首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
提出一个可用于团队设计模式的动态广播加密方案。通过结合广播加密模型和无证书密码理论,利用身份作为参数,成功解决了方案中私钥泄露的问题。在该方案中每个成员均可以加密和传递设计文档,但只有指定的设计组成员可以解密被加密的文档。分析结果显示该方案在离散对数假设下是安全的,在可以承载公钥密码系统的无线传感器网络中无需额外的硬件设备,故不仅适用于传感器节点而且是其应用领域中一个引人注目的安全结论。  相似文献   

2.
单模光纤本身存在着极化模式色散效应,使得极化编码方式很难用于光纤量子密码,对此,我们利用极化纠缠光子对实现了一种时间标记的量子密码方案。该方案克服了单模光纤对极化模式集体旋转影响,且不需要校正参考系。简要介绍了这个方案的原理及其实验过程,并着重介绍整个量子密码系统的电子学设计,最后给出了一些主要的实验结果并同理论预言相比较。  相似文献   

3.
混沌理论在密码学中的应用   总被引:4,自引:0,他引:4  
密码学在现代信息社会中具有特殊的重要性,混沌的良好特性给密码的设计提供了新的手段.混沌密码技术是现代密码学发展的一个重要成果,具有很大的发展潜力,已经成为当前信息安全领域的一个研究热点.笔者对密码学和混沌理论的有关问题进行了讨论.分析了混沌理论在密码学上的应用--混沌加密的原理、方法,阐述了近年来混沌加密相关问题的研究进展,最后在指出混沌加密所具有的优势的同时总结了其存在的不足及其今后研究的课题.  相似文献   

4.
基于孙子定理的(t,n)门限群签名方案   总被引:1,自引:0,他引:1  
当前,数论已被广泛运用于公钥密码学,而公钥密码学的一个重要运用就是数字签名,在大多数情况下,签名通常是一个人,然而当所需签名的消息代表一个群体时就需要群体中的一部分人同意,门限签名方案就被用作解决这个问题,文章运用ELGamal公钥密码理论和Schnorr理论,提出了一个基于孙子定理的(t,n)门限群签名方案.  相似文献   

5.
以广东某分阶段施工合成连续箱梁桥为背景,指出了这种新型桥梁的设计理论中所亟待解决的问题,制定了桥梁的施工监测研究方案,以期对桥梁的结构性能有一个较为全面的认识.  相似文献   

6.
Turbo码在量子密钥数据协调中的应用   总被引:1,自引:0,他引:1  
根据Turbo码的译码原理,提出了一种Turbo码在量子密码通信(QCC)中对量子密钥进行数据协调的应用方案.首先,介绍了利用Turbo码作为数据协调方法的QCC的总体方案和Turbo码在QCC中应用的原理;其次,阐述了利用Xilinx EDK软件平台进行Turbo译码器和以太网络模块的SoPC的设计;最后,给出了Turbo码数据协调在QCC中应用的方案,将构建的SoPC应用到QCC中,并对实验结果进行了分析.  相似文献   

7.
基于Rabin密码体制的门限签名方案   总被引:1,自引:0,他引:1  
门限密码学提供了一种安全的密钥共享方法。门限签名是门限密码学的重要组成部分。目前的门限签名主要是基于RSA和EIGamal密码体制。本文结合数字签名方案与有限阿贝尔群上的秘密分享方案,提出了一种基于Rabin密码体制的门限签名方案,并对该方案的有效性和安全性进行了分析。  相似文献   

8.
进行了国内外罕见的高层建筑超长桩箱基础的现场实测研究,实测研究证明:轴线桩的设计可以大大减薄箱基底板的厚度;高层建筑群桩基础对箱形基础的刚度是有影响的;桩箱基础的底板弯矩可按局部弯曲计算;温差引起的高层建筑箱基底板钢筋应力的变化不容忽视;常规设计的桩箱基础的桩间土从施工开始分担上部荷载的工作机理,应是桩箱(筏)基础的变形控制设计的研究基础.  相似文献   

