首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
F-L公钥密码体制   总被引:5,自引:0,他引:5  
本文利用三阶Fibonacci-Lucas序列理论建立了一种新的公钥密码体制──F-L公钥密码体制,并对该体制与LUC公朝密码体制做了比较和分析,说明该体制是比LUC更强的公钥体制,最后给出两种F-L数字签名体制。  相似文献   

2.
广义逆公钥密码体制   总被引:1,自引:0,他引:1  
武传坤 《通信学报》1993,14(4):99-104
本文利用一般矩阵具有许多个广义逆的性质,设计出一种公钥密码体制方案。同时利用了纠错码的一些理论,使可纠的错误模式作为对信息进行保护的手段。文中对体制的各种性能指标进行了详细分析,同时对该体制的许多特性与McEliece公钥密码体制进行对比,指出该体制的优点和缺陷。本文还通过对各种可能的攻击的研究,指出这些攻击方法都有着大得难以实现的运算量,从而说明这种体制具有较高的安全性。本文也是矩阵广义逆理论应用于密码学的初次尝试。  相似文献   

3.
丢番图公钥密码体制   总被引:3,自引:1,他引:2  
本文利用丢番图方程建立了二类新型分钥密码体制——丢番图公钥密码体制。这些公钥体制与著名的RSA公钥体制相比的最大优点是共加密、解密算法简单,实现速度快。这些体制的安全性依赖于求解丢番图方程中的一些NP完全问题和大数的素因子分解的困难性。  相似文献   

4.
本文分析了概率加密体制的弱点,提出了一种新的公钥体制:RSA-概率公钥密码体制。新体制克服了概率加密体制可被系统内主动窃听者破译和不具备数字签名的弱点,使概率加密体制达到实用保密的目的。  相似文献   

5.
椭圆曲线密码体制已经成为密码学的研究热点之一.相对于其它公钥密码体制,椭圆曲线密码体制有短密钥和计算效率高等优点.本文介绍椭圆曲线密码体制及其在加密和数字签名等方面的应用,并讨论了椭圆曲线密码体制的安全性.  相似文献   

6.
7.
基于背包问题的密码体制是NP完全问题,有较快的加/解密速度和能满足广泛应用的密码系统。背包系统问题仍然保持较热的研究方向这是毫无疑问的。给定点对(P,[m]P),求整数m,是一个非常困难的问题,这问题称为椭圆曲线离散对数问题(简称为ECDLP)。论文提出基于椭圆曲线离散对数问题的一种新颖的背包类型公钥密码体制。  相似文献   

8.
9.
近年来,由于现实需要的刺激,公钥密码体制的研究有了长足的进展,实现不同功能的公钥也应运而生。代理密码体制就是在这种情况下出现的一种新型体制。这种体制的一个突出优点是:由原脱密装置所完成的计算量在该体制中得到有效约减。  相似文献   

10.
11.
王红珍 《信息技术》2012,(4):166-167,171
RSA算法是一种公钥密码算法。RSA是一个基于数论的非对称密码体制,RSA的安全性是依赖于大整数素因子分解的困难性问题。其经历了各种攻击,至今未能被完全攻破。  相似文献   

12.
古春生  景征骏  于志敏  吴访升 《电子学报》2014,42(10):2081-2085
针对裴士辉等构造的基于遍历矩阵的公钥加密方案,本文使用遍历矩阵性质和线性化方法,证明破解该公钥加密方案不比求解多项式有限域上离散对数问题更难,从而证明了他们关于该公钥加密方案的安全归约证明是不正确的.  相似文献   

13.
贺健  张健航  白文华 《电子科技》2011,24(4):15-16,42
为在同等计算复杂度的前提下提高算法的安全性,提出一个新的数字签名方案.在不扩大有限域zq*的基础上,通过增加本原根的维数,并且引入HAsh函数和二次剩余,基于多个数学难题对经典的Neberg-Rueppel签名体制进行改进.通过比较发现新算法的安全性大大增强,但是其复杂度却没有相应增加.  相似文献   

14.
罗俊  刘驰  王丙磊 《电信科学》2023,39(1):136-145
基于量子密钥分配(quantum key distribution,QKD)的通信网络具备实现“perfect secrecy”(完美保密性)的能力,当前还不能满足大规模应用的需求,在实际应用中需要结合经典密码技术。提出了融合量子密钥分配的电信运营商密码应用体系的功能架构模型,介绍了模型的层次结构、核心的网元和功能模块以及接口关系,给出了应用体系的整体框架,介绍了框架的主要组成部分,描述了应用体系的典型应用场景及其工作流程。  相似文献   

15.
公钥证书撤消机制综述   总被引:4,自引:0,他引:4  
李新  张振涛  杨义先 《通信学报》2003,24(9):109-116
如何撤消证书一直是公钥基础设施(PKI)研究和应用中的一个难点问题。本文对目前应用和研究中的证书撤消机制进行了综述,详细描述了各种机制的工作原理,并对各种机制的优缺点进行了详细剖析。1  相似文献   

16.
基于公开密钥算法的群组安全体系   总被引:2,自引:1,他引:1  
分析了群组用户对信息安全的特殊需求,提出了一种面向群组用户的密码体系。方案基于公开密钥算法,并使用多项式对密钥进行分割,可以实现用户组间的数字签名、验证以及加密、解密,而且不会泄露用户的私人密钥。给出了基于RSA算法的具体实现,并分析了安全性。  相似文献   

17.
通过引入量子信道传输率、单光子捕获概率、检测因子和数据筛选因子,给出了自由空间量子密钥分配中量子密钥比特率的表达式.针对低轨卫星-地面站间激光链路,进行了量子密钥比特率的数值仿真研究.结果表明,在低轨卫星-地面站间进行量子密钥分配是可行的.  相似文献   

18.
Widely used asymmetric key or public key systems such as RSA, Rabin system, ElGamal system, and elliptical curve system are based on a single hard mathematical problem such as factoring or discrete logarithm. Even if these algorithms are very secure now, in the future, the situation may change and someone can solve the single hard problem easily. In this work, a new mixed mode cryptographic algorithm based on RSA is designed, which incorporates three hard mathematical problems (hidden root problem, discrete logarithms, and factoring) to make the algorithm too secure and uses the properties of both symmetric and asymmetric key algorithms. The decryption of the cipher text by the cryptanalysts is very difficult without the knowledge of secret keys, because he or she needs to solve three hard mathematical problems, which is in fact impractical. Copyright © 2012 John Wiley & Sons, Ltd.  相似文献   

19.
提出一种基于身份的一次性公钥及签名算法,与现有算法相比,该算法具有较小的计算和通信开销。基于该算法设计了一种普适环境中的匿名认证方案,当用户进行恶意操作时,服务提供者通过和可信中心合作可以揭示恶意用户身份。方案在提供强匿名性的同时,可有效防止用户进行恶意活动。  相似文献   

20.
一个基于两个数学难题的签名方案的分析   总被引:4,自引:0,他引:4  
分析了文献[4]中提出的基于大数分解和离散对数难题的签名方案,指出文献[4]中提出的方案在离散对数可解时即是不安全的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号