首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 828 毫秒
1.
对分组密码进行截断差分攻击时,部分S盒会产生很多组子密码候选值,导致暴力攻击剩余密钥位时消耗大量时间.本文详细分析了截断差分算法中出现多组密钥候选值的原因,并分析了其出现的概率.提出两种改进截断差分攻击方案,减少候选子密码的数量并提高了攻击效率.第1种方法基于各轮S盒子密钥的非独立性,利用轮密钥在初始密钥中的重复位得到最终的候选值,最终筛选出只有一组候选值的概率达到40%左右.第2种方法将计算得到的8个S盒的所有6比特候选子密钥进行计数,选取出现频率最高的密钥,最终使48比特的候选密码个数缩减为一个.通过对六轮DES密码算法攻击的实验数据分析得知:第2种方法能够恢复出唯一的48比特子密码.  相似文献   

2.
为了提高量子密钥分发的效率,提出了一种基于纠缠交换的密钥分配方案。该方案无需交换经典信息且不要进行任何酉操作,通信双方通过纠缠交换并利用贝尔测量即可生成密钥;除去少量用于检测量子信道安全的量子位,其余量子位都可以用来生成密钥,且每两对纠缠粒子就可以生成密钥的两个比特位。利用Stinespring Dilation定理证明了该方案的安全性并给出了效率分析。  相似文献   

3.
为了验证通信双方的身份,文中提出了一种身份验证方法。基于这种身份验证方法,利用纠缠交换的特殊性质,提出一种量子密钥分发方案。本方案中需要进行通信的二者在验证彼此合法性的同时,可以检测量子信道的安全性。无需传送量子比特、交换经典信息或执行酉操作,通信双方即可利用纠缠交换的性质进行贝尔测量即可生成安全的密钥,且每两对纠缠粒子就可以生成量子密钥的2个比特位。文中对该协议的安全性进行了详细分析并计算了密钥生成效率。  相似文献   

4.
 提出基于多比特输出点函数混淆器的、具有“动态”密钥的对称密码方案。满足完全熵的多比特输出的点函数混淆器(MBPFO)等同于一个具有“错误密钥检测性”的语义安全的对称密码功能,该方案用此混淆器实现了对称密码方案,方案用双密钥通过敏感函数构造的“动态”密钥,可以实现类似“一次一密”的密码体制功能,因此该方案具有更高安全性,并且实现简单。  相似文献   

5.
提出利用具有可证明无条件安全性的量子密钥分配协议EPR,同具有可证明的数学上大数分解难题与破解其密码体制相等价的Rabin密码相结合的一种数字签名方案。该签名方案采用Rabin公钥密码体制实现数字签名,并以对称量子密钥作为临时会话密钥。经安全性分析,此签名方案可有效抵御各种主动攻击和被动攻击,可用于点对点的保密通信,且同时具有认证的效果。  相似文献   

6.
提出利用具有可证明无条件安全性的量子密钥分配协议EPR,同具有可证明的数学上大数分解难题与破解其密码体制相等价的Rabin密码相结合的一种数字签名方案.该签名方案采用Rabin公钥密码体制实现数字签名,并以对称量子密钥作为临时会话密钥.经安全性分析,此签名方案可有效抵御各种主动攻击和被动攻击,可用于点对点的保密通信,且同时具有认证的效果.  相似文献   

7.
量子密码术及其通信   总被引:1,自引:0,他引:1  
根据海森伯不确定性原理,任何窃听者无法窃听量子密码通信中的信息而不被发现,本文主要讲述了量子密钥生成与分发的基本原理,举例进行了说明,并介绍了两种量子密码系统。  相似文献   

8.
量子密码通信是一种新的密钥通信方法,可以发现任何窃听者。现有的量子密码通信基于弱光传输。这里提出一种以超导信道中的约瑟夫森电子干涉效应为基础的量子密码通信方案,并讨论了其可行性和保密性  相似文献   

9.
对基于非最大纠缠态的量子密码协议进行了研究,并提出了新的看法。协议中的双向传输方式与量子超密度编码相似,可以通过发送量子比特对中的一个粒子来传送一个两比特的密钥。协议的安全性是基于量子力学中非最大纠缠态之间不可能通过本地幺正变换而相互转化的。偷听者Eve可能确定传输的量子态并窃取密钥,但无法重新发送此量子态,合法的通信双方将侦探到偷听者的存在。此种协议也适用于量子安全直接通信。  相似文献   

