首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
提出了一种公钥密码体制安全协议的生成方法,用进化策略来生成公钥协议,并采用SVO逻辑来描述和验证公钥协议。所提方法具有较高的扩展性,对于不同的需求,可以生成不同的安全协议。实验表明,所提出的方法能够高效地生成公钥协议,保证所生成公钥协议的安全性,并有效地提高协议效率和降低协议中消息的冗余度。  相似文献   

2.
基于n阶Dickson多项式的公钥密码系统   总被引:1,自引:0,他引:1  
陈小松  唐勇民 《系统工程》2005,23(3):124-126
利用n阶Dickson多项式给出一多项式序列,由此序列构造一种新的公钥密码系统。与基于2阶的Dickson多项式的LUC公钥系统相比,明文密文空间扩大,攻击该系统等价于分解大整数的同时还要求解若干个困难的高次同余式,使得破解难度增大,安全性增强。  相似文献   

3.
提出了一种应用遗传算法攻击NTRU公钥密码体制的方法。针对NTRU私钥的特点,该方法在编码时采取了顺序编码,交叉算子基于双亲的一组循环基因位实现,适应度定义为私钥在[-1,1]间系数个数与总系数个数之比。仿真结果表明,该攻击方法设计合理,将搜索空间缩小了2个数量级。  相似文献   

4.
针对数据交易方案的密钥泄露、合谋等安全问题,提出原子性可问责的数据交易方案.将数据审计技术与智能合约结合实现自动支付,确保交易过程中数据的完整性以及支付的公平性;采用自认证公钥密码技术设计用户注册过程,确保即使遭受单点故障问题,用户私钥仍然安全;借助会话密钥加密通信,解决了对称密钥分发问题,同时能够高效维护通信安全;构...  相似文献   

5.
卫星网络密钥管理模型设计与仿真   总被引:1,自引:0,他引:1  
密钥管理系统为网络中的各节点提供密钥的分配和更新服务,是实施网络安全服务,保证信息安全的基础.针对卫星网络的结构和通信特点,设计了一种新的包含会话密钥、主密钥和公钥的密钥管理模型.首先,设计了公钥更新协议,并对其安全性进行了分析;其次,通过对比分析,对会话密钥更新和主密钥更新的策略进行了设计,并对其安全性以及效率进行了详细分析.最后,在卫星网络仿真环境下实现了密钥更新过程.结合仿真测试数据,与IBM混合密钥管理模型进行比较,并给出了设计密钥更新策略时的重要参考依据.  相似文献   

6.
自组装DNA计算在解决NP问题,尤其是破译密码系统方面,具有传统计算机无法比拟的优势。采用DNA分子瓦编码信息,借助于分子瓦之间的粘性末端进行自组装,给出了乘法运算的实现方案。在此基础上,通过引入非确定性的指派分子瓦,提出了一种用自组装DNA计算破译RSA公钥密码系统的非确定性算法。通过创建数以亿计的参与计算的DNA分子瓦,在DNA计算能力允许的范围内,该算法可以并行地测试每个可能的因子,以高概率地分解整数。该方法最大的优点是充分利用了DNA分子瓦具有的海量存储能力、生化反应的巨大并行性以及组装的自发有序性。  相似文献   

7.
如何有效地对大整数进行因子分解,是数学上的一个难题.RSA密码体制的安全性正是基于此困难问题.利用DNA计算机超大规模的并行运算能力和数据存储能力,提出一种基于分子生物技术的因子分解问题改进的DNA计算机算法.以因子分解的Pollardp-1算法为基础,设计了基于DNA计算的平方-乘算法以及求取最大公因数的欧几里得子算法,仿真实验结果表明了算法的可行性和有效性.  相似文献   

8.
提出一种基于混沌迭代映射的动态分组密码加密算法,充分利用了混沌的遍历性、伪随机性及对初始条件和参数的敏感性等特性.同时根据混沌序列仅由初始值和参数控制,易于生成的特点,采取了一种新的动态加密方案,提高了加密算法的安全性.仿真结果证明了该方法的有效性.  相似文献   

9.
基于时间Petri网的密码协议分析   总被引:4,自引:2,他引:2  
形式化分析方法由于其精炼、简洁和无二义性逐步成为分析密码协议的一条可靠和准确的途径,但是密码协议的形式化分析研究目前还不够深入.在文中首先对四类常见的密码协议形式化分析方法作了一些比较,阐述了各自的特点,然后用时间Petri网来表示和分析密码协议.该方法不但能够反映协议的静态和动态的特性,而且能够对密码协议进行时间、空间上的性能评估.作为实例,对Aziz-Diffie无线协议作了详细的形式分析和性能评估,验证了已知的、存在的漏洞,并且给出了该协议的改进方案.  相似文献   

10.
提出一种新的即时同步流密码数字保密通信系统模型,在该通信系统中采用时空混沌来产生扩展密钥和进行误差扩散,并利用修改后的元胞自动机进行加密。数值模拟结果表明:该系统能产生随机性很好的流密码,并且具有较高的加解密速度和抗破译能力。  相似文献   

