首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 390 毫秒
1.
PKI IBE CPK对比分析   总被引:1,自引:0,他引:1  
目前具有代表性的认证系统主要有三种,分别是PKI(Public Key Infrastructure,公钥基础设施),IBE(Identity Based Encryption,基于身份的加密)和CPK(Combined Public Key,组合公钥)。本文详细介绍了三种认证技术,指出了三者的优缺点,并详细对比分析了三种认证技术的密钥管理方式,给出了其各自的应用领域。  相似文献   

2.
混沌映射因其自身特性在密码学中有极大的应用价值,但相比起在私钥系统中的广泛应用,混沌在公钥系统中的研究还很少.通过分析典型的混沌映射环面自同构的周期,利用传统公钥算法RSA的架构,设计了一种基于环面自同构的公钥加密算法.它与RSA算法相似,其安全性基于大数因式分解的难度,能够抵抗对于lISA的选择密文攻击,并且易于软件实现.  相似文献   

3.
随着电子商务的日益普及,如何保护数字多媒体作品的版权已成为当前迫切需要解决的问题。基于同态公钥密码体制的匿名指纹模式因为实现简单而受到人们的重视。分析了现有的基于同态公钥加密体制的数字指纹方案所存在的问题,提出了一种基于同态公钥加密体制的匿名数字指纹方案。分析表明,该方案具有用户的匿名及不可关联、发行商的可保证安全和用户的可保证安全等特性。  相似文献   

4.
根据单向陷门函数的陷门性质,文章设计了一种安全有效的基于RSA的概率公钥密码算法,并对其正确性进行了证明.该算法综合了RSA公钥密码体制和概率密码技术的优点,解决了两者原来存在的不足.设计的新算法能够实现数据加密、明文鉴别和数字签名的功能.  相似文献   

5.
安全中间件是解决网络安全复杂性的有效方法,当前安全中间件都是建立在PKI技术的基础上.与PKI系统相比,CPK是一种更适合于有序世界的新的密钥管理体制.本文在CPK技术的研究基础上,结合OpenSSL提出了基于CPK的安全中间件的实现方法.  相似文献   

6.
针对RSA算法的计算密集性的特点,提出了一种简单而有效的基于迭代的实现方法,即将幂运算的模转变成乘法的模,最终转换成加法的模.它能够满足512位和l024位RSA公钥加密算法的实用要求.  相似文献   

7.
随着电子商务的日益普及,如何保护数字多媒体作品的版权已成为当前迫切需要解决的问题.基于同态公钥密码体制的匿名指纹模式因为实现简单而受到人们的重视.分析了现有的基于同态公钥加密体制的数字指纹方案所存在的问题,提出了一种基于同态公钥加密体制的匿名数字指纹方案.分析表明,该方案具有用户的匿名及不可关联、发行商的可保证安全和用户的可保证安全等特性.  相似文献   

8.
数字技术的飞速发展以及互联网的普及给人们工作和生活带来了巨大便利.但是,利用网络的开放性和共享性所进行的一些恶意行为,诸如侵犯版权、信息篡改等,严重地损害了数字作品的创作者和使用者的利益.数字水印技术应运而生,水印算法分为对称和不对称两种.在设计不对称水印系统时,应该首先考虑私钥的安全性和稳健性;其次,要根据不同的应用来设计公钥的安全性.本文介绍了公钥水印恢复中产生公钥的一种方法,并对其进行了攻击测试,检测了该公钥水印恢复算法的稳健性.  相似文献   

9.
设计并实现了一种基于数字证书识别及校验的物联网固件安全检测系统。针对下载的不同厂商的固件,研究了在固件中识别公钥、私钥、签名等数字证书文件的方法,设计了对证书内容进行有效性校验的模型,构建了证书管理数据库,在此基础上实现了完整的固件安全检测系统。实验结果表明,该系统可对固件中的证书进行高效识别和有效性校验,并对样本外存在数字证书安全缺陷的固件进行了成功检测。  相似文献   

10.
RSA是应用最广泛的公钥密码体制之一,本文提出基于RSA的群盲签名方案.该方案可以安全地增加或撤消群成员;可以高效地实现群成员的增加或撤消群;也可适合大的群体使用;具备了基于大数分解困难性的安全性.  相似文献   

11.
数字水印是一种有效的数字作品版权保护和数据安全维护技术.本文探讨了开放网络环境中基于公钥密码体制的一种新的安全数字水印应用策略.该策略确保信息传输的保密性,数据交换的完整性,发送信息的不可否认性,交易者身份的确定性,实现数字作品在网络中发布时的版权保护和非法复制,适应开放网络环境中数字水印应用的高可靠性和高安全性.  相似文献   

