首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 843 毫秒
1.
结合现代基因工程技术和密码学技术设计了一个非对称加密与签名系统DNA-PKC,这是在生物密码研究领域的初步探索.类似于传统的公钥密码,DNA-PKC的密钥由加密钥和解密钥组成,加密者之间互相不能解密,只有解密钥的拥有者才能解密所有密文.不同于传统的公钥密码,DNA-PKC的密钥与密文均为生物分子实物,在应用协议等方面具有不同的要求.在安全性方面,DNA-PKC主要依赖于生物学问题而不是传统的计算困难问题,因而对未来的量子计算机的攻击免疫.  相似文献   

2.
基于混沌映射的一种交替结构图像加密算法   总被引:11,自引:0,他引:11  
将分组密码学中的交替结构首先引入到基于混沌映射的图像加密系统中.采用广义猫映射进行像素的置换和扩散,将单向耦合映射格子用于像素替代,两种操作交替执行.在每一轮加密中,通过简单的密钥扩展产生两种子密钥,分别用于不同的混沌映射,密钥长度随加密轮数而变化.解密的算法结构与加密结构相同,仅需按倒序输入解密密钥.安全性分析表明,该加密算法对密钥十分敏感,对多种攻击手段都具有较好的免疫性,执行速率高且代码紧凑,适用于各种软、硬件的图像加密平台.  相似文献   

3.
基于公钥密码的门限密钥托管方案   总被引:9,自引:0,他引:9  
提出基于公钥密码系统的门限密码学意义上的密钥托管方案的一个一般模式,并给出于一个改进的RSA算法的具体的设计。讨论表明,设计的方案解决了用户的密钥完全依赖于可信赖的托管机构的问题。  相似文献   

4.
文中提出了一种基于环形DNA分子的新型计算模型.该模型的核心构成包括环形DNA分子,链霉亲和素包被的磁珠及环化酶.通过应用该模型解决了一个5个顶点的最大团问题,证明了该模型的可行性.在整个计算过程中,真解的搜索是借助于磁珠和环化酶,DNA分子结构在线性和环形之间相互转化.环形DNA分子的应用极大地减少了计算所需的时间和空间,算法的时间和空间复杂度均为O(n+m).对于解决一个n个节点的最大团问题,这种算法和枚举型算法相比,在搜索过程中所需试管数较少,只需n+1个试管,而利用枚举型算法则需要2n个试管.另外,文中构建的非枚举型初始解空间大大提高了DNA计算机的存储和计算能力.在将来,这种新型的DNA计算模型或许会成为一种解决某些NP完全问题的有效工具.  相似文献   

5.
通过图上的随机游动构造了一个具有随机重构算法的密钥共享体制,该重构算法的空间复杂度由一般的多项式级别降低到对数级别,同时保持时间复杂度没有增加.另外,由该密钥共享体制可以诱导出一类具有特殊性质的线性码,进而构造出新的密钥共享体制以实现较好的存取结构.基于这个密钥共享体制可以设计一个具体的具有统计安全性的安全多方计算协议,而这一方面已知的例子并不多。  相似文献   

6.
不可能差分是通过寻找不可能出现的差分关系,排除满足这种关系的密钥,并最终恢复出秘密密钥的一种攻击方法.研究了高级加密标准(AES)的不可能差分分析,利用AES-192和AES-256的密钥编排方案,结合时间-存储权衡攻击,提出了不可能差分密码分析7轮AES-192和8轮AES-256的方法.新方法分析7轮AES-192需要2^94.5选择明文,记忆存储空间为2^129分组,以及约2^157的7轮AES-192加密.新方法分析8轮AES-256需要2^101选择明文,记忆存储空间为2^201分组,以及约2^228的8轮AES-256加密.  相似文献   

7.
鉴于目前大多基于混沌序列的图像加密算法,其置乱与扩散阶段是完全独立的,用到不同的状态变量,且密钥流完全依赖于密钥算法,即密钥算法不变,对不同的明文进行加密,使用的密钥流完全是一样的,难以抵御明文攻击或者选择性明文攻击.而本文设计了一种具有动态可变的基于超混沌系统的加密算法.首先,对超混沌序列进行优化预处理,得到随机性更理想的混沌序列,其次利用优化预处理后的混沌序列创建与明文图像相关的动态可选序列,最后构建与动态序列相关的密钥用于图像加密.这样若明文与混沌序列发生微小的变化,都会带来完全不同的密钥流.通过仿真和大量的分析,结果证明该算法具有较好的安全性和较高的有效性.  相似文献   

8.
现有基于无线信道特征的物理层安全方法通过检测发送方的导频信号实现身份认证,易出现漏检.本文提出基于等效信道的物理层认证及密钥分发机制,利用多个时隙的信道特征对任意密钥进行加密传输建立等效信道,将信道特征的差异映射为传输畸变.依据密钥传输的正确性判断收发两端信道特征互信息的大小,从而在完成密钥的分发的同时实现发端身份认证.分析及仿真说明该机制密钥分发性能与现有方法相当,同时可以在不同空域信道相关性很强的情况下识别出窃听者的攻击.  相似文献   