11.
1. INTRODUCTION In 1996, Hoffstein, Pipher and Silverman presented a public key cryptosystem based on polynomial algebra called NTRU [1]. The security of NTRU is based on the hardness of some lattice problems, namely the shortest and the closest vector problems. It is one of the fastest public key encryption schemes known. Because the encryption and decryption process of this system involves polynomials with small coefficients, it is quite fast compared to systems like RSA, El Gamal…  相似文献   

12.
研究了基于时空混沌的保密通信系统的安全性问题。此类系统在常数驱动下,高维的接收机系统将收敛至一维,使得系统对叠加于常数驱动上的微小扰动不敏感。基于此缺陷,提出了一种微扰攻击方法:选择一个常数驱动,使得系统被控制到均匀的目标态,然后在常数驱动上叠加一个微小的扰动,使得系统重新收敛后的状态与扰动前的目标态之间的距离保持在微小的范围内,使得系统取整取模的作用失效,暴露出系统的状态变量,从而可以用较小的计算代价获得密钥。  相似文献   

13.
An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNAF) algorithm is proposed to secure ECC scalar multiplication from these attacks. This algorithm adopts the fractional window method and probabilistic SPA scheme to recondigure the pre-computed table, and it allows designers to make a dynamic configuration on pre-computed table. And then, it is enhanced to resist SPA, DPA, RPA and ZPA attacks by using the random masking method. Compared with the WBRIP and EBRIP methods, our proposals has the lowest total computation cost and reduce the shake phenomenon due to sharp fluctuation on computation performance.  相似文献   

14.
Two signature systems based on smart cards and fingerprint features are proposed. In one signature system, the cryptographic key is stored in the smart card and is only accessible when the signer's extracted fingerprint features match his stored template. To resist being tampered on public channel, the user's message and the signed message are encrypted by the signer's public key and the user's public key, respectively. In the other signature system, the keys are generated by combining the signer's fingerprint features, check bits, and a rememberable key, and there are no matching process and keys stored on the smart card. Additionally, there is generally more than one public key in this system, that is, there exist some pseudo public keys except a real one.  相似文献   

15.
新话题发现是进行舆情分析的基础和前提,新话题发现的一个关键环节是进行关键词的聚类分析.目前,大量的新话题来源于微博,但是将传统的聚类算法用于微 博新话题发现时,会产生特征向量的高维性和稀疏性问题,使得聚类结果非常不准确,而且收敛时间难以控制,进而影响舆情分析的可靠性和实时性.鉴此,本文提 出了频繁词集聚类FWSC (frequent words sets clustering)方法.实验结果表明,我们提出的方法能够快速有效地发现新话题.  相似文献   

16.
由于传感器网络节点能量有限,传统的密钥管理方法(如:公开密钥加密技术、KDC等)不适合传感器网络,对偶密钥是传感器网络的一种基本的安全技术,如何结合传感器网络的特性提高对偶密钥性能具有十分重要的意义。依据传感器网络分组部署的特点,在KDC和基于多项式池的密钥预置模型基础上,提出了一种用于密钥预置的k-GH(k-Grid Hypercube)模型,并基于k-GH模型提出了一种新型密钥预置机制。理论与仿真分析表明,新算法具有更低的存储开销、通信开销和良好的安全性能,因此,是一种适合传感器网络的高效对偶密钥预置立算法。  相似文献   

17.
基于公钥的虚拟光学信息安全系统   总被引:1,自引:1,他引:1  
张鹏  彭翔 《系统仿真学报》2006,18(1):176-180
目前国际上关于光学加密的绝大多数研究都属于对称密钥系统,这种系统由于在网络环境下的密钥管理、分发、传输问题尚未得到解决,所以无法与信息安全领域的国际标准相结合,从而不能嵌入到公钥基础设施(PKI)中。基于密码学的公钥技术提出了一种混合密钥加密系统,并加入认证技术,从而构建了一个网络环境下的虚拟光学信息安全系统模型。将新发展的虚拟光学加密算法与公钥系统的概念以及网络安全技术结合,有效地解决上述问题,为虚拟光学加密方法在网络安全中的应用开辟一条途径。  相似文献   

18.
在线社交网络(online social networks,OSN)中舆情传播干预时机的选择对网络舆情的管控具有重要意义.通过分析用户的网络地位、社会强化效应与用户感知价值等影响网络舆情传播控制的关键因素,以研究舆情管控的合理干预时机为目的,构建了基于用户相对权重的网络舆情传播控制模型.基于该模型,针对两类OSN开展仿真研究.研究发现,网络舆情传播与信息初始传播源的网络地位密切相关;在开放式OSN中,存在与干预时机选择关系密切的关键相变点;用户活跃度随社会强化效应强度的增大而下降,随干预时机的提前而降低,并存在有效干预时机区间;"悖民意"成本是干预时机选择的重要衡量指标.并据此,提出了相应现实干预时机选择的对策建议.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号