共查询到20条相似文献,搜索用时 64 毫秒
1.
一种背包公钥密码的安全性分析 总被引:1,自引:0,他引:1
已有文献中提出了一个基于背包问题的公钥密码系统, 该系统不涉及任何超递增的因素, 并具有很高的密度, 另一文献中, 利用S V 算法给出了一种破译方法. 本文给出了这种背包问题的公钥密码系统另一种新的破译方法 相似文献
2.
已有文献中提出了一个基于背包问题的公钥密码系统,该系统不涉及任何超递增的因素,并具有很高的密度,另一文献中,利用SV算法给出了一种破译方法.本文给出了这种背包问题的公钥密码系统另一种新的破译方法. 相似文献
3.
一种新的MC公钥密码体制 总被引:1,自引:0,他引:1
提出了一种可快速求解的矩阵覆盖问题(MC问题)。利用线性分拆和矩阵覆盖掩护此MC问题,设计了一类新的MC公钥密码体制。这种体制是一类MC公钥密码体制的改进。体制的构造本身没有裸露的方程,因而消除了利用体制构造本身裸露方程进行破译的途径,具有更好的安全性。此外,体制消除了原体制对分拆个数的限制,通过适当减少分拆个数,可以大量减少公开钥和秘密钥的数量。 相似文献
4.
在Fibonacci型序列的基础上构造了一种背包公钥密码体制。在对明文进行加密的运算中,除了采用两次模变换之外,又对通常作为密文进行传递的信息做了再次加密。 相似文献
5.
移动通信在近10年得到迅速的发展,通信内容逐渐从语音向数据发展,对目前的网络和信息安全提出了更高的要求.椭圆曲线的密码体制是目前加密强度最高的公钥密码体制,它的快速、短密钥等优点,使其在无线通信领域有广泛的应用前景.离开硬件系统独立而自成体系的移动通信网络安全中心为可靠的移动通信提供了可能. 相似文献
6.
对背包公钥密码体制的数学理论进行了研究,给出了背包单射加密函数的一个充分必要条件,以及获得单射加密函数的方法,并给出了背包公钥密码体制中的3个数学结论。 相似文献
7.
8.
NTRU公钥密码体制的一个特性是不能提供完善的解密.本文根据这一特性提出了攻击NTRU的可解密文攻击方法,这种攻击方法通过查询可解密文预言机来判断有效的密文是否是可解密的,从而可恢复用户的私钥.该方法与现有的攻击NTRU的方法相比较,具有操作简单,成功率高等特点. 相似文献
9.
刘海峰 《陕西科技大学学报》2004,22(2):114-116
对背包公钥密码算法进行了研究,提出了对MH背包公钥密码改进的方向及引入新变换应具备的条件,用膨胀率对背包公钥密码进行了评判并给出了两个简要结论。 相似文献
10.
《吉林大学学报(工学版)》2018,(1):259-267
通过引入"半陷门单向函数"的概念来构造公钥密码,与陷门单向函数不同,由于半陷门单向函数是"半可逆"的,所以不能单独用来构造公钥密码。为此本文提出了一种基于半陷门单向函数的公钥密码构造方法。并结合SSP(子集和问题)的难解性和易解性,构造了"半超递增背包向量",并基于半超递增背包向量对半陷门单向函数进行了具体实现。在此基础上,给出了一种新的公钥密码方案STOF_PKC。该方案在分类上属于背包密码,因而具有抗量子计算的潜力。 相似文献
11.
公钥体制[Nac/Ste]的安全性分析 总被引:2,自引:2,他引:0
对公钥体制〔Nac/Ste〕的安全性进行了讨构造了一种攻击方法,并给出攻击生功的概率。得出了结论:对于Hamming重量分布明显偏小或偏大的明文,文中的攻击方法是有效的;在迭代次数不大时,文中的攻击方法大大优于穷举;在迭代次数较大时,文中的攻击方法不如穷举。 相似文献
12.
