首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 718 毫秒
1.
一种理性安全协议形式化分析方法及应用   总被引:1,自引:0,他引:1  
博弈逻辑ATL和ATEL可以对传统安全协议的公平性、安全性等性质进行分析与验证.不过在理性环境下,由于参与者对知识的自利性,ATL和ATEL都不适合形式化分析与验证理性安全协议.于是在并行认知博弈结构CEGS中引入效用函数和偏好关系,得到新的并行认知博弈结构rCEGS,并在合作模态算子《Γ》中引入行为ACT参数,提出新的交替时序认知逻辑rA-TEL-A,并基于不动点描述rATEL-A时序算子.然后基于rATEL-A,提出适合于形式化分析理性安全协议的推理系统,并对具体的理性安全协议的公平性、安全性等性质进行形式化分析.  相似文献   

2.
目的随着通信的数字化和计算机技术的发展,讨论数论这门古老的学科在密码学中广泛而深入的应用。方法从数论知识的角度,介绍同余理论、算术基本定理、中国剩余定理等在密码学中的应用。结果数论广泛应用于密码算法和各种密码协议中,给出其在字符密码、RSA公钥和密钥共享中的应用。结论数论在密码学中发挥着越来越重要的作用,数论与密码学密切相关。  相似文献   

3.
自古以来,密码加密与分析一直就是军事、外交领域不可少的工具。它在很大程度上是门艺术。1948年到1949年,Shannon建立了信息论基础,同时开创了编码理论和密码学。前者解决信息传输的效率和不失真问题,后者解决信息的保密和安全问题。1976年,公开密钥体制出现是密码学第二次革命。在此之前,密码学称为古典密码学,它与复杂性理论基本上没什么关系。其后的密码学是建立在复杂性理论的基础上,也就是从算法复杂性的观点来研究密码的安全性,称为现代密码学。  相似文献   

4.
混沌理论在密码学中的应用   总被引:4,自引:0,他引:4  
密码学在现代信息社会中具有特殊的重要性,混沌的良好特性给密码的设计提供了新的手段.混沌密码技术是现代密码学发展的一个重要成果,具有很大的发展潜力,已经成为当前信息安全领域的一个研究热点.笔者对密码学和混沌理论的有关问题进行了讨论.分析了混沌理论在密码学上的应用--混沌加密的原理、方法,阐述了近年来混沌加密相关问题的研究进展,最后在指出混沌加密所具有的优势的同时总结了其存在的不足及其今后研究的课题.  相似文献   

5.
郑伟 《科技资讯》2008,(8):113-113
密码技术是一门古老而又年轻的学科。本文简单分析了密码算法和协议中的三大基本模块:单向散列函数、私钥密码学和公钥密码学,讨论了密码技术安全性的衡量标准,最后对了密码技术及未来发展做出了初探性展望。  相似文献   

6.
量子密码是密码学与量子力学相结合的产物.它具有得天独厚的优势并逐渐成为下一代密码技术中的重要研究分支.与经典密码相比,量子密码最大的优势就是它的可证明安全性和可检测性.分析了量子密码协议中的窃听检测过程并给出一个新的量子密码协议方案.  相似文献   

7.
同时生效签名协议是解决公平性问题的一个有效途径,但若考虑自利的参与者,掌握关键数的发起方就会利益最大化地决定是否执行协议,从而导致公平性难以满足。针对该问题,引入新的社会承诺机制,设计一个含理性参与者的同时生效签名协议,该协议满足正确性、不可伪造性、模糊性。进一步给出理性同时生效签名方案的公平性和稳定性定义,从纳什均衡的角度,采用扩展式博弈证明协议达到理性公平,从子博弈完美均衡角度,证明协议具有稳定性。利用博弈论方法解决同时生效签名中发起方占有额外权限的不公平性问题。  相似文献   

8.
一种混沌密码体制的实现   总被引:2,自引:0,他引:2  
混沌密码是一种基于混沌理论的全新的密码体制,相对于当前常用的对称密码体制而言它具有极高强度的安全性,是当前密码学领域的一个研究热点.提出了一种实用的混沌密码体制的实现方法.  相似文献   

9.
对经典的二维Hénon映射的混沌和密码学特性进行了详细的分析,并与传统密码学中广泛使用的Feistel结构进行了比较研究.在此基础上,提出一种新的不平衡的Feistel结构,并设计出一种基于该结构和Hénon映射的混沌密码算法.理论分析和实验表明,该算法具有较高的安全性,能够抵抗差分和线性密码分析.  相似文献   

10.
在介绍传统博弈论基本假设的基础上,指出完全理性是传统博弈论均衡选择的最基本假设和完全理性在动态博弈中的局限,提出有限理性与动态学习是动态博弈中多个智能体选择的基础;探讨了不断改善有限理性的进化学习方法和智能体选择机制;解释了进化博弈与进化稳定策略的本质;指出了传统博弈论与进化博弈论的区别;提出了有限理性下进化博弈与合作机制研究的问题,给出了有限理性下进化博弈与合作机制的研究结果.  相似文献   