9.
量子计算的发展给经典公钥密码系统的安全性构成了严重威胁,因此探索新的公钥密码平台、设计新的可抵抗量子攻击的密码方案成为信息安全理论的前沿课题.辫群密码系统是具有抵抗量子攻击潜力的密码系统之一.本文分析了基于辫群的密码学的研究现状,提出了辫群上的新密码学难题——共轭链接问题.基于此问题,本文构造了一种新的基于辫群的数字签名方案.该方案不仅高效,而且在随机预言模型下具有可证明安全性.本文亦将基于辫群的签名方案与基于RSA的签名方案做了对比.结果表明:基于辫群的签名方案的签名效率要远远高于基于RSA的方案,但是签名的验证过程较慢,因此适合于那些签名需要迅速完成而验证可以相对延迟的应用场景(如离线电子货币系统).此外,基于辫群的密码系统的密钥长度较大——私钥约2K比特位,公钥约12K比特位.相对于模指数等运算而言,辫群运算非常简单,因此可以考虑在那些计算能力相对较低而存储空间不太紧的设备上使用.最后,本文也从隐藏子群问题的角度对辫群密码系统抵抗现有量子攻击的能力进行了讨论.  相似文献   

10.
可证安全的强壮门限部分盲签名   总被引:2,自引:0,他引:2  
门限数字签名和盲签名不仅在密码学中,同时也在实际的应用如电子现金、电子选举等系统中扮演非常重要的角色.在过去的几年里,许多密码学家在这个领域里取得了瞩目的进展.然而,大多数已有的门限盲签名方案都是基于离散对数难题假设的.因此,基于改进的RSA密码系统提出一个新的强壮门限部分盲签名方案,所提的方案不仅是第一个基于分解的门限部分盲签名方案,同时首次引入了门限部分盲签名强壮性的概念.此外,在实际应用中,为阻止权力滥用,所提方案将特别适合于基于盲签名的多管理者选举系统和安全电子现金系统。  相似文献   

11.
本文首次运用均匀设计法的理论到有限元网格划分与精度提高领域,借助MATLAB程序计算,可以得出网格划分的关键点。运用二次开发的理念,在有限元网格划分时进行二次优化。具体思路是在求解同一个工程问题时,分别用均匀设计的方法计算得出结果(应力最优点),再与有限元方法计算得出结果(应力梯度)比较,应力变化图如果吻合,可以在有限元划分网格时使用MATLAB优化的关键点来加密网格。因为结果相等说明均匀设计得到的优化点等价于变化梯度大的点,加密梯度变化大的点当然精度更高。后面的计算结果证明均匀设计法相对自适应网格划分时的优越性,为全部单元都加密时带来结果失真的问题提供了一种有效的解决方法。  相似文献   

12.
在Crypto’05上,Boneh等人提出了两个广播加密方案.他们的工作具有令人振奋的结果:用户的私钥以及广播的密文均为固定长度,与接收者的数目无关.在他们的文章中给出了一个开放性问题,也就是希望能够为他们的广播加密方案设计一个叛逆者追踪算法,并通过对该追踪算法和他们的广播加密方案进行结合,得到一个有效的追踪及撤销系统.文中对该开放性问题给予了否定的回答.具体地说,给出了一种方法,使得3个或3个以上的叛逆者可以合谋出一个针对他们的广播加密方案的盗版解密器,并且还证明了不可能存在追踪算法来找出这些叛逆者.我们的盗版解密器可以类似地应用于Lee等人在ISPEC’06上提出的广播加密方案.  相似文献   

13.
交叉学科研究推动了生物无机化学学科的发展   总被引:2,自引:0,他引:2  
本文分为七部分,第一部分对生物无机化学学科发展进行历史回顾;第二部分从回顾史实中用实例表明生物无机化学的研究始终瞄准金属离子和生物配体控制生命过程中的化学问题;第三部分是介绍当今国际上研究核酸领域的争论焦点;第四部分是报导我们设计和合成了作为人工核酸酶的一系列新的配体以及许多不同金属的功能配合物;第五部分是讨论用动力学、热力学和DFT计算方法研究配合物和DNA相互作用的键合机制以及十多种影响因素;第六部分进一步报导配合物的生物功能和它们的应用探索,最后一部分提出在核酸领域的某些新的发展方向和途径。我们进一步提出了配合物的结构与DNA的作用机制以及它们的生物功能之间的规律性。通过配合物的结构改变去调控和改变配合物对DNA键合性质和生物功能。  相似文献   

