首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 631 毫秒
1.
针对物联网密文数据访问中用户隐私数据的安全性与数据应用操作效率要求之间的矛盾问题,提出一种新的可撤销的混合加密控制算法。介绍了对称加密算法,根据物联网密文数据访问中用户录入的指纹,通过数据特征提取过程、模板生成过程以及密钥生成过程生成可撤销密匙。介绍了公钥加密算法,给出物联网密文数据访问中公钥加密算法加密过程。对对称加密算法和公钥加密算法的性能进行对比,将二者结合在一起形成可撤销的混合加密控制算法。将椭圆加密算法和AES加密算法作为对比进行测试,结果表明所提算法效率高,对明文和密钥有较高的敏感性。  相似文献   

2.
指出应用公钥加密算法RSA应该注意的一些问题,并推导出了一种适用于ATM网络的改进型快速公钥加密算法.该快速算法可以实现ATM网络对安全性和速度的要求.  相似文献   

3.
王健 《黑河科技》2003,(4):147-149
概述了数据加密方法及基于公钥的加密算法,并介绍了一个新的多步加密算法。  相似文献   

4.
为便于NTRU公钥密码教学,描述了NTRU公钥密码,通过简化实例演示了NTRU公钥密码的密钥生成算法、加密算法及解密算法的具体实现过程。  相似文献   

5.
一种新的基于神经网络混沌吸引子的公钥密码算法   总被引:4,自引:0,他引:4  
论述了一种新的基于神经网络混沌吸引子的公钥密码算法,在过饱和贮存的Hopfield神经网络模型中混沌吸引子与初始状态之间存在一种单向函数关系,改变神经网络的联结权矩阵,混沌吸引子及其相应的吸引域会随之发生改变,如果以联结权矩阵为陷门,并利用可交换的随机变换矩阵来改变神经网络的联结权矩阵,则可以创建一种新的Diffie-Hellman公钥加密算法.将随机变换矩阵作为私钥,而将变换后的神经网络联结突触矩阵作为公钥,介绍了这种新的公钥加密方案,并分析和讨论其安全性和加密效率。  相似文献   

6.
基于椭圆曲线算法的数字签名技术研究   总被引:1,自引:0,他引:1  
朱利民  王明斐 《甘肃科技》2010,26(4):40-41,3
椭圆曲线密码体制是一种高安全性、高效率的公钥密码体制,它已逐渐取代RSA加密算法,成为下一代公钥加密的标准。本文介绍了基于椭圆曲线算法的数字签名技术的基本原理及其安全性,展望了公钥密码体制未来的发展方向。  相似文献   

7.
通过举例,说明如何研究恒等式、公钥加密算法、理论物理、组合数学等数学和物理问题。  相似文献   

8.
一种基于RSA的加密算法   总被引:5,自引:0,他引:5  
RSA加密算法是第一个较为完善的公开密钥算法,它的安全性主要依赖于大数分解的难度.在分析了RSA公钥加密系统和背包公钥密码系统存在的安全问题的基础上,将背包公钥密码的思想与RSA算法相结合,形成了一种新的加密算法,它不仅消除了RSA的安全性完全依赖于大数因式分解难度的特性,并且在加密信息的同时,实现了用户身份的验证,有效地防止了中间人攻击.最后,对该算法在智能卡上的应用做了简要介绍.  相似文献   

9.
广义的数域筛法(GNFS)是目前最快的整数分解方法,由于公钥加密算法(RSA)是建立在大整数很难分解的基础之上的,所以GNFS也是RSA公钥加密算法最有效的破解方法之一,09年末就有科学家通过NFS成功分解了768bit的大整数RSA-768,本文将结合RSA-768的破解过程,分析GNFS的分解原理和步骤。  相似文献   

10.
公开密钥算法在计算机网络通信等领域有着广泛的用途,该文首先对ElGamal公钥加密算法、DH公开密钥交换算法和斐波那契数列进行了扼要的介绍.在广义斐波那契数列的基础上,利用其半群性质,设计了类ElGamal公钥加密算法和类DH公开密钥交换算法,并通过数值实例验证了文本算法的正确性和有效性,最后通过仿真对比实验验证了本文算法的高效性.  相似文献   

11.
综合数字防伪方案   总被引:9,自引:0,他引:9  
为了满足防伪条码生产及验证过程的安全性,提出采用数字进行产品防伪的综合方案。针对数字防伪的特征提出采用对称加密算法及哈希函数来产生防伪号码来保证其不可伪造性,并加入公钥加密算法保证对称算法密钥的安全;为防止网络上的木马程序攻击,提出在验证服务器和Web服务器间进行并口通信来保护验证服务器上敏感数据的安全,从而达到验证过程的安全性要求。最后,对方案可能遭到的攻击进行分析,结果表明方案是安全的。  相似文献   

