首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
在XTR+公钥体制中提出无矩阵的核心算法, 显著提高了核心算法的运算效率, 从而提高了应用XTR+公钥体制的可证明IND CCA2安全的密码系统、 可证明安全的数字签名、 可证明安全的盲签名协议和零知识证明协议的运算效率.  相似文献   

2.
 为了满足在带宽受限制且带宽费用高的受限制环境下,实施高效率的加密解密与数字签名的需要,使用了数论、近世代数、算法分析等工具,研究节省公钥、私钥存储量和传输信息量的方案。提出基于8阶系数属于GF(p)LFSR序列的公钥密码体制,称之为8LFSR体制。给出8LFSR上的2个重要协议:可证明安全性加密协议和可证明安全性数字签名协议。分析表明,该密码体制的密钥生成简单,速度远快于ECC,其私钥压缩率高达8倍,优于XTR的3倍私钥压缩率,在多种环境下既能显著地提高运算效率又能保证安全性。  相似文献   

3.
XTR体制是一种基于有限域乘法群子群中元素迹紧制表示的公钥体制.本文中提出了基于广义XTR的ElGamal体制,并根据XTR的特点和Schnorr签名构造出一种XTR签名.在同等安全条件下,使得加密和签名可以更有效,在计算量、存储量和通讯量上均大幅度降低,且比较容易应用到微机中.  相似文献   

4.
一种改进的椭圆曲线标量乘的快速算法   总被引:2,自引:0,他引:2  
椭圆曲线密码体制(ElliPtic Curve Cryptosystem,简称ECC)是最有效的公钥密码体制之一,密钥更短、安全性更强。点乘和标量乘是椭圆曲线密码体制中的核心运算,是最耗时的运算。宽度w的非相邻型(w-NAF)算法通常被用来加速椭圆曲线上的标量乘,通过对这种算法的改进和优化,提高算法的效率,并结合分段并行理论提出了一种双标量乘法算法。对新算法进行了分析和测试,其效率在普通算法的基础上有明显提高,具有实用性。  相似文献   

5.
XTR体制是一种基于有限域乘法群子群中元素迹紧制表示的公钥体制.本文中提出了基于广义XTR的ElGamal体制,并根据XTR的特点和Schnorr签名构造出一种XTR签名.在同等安全条件下,使得加密和签名可以更有效,在计算量、存储量和通讯量上均大幅度降低,且比较容易应用到微机中.  相似文献   

6.
量子公钥体制包括无条件安全的量子公钥和计算安全的量子公钥密码。以经典公钥算法为基础,结合量子密码特性,研究一种基于量子计算安全的公钥密码;在GF(4)域,量子低密度奇偶校码是一线性码,存在BP快速译码算法。由此提出基于量子准循环LDPC码的量子McEliece公钥体制,给出该公钥体制的加密和解密过程。并通过数值仿真方法,分析该体制的安全性。研究结果表明,与经典方法相比,基于准循环量子LDPC码的McEliece公钥体制极大地扩展了密钥空间,有效地提高了系统的安全性,相对于经典McEliece的工作因子(274),量子McE-liece的工作因子达到2270,传输效率为0.60,且可有效地抵抗量子Grover算法攻击。  相似文献   

7.
通过研究SSL安全协议,分析了协议采用的RSA加密算法的不足,介绍了ECC椭圆曲线加密算法的基本思想,提出了基于优化的ECC椭圆曲线加密算法的SSL协议改进方法,使得改进后的SSL协议较传统的基于RSA的SSL协议有了更高的安全性.通过对ECC加密算法中的点积运算进行2进制规约优化,提高了计算能力,加快了公钥算法及加解密算法的处理速度.通过对平方剩余判定方法进行改进,节省了明文映射到椭圆曲线所需要的时间,提高了加解密效率.  相似文献   

8.
为了解决目前无线ad-hoc网络安全路由协议中的签名算法运算效率较低,从而导致可实现性较差的问题,借鉴多维Hash链的思想,提出一种数字签名算法,并基于这种数字签名算法,给出一套无线ad-hoc安全路由协议的实例。该数字签名算法通过RSA(Rivest,Shamir,Adleman)体制中的模幂运算构造多维Hash链,形成公私钥对,对消息进行签名。通过减小模幂运算中指数的大小,达到降低运算量目的。实验结果表明:当密钥长度取1024bit时,该签名算法与RSA签名体制相比,运算量减小约20%,而其安全性依赖于RSA体制的安全性以及使用的Hash函数的安全性。该算法及协议使得无线ad-hoc网络中路由安全的部署的可实现性得到一定的提高。  相似文献   