9.
目前,公钥密码系统的安全性主要建立在一个数学难题之在,如离散对数问题或因数分解问题等。随着科技的发展和密码学研究的不断深入,很难保证这些数学难题不被有效地解决。但多个数学难题同时变得容易求解是不太可能的。本文提出了一个新的数字签名方案,并对该方案进行了安全性分析,证明了其安全性是同时基于离散对数和因数分解困难性的。  相似文献   

10.
In the proposed visual cryptography schemes for general access structures, the single secret image black-and-white visual cryptography schemes with meaningful shares have been constructed, in which the shares are innocent looking images. The meaningful shares have not been realized in single secret image color schemes; neither have the multi secret images color schemes. In this paper, the multi secret images color visual cryptography schemes for general access structures with meaningful shares are constructed by the method of matrix concatenation, the pixel expansion is obtained, and the validity of the scheme is proven. In our scheme, the different combination of meaningful color shares can be used to recover distinct color secret images. The multi secret images black-and-white visual cryptography scheme is a special case of our color scheme.  相似文献   

11.
Stream cryptosystems, which implement encryption by selecting parts of the block data and header information of the compressed video stream, achieve good real-time encryption with high flexibility. Chaotic random number generator-based approaches, for example, logistics maps, are comparatively promising approachs, but are vulnerable to attacks by nonlinear dynamic forecasting. A composite chaotic cryptography scheme was developed to encrypt the compressed video with the logistics map with a Z(2^31-1) field linear congruential algorithm to strengthen the security of the mono-chaotic cryptography. The scheme maintained real-time performance and flexibility of the chaotic sequence cryptography. The scheme also integrated asymmetrical public-key cryptography and encryption and identity authentification of control parameters at the initialization phase. Encryption is performed in a layered scheme based on the importance of the data in a compressed video stream. The composite chaotic cryptography scheme has the advantage that the value and updating frequency of the control parameters can be changed online to satisfy the network requirements and the processor capability, as well as the security requirements. Cryptanalysis shows that the scheme guarantees robust security, provides good real-time performance, and has flexible implementation. Statistical evaluations and tests verify that the scheme is effective.  相似文献   

12.
Shift visual cryptography scheme of two secret images   总被引:2,自引:0,他引:2  
A new visual cryptography scheme of two secret images, which is named the shift visual cryptography of two secret images, is given. The compound function family of a general construction model is also introduced. The uniqueness and validity of this model are proved, and the minimum rows and columns for realizing the scheme are obtained. Compared with visual cryptography of one secret image, the shift visual cryptography scheme can share two secret images with the same size of pixels expansion without losing the contrast. It has randomness and various forms, and furthermore, we can also visually recover two secret images even if the two shares are different in form and color.  相似文献   

13.
Certificateless public key cryptography (CL-PKC) enjoys the advantage of identity based cryptography without suffering from its inherent key escrow problem. In this paper, a new efficient certificateless public key encryption scheme is proposed and its security can reach chosen-ciphertext (CCA2) secure in the random oracle model assuming the CDH and p-BDHI problem are difficult. A comparison shows that the efficiency of the proposed scheme is better than all known paring-based certificateless public key encryption schemes in the random oracle model.  相似文献   

14.
电路原理实验箱的创新性改进设计   总被引:1,自引:0,他引:1  
KHDL-1型教学电路原理实验箱,实验板密集度高,但由于其元器件固定在面板上而无法进行准确的误差分析,故将介绍一种自主创新的电路原理实验箱:将实验箱面板上的各个实验电路与箱体分离,做成插槽式实验电路板。此方案利用电路仿真软件Proteus7Professional对直流电压源、电流表进行仿真设计,同时又可测得分离元件的实验参数,可进一步对数据误差进行分析处理。这样使实验简单明,同时实验者能自主设计焊接电路,增强了同学们的动手能力和创新意识。  相似文献   