12.
针对安全的网络通信中相互身份认证困难的问题,提出了一种基于RSA算法的身份认证方案,该方案不仅能实现通信双方相互认证,而且每次认证的秘密信息可动态改变.另外,与其他基于公钥体制的身份认证方案相比,具有安全性更高、方便简洁、认证时间更少等优点,并通过VC 实现了基于该方案的系统.  相似文献   

13.
量子公钥体制包括无条件安全的量子公钥和计算安全的量子公钥密码。以经典公钥算法为基础,结合量子密码特性,研究一种基于量子计算安全的公钥密码;在GF(4)域,量子低密度奇偶校码是一线性码,存在BP快速译码算法。由此提出基于量子准循环LDPC码的量子McEliece公钥体制,给出该公钥体制的加密和解密过程。并通过数值仿真方法,分析该体制的安全性。研究结果表明,与经典方法相比,基于准循环量子LDPC码的McEliece公钥体制极大地扩展了密钥空间,有效地提高了系统的安全性,相对于经典McEliece的工作因子(274),量子McE-liece的工作因子达到2270,传输效率为0.60,且可有效地抵抗量子Grover算法攻击。  相似文献   

14.
用双线性对构造了一种基于身份的电子现金支付方案.双线性对签字短、安全、高效,基于身份的密码系统其公钥可根据签名方的身份计算得出.本方案设立了一个中央银行,需发行电子现金的银行要向中央银行提出申请,公钥由发币行的身份计算得出,私钥由中央银行生成.  相似文献   

15.
提出一种新的公钥体制:TSA-概率公钥密码体制,新体制克服了Goldwaser的概率加密体制可被系统内主动窃听者破译和不具备数字签名的弱点,使概率加密体制更加完善。  相似文献   

16.
对视觉式秘密分享(VisualSecretSharingScheme,VSSS)在网络上的应用方法进行探讨与改进.在VSSS中,以一张图像作为母图,母图每次被使用过之后,就用公钥进行更新,然后利用虚拟随机数产生器与原公钥产生新的公钥,这样母图每次被更新后就变成一张与以前完全不同的图像,从而,使公钥不容易被破解.该方法用于远程认证,可提高网络上信息的安全性.  相似文献   

17.
公钥鲁棒性水印方法无疑是更具有应用前景的鲁棒性水印方案.提出了一种新的具有特殊相关特性的信号的产生方法;并以此信号为水印信号,实现了一种具有公钥鲁棒性数字水印方案.仿真实验结果证明基于该水印信号的公钥鲁棒性水印方案是可行的.  相似文献   

18.
一种新的基于神经网络混沌吸引子的公钥密码算法   总被引:4,自引:0,他引:4  
论述了一种新的基于神经网络混沌吸引子的公钥密码算法,在过饱和贮存的Hopfield神经网络模型中混沌吸引子与初始状态之间存在一种单向函数关系,改变神经网络的联结权矩阵,混沌吸引子及其相应的吸引域会随之发生改变,如果以联结权矩阵为陷门,并利用可交换的随机变换矩阵来改变神经网络的联结权矩阵,则可以创建一种新的Diffie-Hellman公钥加密算法.将随机变换矩阵作为私钥,而将变换后的神经网络联结突触矩阵作为公钥,介绍了这种新的公钥加密方案,并分析和讨论其安全性和加密效率。  相似文献   

19.
提出一种新的公钥体制:RSA-概率公钥密码体制。新体制克服了Goldwasser的概率加密体制可被系统内主动窃听者破译和不具备数字签名的弱点,使概率加密体制更加完善。  相似文献   

20.
基于签密技术的可认证密钥协商协议   总被引:1,自引:0,他引:1       下载免费PDF全文
对Zheng的可认证密钥协商协议进行改进,提出基于身份签密的可认证密钥协商协议。该协议具有签密技术的优点,在同一个逻辑步内同时实现了认证和加密两项密码功能,提高了协议的效率;基于身份的公钥密码系统的使用,降低了建立和管理公钥基础设施的代价,用户无需存储、管理和传输公钥及其证书;另外,椭圆曲线上双线性对使协议能以短的密钥和小的计算量实现同等安全要求。文中所提的可认证密钥协商协议具有计算量和传输量小,安全性高的特点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号