9.
为了解决目前无线Ad-hoc网络安全路由协议中的签名算法运算效率较低,从而导致可实现性较差的问题,借鉴多维Hash链的思想,提出一种数字签名算法,并基于这种数字签名算法,给出一套无线Ad-hoc安全路由协议的实例。该数字签名算法通过RSA(Rivest,Shamir,Adleman)体制中的模幂运算构造多维Hash链,形成公私钥对,对消息进行签名。通过减小模幂运算中指数的大小,达到降低运算量目的。实验结果表明:当密钥长度取1024bit时,该签名算法与RSA签名体制相比,运算量减小约20%,而其安全性依赖于RSA体制的安全性以及使用的Hash函数的安全性。该算法及协议使得无线Ad-hoc网络中路由安全的部署的可实现性得到一定的提高。  相似文献   

10.
基于RSA的公钥密码体制已被广泛运用于数字签名、身份认证等信息安全领域,其核心运算为大数模幂运算.文章采用改进的杨氏蒙哥马利模乘和快速二进制位扫描算法实现了该过程,并根据大数模乘运算和硬件实现的要求对模幂系统进行了分析和设计,提高了RSA模乘幂运算能力,节省了芯片面积.  相似文献   

11.
基于保密多方计算和数字签名提出了一个安全的网上投标协议.该协议具有除了投标获胜者外,不泄露任何投标者的身份、投标值的特性,是一个公平、简单、实用的协议.同时,该协议中的数字签名是基于椭圆曲线构造的数字签名.因此,该协议具有更高的安全性、更快的速度、更小的密钥量、使用更灵活等优点。  相似文献   

12.
利用DH(diffie hellman)问题、数字签名和哈希函数的内容,提出一种贡献型的动态群密钥交换协议,并对协议的安全性和计算效率进行了分析.所提出的协议中,每个群成员都贡献信息而生成会话密钥,协议能实现群成员的加入或离开.安全性分析表明,所提出的协议是安全的,能满足群密钥交换协议的安全性要求.协议效率比较分析表明所提协议的存储量和计算量都较小.  相似文献   

13.
基于身份的多接收者签密算法是基于身份签密算法的扩展,是近来研究的热点.首先基于双线性对提出一个基于身份的多接收者签密算法,并对其安全性和效率进行了分析和比较;结果表明:在随机预言机模型下,该算法是可被证明安全的,而且其计算量和传输量小、效率高,特别适合Ad hoc网络的安全通信.最后,以处理Ad hoc网络中恶意节点为例,阐述了将基于身份的多接收者签密算法用于Ad hoc网络安全通信的方法.同时,这种签密算法的提出能更好地满足实际应用的高安全需求,具有一定应用价值.  相似文献   

14.
简要介绍了数据挖掘和安全多方计算,提出了一种高效的基于安全多方计算的保持隐私数据挖掘协议,并对协议的安全性、公平性、有效性和复杂度进行了分析.  相似文献   

15.
Secure multi-party computation is a focus of international cryptography in recent years. Protocols for Yao's millionaires' problem have become an important building block of many secure multi-party computation protocols. Their efficiency are crucial to the efficiency of many secure multi-party computation protocols. Unfortunately, known protocols for Yao's millionaires' problem have high computational complexity or communication complexity. In this study, based on the 1-out-of-m oblivious transfer and set-inclusion problem, we propose a new protocol to solve this problem. This new protocol is very efficient in terms of both computational and communication complexities. Its privacy-preserving property is also proved by simulation paradigm which is generally accepted in the study of secure multi-party computation. We also compare the information leakage of our new protocol and the known protocols.  相似文献   

16.
提出一种安全高效、 并行的Montgomery阶梯算法计算椭圆曲线标量乘法, 该算法继承了经典Montgomery阶梯算法能对抗简单边信道攻击的特性,  采用并行和y坐标恢复技术, 进一步提高了算法的实现效率, 算法的运算时间为[(4M+2S)+(3M+2S)]×t+12M+S.  相似文献   

17.
Cloud storage service reduces the burden of data users by storing users’ data files in the cloud. But, the files might be modified in the cloud. So, data users hope to check data files integrity periodically. In a public auditing protocol, there is a trusted auditor who has certain ability to help users to check the integrity of data files. With the advantages of no public key management and verification, researchers focus on public auditing protocol in ID-based cryptography recently. However, some existing protocols are vulnerable to forgery attack. In this paper, based on ID-based signature technology, by strengthening information authentication and the computing power of the auditor, we propose an ID-based public auditing protocol for cloud data integrity checking. We also prove that the proposed protocol is secure in the random oracle model under the assumption that the Diffie-Hellman problem is hard. Furthermore, we compare the proposed protocol with other two ID-based auditing protocols in security features, communication efficiency and computation cost. The comparisons show that the proposed protocol satisfies more security features with lower computation cost.  相似文献   

18.
对一种基于动态密码体制的Kerberos协议的改进   总被引:1,自引:0,他引:1  
分析了利用动态密码体制提出的一种改进的Kerberos协议的安全性,针对该协议存在的安全缺陷提出了改进方案.通过对比分析,可以看到改进的Kerberos协议保密强度更高,密钥的管理使用更加合理,验证过程更安全可靠.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号