12.
介绍一种基于神经网络混沌吸引子的Diffie-Hellman公钥密码算法.在过饱和贮存的Hopfield神经网络模型中混沌吸引子与初始状态之间存在一种单向函数关系,如果改变该神经网络的联结权矩阵,混沌吸引子及其所应的初始状态吸引域会随之发生改变.因此,我们可以其联结权矩阵为陷门,利用可交换的随机变换矩阵来改变神经网络的联结权矩阵,实现一种新的Diffie-Hellman公钥加密算法,即将随机变换矩阵作为私钥,而将变换后的神经网络联结突触矩阵作为公钥.为了说明这种新公钥加密方案的实用性,本文还分析和讨论其安全性和加密效率,并利用Java编程实现互联网的应用方案.实验结果表明,本算法是可行的,并具有较高的数据加密和解密速度.  相似文献   

13.
离散Hopfield神经网络的吸引性不仅具有重要理论意义,而且是现代网络应用基础。基于离散Hopfield神经网络,简要讨论了算讨论了其吸引性;并利用其非线性混沌机制和并行计算的特点,提出了数据分组加密算法和公钥加密算法;法的安全性。  相似文献   

14.
从移动办公的安全性要求出发,阐述了椭圆曲线及椭圆曲线加密体制的优点,主要研究了在移动办公系统中用椭圆曲线加密算法替代传统的公钥密码算法RSA的实现,并证明了在移动办公系统中椭圆曲线加密算法不仅满足移动办公的安全性要求,而且优于传统的加密算法.  相似文献   

15.
广播加密广泛应用于付费电视、卫星广播通讯、数字版权分发(CD/DVD)等领域。SM2公钥加密算法基于椭圆曲线设计,安全高效并应用于物联网等领域。为将SM2算法应用在多接收者背景,本文在国密SM2公钥加密算法的基础上提出一个广播加密方案,方案具有较低的计算和通讯开销。方案的系统参数和密钥大小固定,密文长度与接收者数目呈线性相关,实验表明解密时间受接收者数目影响较小。  相似文献   

16.
Chebyshev多项式的公钥加密和身份认证方案的研究   总被引:2,自引:0,他引:2  
构成一种公钥加密方案的关键是找到一个带陷门的单向函数.Kocarev利用Chebyshev映射的半群特性,提出了一种基于Chebyshev映射的混沌公钥加密方案,但是经分析发现其是不安全的,由于三角函数的固有周期性,使得攻击者很容易破解,攻击者在已知密文的条件下很容易解出明文.基于此本文作者提出了一种改进方案,该方案将Chebyshev多项式的状态空间扩展到实数域,既利用了Chebyshev多项式的半群特性构成具有单向带陷门的公钥加密算法,又可以避免上述已知密文的攻击,经过对其性能的研究发现,新的改进方案是安全有效的;同时提出了基于这种扩展的Chebyshev多项式的半群特性的网络身份认证方案.  相似文献   

17.
李歆  段善荣 《咸宁学院学报》2007,27(3):73-74,87
RSA是目前主流的公钥密码算法之一,本文在分析RSA算法的理论基础后,提出了该公钥算法的优缺点及安全性存在的问题,并将其与其他两种加密算法-椭圆曲线和背包算法进行了比较.  相似文献   

18.
针对构造公钥密码时, 出现函数单向性和陷门性矛盾的问题, 提出了一种新型的公钥密码体制单向壳核函数。根据HFE公钥密码的设计思想和结构特征, 给出了单向壳核函数的构造方案, 并研究了其能抵抗现有的主要攻击方法。与传统公钥密码体制相比, 单向壳核函数包容性更广, 变化更多, 安全性更高, 为人们提供了一种灵活性更强的公钥密码体制。  相似文献   

19.
网络安全是计算机网络构建的基本要求,人们对网络安全中的密码技术也越来越关注.阐述了公钥密码技术、RSA加密算法及其在实际中的应用,讨论了RSA公钥密码体制在应用过程中的安全性及其防范措施,并对公钥密码算法的研究方向和发展动态进行了展望.  相似文献   

20.
针对构造公钥密码时出现函数单向性和陷门性矛盾的问题, 通过引入单向壳核函数新型公钥密码体制, 根据可编程逻辑器件PLD的设计思想和结构
特征, 给出一种单向壳核函数的构造方法, 其安全性等同于一次一密. 与传统公钥密码体制相比, 单向壳核函数具有更广的包容性和更高的安全性, 是一种灵活性更强的公钥密码体制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号