15.
(2,2)-可视密存的最小象素方案   总被引:4,自引:0,他引:4  
在Naor和Shamir提出的可视密存的基础上,给出了一种较简单的方案来解决(2,2)-可视分存中的象素膨胀问题.利用可视分存矩阵实现(2,2)-可视密存并证明了此方案的有效性,进而得到了实现此方案的象素膨胀的最小上界.同时给出了一个黑白象素分存时的一个选择原则,用它可增强分存图的对照度.其结果是新的.针对不同的象素膨胀值,编码密图“DES”.在附录中给出(2,2)-可视分存的结果,它们看起来象随机图.事实上,单一分存图,不能得到任何有关密图的信息,无论用什么方法和采用何种工具.其密图的恢复只要重叠两张分存图的透明片,它不需要加密知识也不需要密码计算.  相似文献   

16.
目前所有的公钥密码方案都基于大整数分解或离散对数难题,这些困难问题在量子计算机中都可以在多项式时间内求解,因此所有的公钥方案都将面临危险,而基于纠错码的密码方案可以抵抗量子计算机的攻击,所以很有必要研究基于纠错码的身份认证方案。Stern身份认证方案总体来说很不错,但其公钥太大,达到150 Kbit;Veron提出一种改进的方案,目的也在于减少Stern方案中的公钥,在Veron方案中,Veron用生成矩阵来替代校验矩阵,使得所构造的公钥大大减小,但是其基于的安全性GSD问题没有得到很好地证明。现采用双循环矩阵来解决Stern方案中的密钥太大的问题,就是通过双循环矩阵把私钥嵌入到公钥中。这样做的好处有两点:1所基于的安全性是已被证明为安全的循环码;2改进以后,公钥只有347bit,而私钥大小也只有694 bit。并且分析所构造方案的安全性,将其归结到双循环线性条件下的SD问题。因为使用循环结构,使得实现起来比较容易并且效率很高。这些特点使得方案在轻量级结构的场合具有广阔的应用前景,比如手持终端,云存储环境下的数字签名等场合。  相似文献   

17.
分析了即时通讯工具的安全性,针对安全性薄弱的特点设计了一套利用椭圆曲线密码系统和AES加密算法相混合的加密方案,该方案保证了即时通讯系统中客户与服务器、用户与用户三方通信过程的安全性.利用Java语言环境在Socket技术支持下开发出实验软件,验证了方案的可行性.  相似文献   

18.
泵站进水流道设计理论的新进展   总被引:9,自引:1,他引:8  
针对传统的进水流道设计理论建立在一维流动的基础上,存在着难以自圆其说的矛盾的情况,计算、分析了进水流道内的基本流态,简要介绍了建立在三维流动理论基础上的进水流道优化水力设计的基本思路,给出各种形式进水流道优化水力设计的主要结果及工程应用实例。  相似文献   

19.
Chameleon签名方案是一种基于Hash-and-Sign模式的非交互签名方案,就效率而言该方案和普通的签名方案类似,Chameleon签名方案具有非转移性,也就是只有指定的接收方才可以验证签名的有效性.文中提出了一种基于双线性对和身份的Chameleon Hash函数,并以此构建了一个基于身份的Chameleon签名方案.和传统的Chameleon Hash方案相比,基于身份的Chameleon签名方案中公开Hash密钥的所有者无需恢复相应的私钥.该方案具有普通Cameleon签名方案的所有特点,同时还具有利用双线性对构建的基于身份的密码系统的诸多优点.  相似文献   

20.
无证书密码体制(certificateless cryptography,CLC)将用户私钥拆分为部分私钥和秘密值,其中部分私钥由密钥生成中心(key generator center,KGC)生成,而秘密值由用户自己选定,从而解决了基于身份密码体制所固有的密钥托管问题.此外,由于用户公钥由秘密值决定,无需认证中心(certificate authority,CA)对用户的公钥证书进行管理,解决了传统密码体制的证书管理问题.有序多重签名可用于电子政务和电子商务系统实现公文的逐级审批发布,提高认证效率.将有序多重签名和无证书密码相结合,提出一种安全高效的无证书有序多重签名方案,多重签名的长度及验证时间均与签名者个数无关,是紧致的无证书有序多重签名方案.方案使用较少的双线性对且只有一个签名消息,具有较高的计算效率和通信效率.证明了方案在随机预言模型(random oracle model,ROM)下具有不可伪造性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号