线C(GF(2n))上模拟的算法,最后分析其安全性.  相似文献   

10.
随机选择问题在现实生活和工作中大量存在,这牵扯到社会公正、公平以及其他更深刻的科学问题。正确合理地随机选择算法对解决随机选择问题至关重要。在此研究了人们熟知的随机抽题考试、随机抽取学生分班等几个随机选择问题,给出了如何使用随机数生成函数解决它们的算法。这些算法可以直接用于解决其他类似随机选择问题,或对解决它们具有广泛的可借鉴性。  相似文献   

11.
AES与ECC混合加密算法的无线数据通信系统设计   总被引:2,自引:0,他引:2  
提出了一种新的无线数据通信数据加密算法。该算法利用高级加密标准AES加密数据,以ECC加密AES算法的密钥,并用ECC实现数字签名,无线数据系统的接收端对接收的信息进行相应的数据解密,得到原始数据。这样既能快速地进行数据加解密,又能很好地解决密钥分配问题,同时也能完成数字签名与验证功能,具有需求存储空间小、运算速度快、带宽需求低、密钥管理方便等优点,非常适合于无线通信网络环境下的数据加解密通信。  相似文献   

12.
在不断发展的网络交易中,公平交换起着重要的作用,而可验证加密是公平交换协议的重要基础之一。首先介绍了可验证加密及其安全的定义,描述了相关的密码技术,最后讨论了有效的可验证加密方案。可验证加密技术的研究与发展对于网络中的公平交换非常重要。  相似文献   

13.
为了提高现代网络信息传输的安全性,利用无理数小数点后数字的无穷性、无规律性、分布均匀性,提出一种全新的加密算法,并用它所产生的密钥流进行数字签名,实现身份验证不可抵赖、信息传输无篡改,确保信息传输的完整性、真实性,达到提高加密效率、相互认证的效果。  相似文献   

14.
RSA是目前公认的在理论和实际应用中最为成熟和完善的一种公钥密码体制,不仅可以进行加密,还可以用来进行数字签名和身份验证,是公钥密码体制的代表。对RSA数据加密算法在数字签名中的应用作了详细的分析,对RSA算法做了全面的讨论,大数模幂乘运算是实现RSA等公钥密码的基本运算,其运行效率决定了RSA公钥密码的性能,主要研究了各种模幂算法的快速实现方法,对其中某些环节做了适当的改进。  相似文献   

15.
一个新的具有指定接收者(t,n)门限签名加密方案   总被引:14,自引:1,他引:14  
提出了一个具有指定接收考验证的签名加密方案。该方案是数字签名与公钥密码体制的有机集成。与普通数字签名方案相比,除了具有认证性、数据完整性外还具有保密性和接收方的隐私性。然后又利用门限方案首次构造了一个(t,n)门限签名加密方案。该(t,n)门限签名方案具有数据传输安全、顽健性、通信代价更小、执行效率更高等特点。  相似文献   

16.
对手机或其他移动设备发送自然灾害或重大事故信息预警,已成为国内外预警方式发展的重要趋势.如何保证预警信息的真实性和完整性,是确保有效预警的关键问题.文中通过利用DSA数字签名算法对预警信息进行加密,并对加密后的签名进行处理,使签名在手机短信息的编码范围之内可见.此加密算法既保证预警信息在信道中的安全传输,又能实现接收端对发送端的安全认证.  相似文献   

17.
有限域上多项式形式的ElGamal体制及数字签名方案   总被引:6,自引:0,他引:6  
提出了有限域上多项式形式的ElGamal公钥体制,并基于新体制,提出了一个多项式形式的ElGamal数字签名方案。新的公钥体制一次可以加密多个明文,新的签名方案一次可对多个文件进行签名。两个体制的安全性都主要基于离散对数问题的难解性。  相似文献   

18.
文章对RC5加密算法进行了差分分析,并得出结论,Ron Rivest所建议的12轮加密足以抗击对RC5的差分分析。  相似文献   

19.
赵云辉 《通信技术》2020,(2):474-478
调频广播以其技术的成熟性和部署实施的方便性广泛应用于我国新农村“村村响”系统中。调频广播传输带宽窄,传输数据效率低,针对应急广播信息安全保护标准中要求的数据保护,要采用基于SM2算法的数字签名方式,存在一定的传输问题。根据标准要求,此方式下要传输的附加保护信息最少要74 Byte,其中数字签名有64 Byte,调频广播终端接收此数据需要2~5 s,且在接收过程中极易因干扰出错,因此需要重复传输,严重影响应急广播消息的播发效率。因此,提出了一种基于SM2算法适用于调频广播这类窄带传输的信息保护签名算法,在保障一定安全强度的前提下,减少了要传输的附加保护信息长度,提升了应急广播指令的传输效率。  相似文献   

20.
安全的两方协作SM2签名算法   总被引:2,自引:0,他引:2       下载免费PDF全文
在签名算法中,一旦签名私钥被窃取,敌手就可以随意伪造合法用户的签名,从而致使合法用户的权益受到侵害.为了降低签名私钥泄露的风险,本文提出了一种安全的两方协作SM2数字签名算法,该算法将签名私钥拆分成两个部分,分别交由两方来保管,通过采用零知识证明、比特承诺、同态加密等密码学技术保证了只有合法的通信双方才能安全地协作产生完整的SM2签名,任何一方都不能单独恢复出完整的签名私钥,方案的安全性在通用可组合安全框架下被证明,与已有的SM2协作签名方案相比,本文方案具有交互次数少、协作签名效率高等优势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号