10.
自由空间中量子密码通讯实验   总被引:1,自引:0,他引:1  
利用线性光学器件, 在实验上演示了大气空间中的2.2 m距离的量子密钥分配的B92方案物理原理. 实验中用高度衰减的650 nm弱脉冲激光光源作为单光子源. 量子密码通讯的优点是它的安全性. 在实验中清楚地演示出窃听者的窃听行为对通讯的信号产生明显影响, 从而被发现. 最后, 对实用量子密码通讯所存在的问题及其解决方案进行了讨论. 指出提高量子密码通讯的距离在于克服传输中的衰减. 这个问题的解决需要新的量子密码通讯协议.  相似文献   

11.
为了抵御量子攻击对用户信息的窃密,以现有概率密码体制为基础,将概率思想引入到多变量公钥密码体制,给出一种新的公钥密码体制,即基于无序序列的概率多变量公钥密码.该方法构造明文中的明文消息先后顺序不变,而扰动信息为乱序,二者在构造明文中的位置随机.解密时,由于明文消息与扰动信息存在碰撞性,恢复的明文消息可能为其本身或其子序列.在使用该公钥密码时,通信双方需提前约定明文消息子序列的长度,如果约定个数与子序列长度一致,则认为解密成功.  相似文献   

12.
多变量公钥密码体制能抵御量子计算机的攻击,被认为是后量子时代的一种安全的密码体制备选方案.提出了一种基于多变量公钥密码体制的群签名设计模型,同时在分析该方案时,提出了一种合谋攻击方案,可以有若干合谋攻击者对群签名体制进行伪造签名攻击.随后,给出了一种新的矩阵乘法定义,以及素矩阵等概念,并提出了一种可以抵抗合谋攻击的基于多变量公钥密码体制的群签名设计模型.分析结果表明:该方案不仅能够从根本上抵抗合谋攻击和伪造签名攻击,而且在保证匿名性的前提下,能够真正实现签名成员身份的可追查性,同时通过构造安全的密钥生成协议保证群签名私钥的不可知性,因此具有更高的安全性.  相似文献   

13.
分别提出了基于椭圆曲线的具有消息恢复和消息链接恢复的认证加密方案。对计算时间效率和传输的信息量进行了比较。比较结果表明,具有消息链接恢复的方案比分块情况下的方案具有计算时间效率高、传输信息量少等优点。安全性分析表明,这2个方案的安全性均是基于椭圆曲线上的离散对数难题,且具有只有指定的接收者才能恢复原消息、抗已知明文攻击和消息密钥不能重复使用等性质。  相似文献   

14.
背包公钥密码系统的安全性与设计   总被引:1,自引:0,他引:1  
本文讨论了一般背包公钥密码系统的位安全性问题,建立了这种系统中原文整体和某些特定位的安全性的等价关系。提出了一个新的基于背包问题的公钥系统,且不涉及任何背包分量超递增序列,与Merkle-Hellman系统有着本质的区别。此外,适当选择参数时,系统密度可达很高。因而,现有的Shamir的破译算法和Brickell解低密度背包问题的算法对该系统均无效。  相似文献   

15.
针对敏感信息的安全问题,设计一种基于顺序序列的概率多变量公钥密码体制,其中新明文中的明文与扰动信息先后顺序保持不变,但新明文中各项位置随机.解密时,需要相同的两组新明文进行对比,找出二者各项的对应关系,即可得到明文.该公钥密码体制具有较好的随机性,由于基于一次一密思想,因此安全性较高.  相似文献   