伊卫星 《苏州大学学报(工科版)》2007,27(2):58-61
在委托信任链机制及公钥密码体制的基础上,提出一种可供选择的DNSSEC实施方案,对不同的信任机制进行深入分析和研究,提出了综合运用基于对称密钥密码体制、基于PKI以及授权认证等方式的DNSSEC实施方案,以满足安全域名查询的效率要求和广泛区域的差别性。 相似文献
13.
属性基密码体制既克服了传统密码体制访问控制单一的缺点,又能同时实现对机密性和不可伪造性的保护。本文设计了一个多线性映射属性签密方案,方案以Sahai等提出的支持多线性映射的单调电路作为访问结构,并引入运算外包策略,方案能够够支持任意扇出,降低了解签密者的计算代价。同时本文在k阶多线性假设下证明了方案的安全性。与一般属性签密方案相比,当属性个数无穷大时解签密者的密钥传输效率可提高约66.7%,签密文长度固定,与属性个数无关,解签密者的运算量仅为8p+(n+4)e,此外方案还满足可公开验证性,可应用到社交网络等新型网络应用中。 相似文献
14.
通过对损耗陷门函数的分析得知,在关于陷门的任意计算不可求逆的函数提前泄露的情况下,已有损耗陷门函数的可证明安全性将会受到较大的影响. 如何保证损耗陷门函数在此应用场景下仍然是可证明安全的,是一个有意义的研究问题. 为此,首先使用d线性假设,构造了一个新的损耗陷门函数,并利用扩展版的Goldreich-Levin定理,证明其是辅助输入安全的;其次通过对Peikert所构造的利用错误学习问题假设的损耗陷门函数进行适当的修改,也能证明其是辅助输入安全的;最后从效率和安全性角度出发,对2个损耗陷门函数进行了分析. 相似文献
15.
前向安全盲签名能提供重要的安全保证,即使已经完全暴露了当前密钥,也能够形成在入侵之前的秘密密钥和电子签名的安全保护.针对最近由Hui-Feng Huang与Chin-Chen Chang,以及Yali Liu,Xinchun Yin与Juewei Chen分别提出的新的前向安全盲签名方案进行了安全性分析,通过密钥结构分析和困难问题分析成功攻破了该方案,证明了这些方案实际上都不具备前向安全性. 相似文献
16.
基于PKI/CA的银行与基金公司在线交易系统的构建 总被引:5,自引:0,他引:5
将PKI(公钥基础设施)/CA(认证中心)体系用于网上银行同基金公司进行网上交易的系统还相当少, 为了满足日益增长的银行和基金业务的需要,通过对PKI/CA体系和当前网上银行系统的研究,给出了一种基于PKI/CA体系构建网上银行和基金公司在线交易系统的解决方案,实现了对数据签名和加密方式进行安全的传输,保证了客户资料的安全,并且通过对流程的模型转换,使用户交易方便快捷,较好地满足了系统的需求. 相似文献
17.
18.
针对现有签密方案不能抵抗量子攻击的问题,将Niederreiter公钥密码和CFS签名方案相结合,构造了一种既能抵抗量子攻击又具有较小密钥数据量的签密方案。该方案用Goppa码的快速译码算法来实现对消息的认证,同时基于伴随式译码算法来实现对消息的加密。分析表明,方案在随机预言机模型下达到了IND-CCA2安全和EUF-CMA安全。在公钥量不变的情况下,新方案的签密文较“先加密后签名”减少了44.4%。与标准签密算法相比较,签密和解签密的运算量也有着较大幅度的减少。所提出的方案可以作为抵抗量子攻击签密的参考方案。 相似文献
19.
彭国亚 《平顶山工学院学报》2006,15(5):21-23
文章介绍了实际实现RSA算法时,不同的RSA密钥对共模、素因子和密钥选取不当等情况可能引起对RSA的几种攻击方法和避免此类攻击的措施,并提出在某些特殊应用场合怎样安全应用RSA算法。 相似文献
20.