11.
本文阐述了密码学在计算机网络应用中要解决的两大问题,以及密码学在解决这两大问题的过程中,从传统的对称密码体制向公开密码体制的发展,并列举了几种典型的公开密码体制及密码学在今后的发展方向。  相似文献   

12.
密钥交换及保密性是现代密码学和信息安全领域中的两个重要安全服务.Climent等人提出了基于“形式矩阵”的椭圆曲线密码学(Elliptic curve cryptography,ECC)的新研究思路,但其形式矩阵的概念是不完善的,并非真正的矩阵,严重缺乏数学机理,且未能提供加密服务.在本文里,首先运用群论的观点严格构建一类具有密码学意义的椭圆曲线点阵群.接着结合Hughes协议及椭圆曲线集成加密方案(the Elliptic Curve Integrated Encryption Scheme,ECIES),提出了同时在Intemet上实施密钥交换与保密性的混合密码系统,具有如下三个特点:为在标准模型中提高共享秘密的比特安全性,从椭圆曲线点阵中所有点之和及一个密码散列函数导出了对称密钥;面向实时网络应用,发送者能在密钥协商之前加密大块数据;为提高系统安全性,可灵活选取系统参数的尺寸.最后,作出了相应的若干密码分析.  相似文献   

13.
本文从分组网的ECC通信角度出发,论述了椭圆曲线密码理论研究,讨论研究了多媒体终端通信的安全与保密。简要地描述了椭圆曲线上的基本算法及椭圆曲线的基本密码学性质,结合H.235协议与H.323终端的通信流程,完整实现了增强IP分组多媒体通信的安全与保密。  相似文献   

14.
密码学学术团队开展密码学研究已有10年历史,在认证码理论研究、椭圆曲线公钥密码的软件和硬件实现等方面取得了显著成绩。先后承担了《密码研究中的几个编码问题》等4项国家自然科学基金项目,多项广东省和广州市有关科研项目以及与国内外高科技企业的合作项目。该学术团队的  相似文献   

15.
纠错码与密码的结合是代数编码理论和密码学发展的必然产物.深入研究了M公钥密码与MS公钥密码体制的几个性能指标,给出了它们的计算机模拟曲线;分析了M公钥密码与MS公钥密码体制通过有扰信道时的正确解密概率及计算复杂度;得到了一些有价值的结果.  相似文献   

16.
廖玉梅  田有亮 《贵州科学》2011,29(2):22-25,79
最近人们给以基于博弈的密码算法越来越多的关注.本文的目标是基于博弈论分析密码共享的秘密重构协议.分析表明在秘密重构协议中,先提供子密钥的局中人就要"吃亏",无论是在传统意义上的秘密共享体制,还是理性秘密共享体制都存在该问题.我们从信息熵的角度分析和证明了该问题,同时讨论问题的解决方法.  相似文献   

17.
近些年来,压缩感知理论被广泛地应用于图像处理、医学成像、地质勘探以及人脸识别等领域的研究当中。归功于其压缩加密特性,一些基于压缩感知的密码方案被提出。相反地,本文基于常用的密码学本原(DES、AES以及M序列),构造压缩感知的测量矩阵。与传统的测量矩阵(如高斯矩阵、混沌矩阵)实验对比,结果表明提出的三种经典密码算法的输出序列可被用作压缩感知的测量矩阵。  相似文献   

18.
针对秘密共享中理性参与者的效用函数难以刻画的问题,考虑参与者的信誉值构建了面向秘密共享的信誉机制;通过考虑理性参与者的长远利益和眼前利益,设计了更为合理的效用假设和效用函数,并以此为基础构建了一个新的基于信誉机制的理性秘密共享方案;最后通过博弈分析表明,在理性秘密共享重构阶段,合作是一个严格的占优策略,我们的方案可以有效地促进理性参与者进行合作,产生一个严格的纳什均衡。  相似文献   

19.
从19世纪开始,数学家们就把椭圆曲线的算术性质作为代数、几何和数论的一个研究目标进行深入研究.至今,椭圆曲线的理论不仅应用在数学领域,还被广泛应在计算科学、信息安全、物理学等领域.本文主要综述一下椭圆曲线理论在密码学领域的应用,从最早的素性检测、整数分解到椭圆曲线密码体制,以及双线性对密码体制和最近的抗击量子计算的椭圆曲线同种密码体制,对这些应用的基本原理和研究及应用现状逐一介绍.最后对这一领域的一些公开问题和可能的未来进展作了简单探讨.  相似文献   

20.
在智能手机的普遍应用过程中,大量Android的应用程序存在着一定的密码误用问题,对此相关学者对密码学误用检测方式进行了系统的研究分析。在常规状况之下,密码学误用是在程序操作以及实现过程中对于密码的各种算法调用出现了失误问题,导致密码机制无法实现既定的安全标准的状况。而通过动静结合的分析方式对密码学误用进行检测,精准度相对较高,可以精准检测各种误用状况。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号