16.
During the last two decades, there has been intensive and fast development in Multivariate Public Key Cryptography(MPKC), which is considered to be an important candidate for post-quantum cryptography. However,it is universally regarded as a difficult task, as in the Knapsack cryptosystems, to design a secure MPKC scheme(especially an encryption scheme) employing the existing trapdoor construction. In this paper, we propose a new key-exchange scheme and an MPKC scheme based on the Morphism of Polynomials(MP) problem. The security of the proposed schemes is provably reducible to the conjectured intractability of a new difficult problem,namely the Decisional Multivariate Diffie-Hellman(DMDH) problem derived from the MP problem. The proposed key agreement is one of several non-number-theory-based protocols, and is a candidate for use in the post-quantum era. More importantly, by slightly modifying the protocol, we offer an original approach to designing a secure MPKC scheme. Furthermore, the proposed encryption scheme achieves a good tradeoff between security and efficiency,and seems competitive with traditional MPKC schemes.  相似文献   

17.
《清华大学学报》2020,25(5):564-578
The Multi-Key Fully Homomorphic Encryption (MKFHE) based on the NTRU cryptosystem is an important alternative to the post-quantum cryptography due to its simple scheme form,high efficiency,and fewer ciphertexts and keys.In 2012,Lopez-Alt et al.proposed the first NTRU-type MKFHE scheme,the LTV12 scheme,using the key-switching and modulus-reduction techniques,whose security relies on two assumptions:the Ring Learning With Error (RLWE) assumption and the Decisional Small Polynomial Ratio (DSPR) assumption.However,the LTV12and subsequent NTRU-type schemes are restricted to the family of power-of-2 cyclotomic rings,which may affect the security in the case of subfield attacks.Moreover,the key-switching technique of the LTV12 scheme requires a circular application of evaluation keys,which causes rapid growth of the error and thus affects the circuit depth.In this paper,an NTRU-type MKFHE scheme over prime cyclotomic rings without key-switching is proposed,which has the potential to resist the subfield attack and decrease the error exponentially during the homomorphic evaluating process.First,based on the RLWE and DSPR assumptions over the prime cyclotomic rings,a detailed analysis of the factors affecting the error during the homomorphic evaluations in the LTV12 scheme is provided.Next,a Low Bit DiscardedDimension Expansion of Ciphertexts (LBDDEC) technique is proposed,and the inherent homomorphic multiplication decryption structure of the NTRU is proposed,which can eliminate the key-switching operation in the LTV12 scheme.Finally,a leveled NTRU-type MKFHE scheme is developed using the LBDDEC and modulus-reduction techniques.The analysis shows that the proposed scheme compared to the LTV12 scheme can decrease the magnitude of the error exponentially and minimize the dimension of ciphertexts.  相似文献   

18.
周玲  周颖  潘书敏  蔡景素 《广西科学》2020,27(1):98-103,109
本文结合超混沌系统和离散分数随机变换,提出一种图像加密新方案,并给出实现该算法的光学装置原理图。在加密过程中,利用超混沌系统产生的混沌序列来构造离散分数随机变换(DFRT)的随机矩阵,再将DFRT的阶数和超混沌系统的初始值作为图像加密算法的主密钥,与单纯的离散分数随机变换的图像加密算法相比,在不增加计算负担的情况下,本算法的明文与密文之间具有更高的复杂性,并加大了密钥空间,提高了密钥敏感性。该系统是一个非线性的密码系统,消除了传统加密系统中因为线性过程而存在的不安全因素,提高了加密系统的抗统计攻击和噪声攻击的能力。  相似文献   

19.
近年来有许多基于迭代混沌映射的密码系统被提出,但它们中很少能抵抗选择明文攻击、选择密文攻击或者已知明文攻击。本文分析了参考文献[14]中存在的一些缺陷并且攻破它。参考文献[14]主要思想在于使用变长扩展密钥(最大128位)构造四个一维混沌映射的初值和迭代次数,获取初值和迭代次数的过程是有限整数问题,存在致命缺陷,不具抗攻击性,本文使用选择密文/明文攻击方法在很短时间内就能恢复变长扩展密钥。  相似文献   

20.
多变量公钥密码体制能抵抗量子计算机的攻击,被认为是后量子时代一种安全的密码体制备选方案.考虑到原中间域多变量公钥加密体制不能抵抗高阶线性化攻击,利用一种新的外部干扰,重构中心映射,提出一种基于外部干扰的改进签名方案.改进方案保持了原方案结构简单、求逆容易的性质,还能抵抗穷举攻击,秩攻击,差分攻击,代数攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号