14.
罗军舟  杨明 《中国科学(E辑)》2006,36(12):1421-1441
安全协议的本质是协议主体采用密码学方法通过挑战一响应来对协议其他方的存在做出判断,同时完成一些数据如会话密钥的协商.大部分国内外现有的分析方法或者采用状态检测等定理证明技术,或者采用认证逻辑等推理技术,存在着分析能力与可操作性之间的矛盾.为了解决这个问题,文中提出一种新的安全协议保密性和关联性的分析方法,该方法基于线空间模型理论给出了协议保密目标和认证目标的形式化定义,采用认证逻辑作为基础分析手段.保密性分析被分解为显式泄密和隐性泄密两种情况,其中隐性泄密分析依赖于关联性的判断,而关联性的分析被总结为Strand的存在关系和参数一致性分析的问题.新的分析方法既具有线空间模型的分析能力,又具有认证逻辑的易用性.  相似文献   

15.
概率和噪声环境下基于主动探针的Internet服务故障管理   总被引:1,自引:0,他引:1  
在基于主动探针的服务故障管理中,不确定性和噪声会对服务故障管理带来影响.为了降低这种影响,分析了Intemet服务故障管理中存在的问题,采用二分Bayes网络建模故障和探针之间的依赖联系,二元对称信道建模噪声,并提出了不确定和噪声环境下的主动探针故障管理方案.该方案由两阶段组成:故障监测和故障诊断.在故障监测阶段,提出了在保证一定监测质量的条件下选择最小代价探针子集的GAPSA算法.在故障诊断阶段,提出了根据前一阶段发现的症状选择更多探针来获取系统详细信息的FDPSA算法;针对故障自动修复机制导致的动态性,提出了基于故障持续时间统计的假设推理算法FIyrs.仿真结果证明了本文算法的有效性和效率.  相似文献   

16.
针对车辆认证的效率瓶颈问题,本文提出了一个群组安全通信方案.该方案运用批认证的方法来加快群组中车辆的认证速度,而在群组的构建过程中,采用无证书的公钥密码体制来克服密钥托管问题;对于群组中不合法车辆的撤销问题,采用布隆过滤器快速、低存储的特性来对撤销的车辆信息进行公布,避免以往使用撤销链表时所需的巨大存储开销和认证时延.仿真发现所设计的方案在计算时延和传输开销方面都优于现存方案.  相似文献   

17.
有约束切换非线性系统的稳定控制是一个重要的研究问题.通常的预测控制方法可以很好的处理约束问题并使得系统稳定,但一般首先假设其中的优化问题初始可行,而对于初始稳定区域并没有具体的描述.本文针对一类输入变量受约束且状态不可测的非线性切换系统,提出了一种混合非线性预测控制方案.其主要思想是:利用李亚普诺夫函数和状态观测器,设计在预测控制器和有界反馈控制器之间适当切换的混杂控制器,以得到初始稳定区域的描述并使得子系统闭环稳定;对整个切换系统,基于状态估计,设计在各组件间平稳切换的切换律,以保证整个闭环系统的渐近稳定性.最后通过对一个化工过程实例进行仿真,验证了本文所提控制器的有效性.  相似文献   

18.
王祥珩  吴新振 《中国科学(E辑)》2008,38(11):1850-1858
在分析和定量计算双绕组多相高速整流异步发电机电流谐波和磁势谐波关系的基础上,提出了把发电机系统分成两个子系统分别进行分析计算的新思路.对十二相功率绕组与整流负载系统采用电路分析方法,用基于电路拓扑理论的回路电流法列写网络方程,求解过程中定步长和变步长联合使用,解决了计算结果的稳定性问题,得出了功率绕组电压、电流及其基波分量.对定子双绕组与实心鼠笼转子系统采用电磁场分析方法,电磁场有限元和多变量优化法迭代相结合求出了控制绕组电流和定子频率.计算结果和实验结果吻合,说明了所提方法的有效性和准确性.  相似文献   

19.
大空间索支承结构近年来在我国大型公用建筑中得到了迅速的发展,然而,由于多采用高强度钢索等作为主要承重构件,而钢材在火灾高温下弹性模量和屈服强度都会急剧下降.此外,钢索往往无法进行防火保护.基于这样的背景,对几种典型的大空间索支承结构——索桁架、张弦梁和预应力索网等火灾下的力学性能进行了分析研究,推导了考虑几何非线性与高温下钢索材料非线性等影响因素下的理论计算公式,对于部分难以解析求解的情况,利用ANSYS有限元计算软件进行了数值模拟,得到了火灾升温过程中计算模型位移以及钢索中预应力随温升的变化规律,并给出了大空间索支承结构火灾升温下的具体计算公式与设计中应注意的问题,可以为设计人员提供一定的借鉴作用.  相似文献   

20.
在深入研究多级树集合分裂编码(SPIHT)的基础上提出了一种安全高效的图像加密算法。首先,重点分析了SPIHT的码流结构以及各部分数据对解码的影响,确定了重要数据并对其进行加密。其次,改变加密层数K控制加密强度,从而进一步提高了加密效率。最后,在对LIS扫描过程中引入了混乱机制,降低了码流相关性,使得算法更加安全。实验表明:该算法安全性高,加密速度快,仅需加密原图数据量的2.3%左右便可以达到很好的加密效果,满足格式兼容性要求并且能够适应网络实时传输。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号