首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
分析适用于资源受限的计算环境的快速公钥密码算法的安全性非常重要。通过使用格归约算法,证明破解基于矩阵环的快速公钥密码算法的难度并不比整数分解问题更难,即给定整数分解神谕,存在多项式时间求解其等价私钥,并通过计算实验演示安全分析的正确性。  相似文献   

2.
分析适用于资源受限的计算环境的快速公钥密码算法的安全性非常重要。通过使用格归约算法,证明破解基于矩阵环的快速公钥密码算法的难度并不比整数分解问题更难,即给定整数分解神谕,存在多项式时间求解其等价私钥,并通过计算实验演示安全分析的正确性。  相似文献   

3.
本文首先介绍了公钥密码的基本思想,进而主要介绍整数分解问题的基本概念和典型算法,并在此基础上,运用数论和代数的方法对RSA密码体系进行研究,分析其基本原理和安全性。重点研究了对这种公钥密码体系的几种攻击以及应对这写攻击的方法。  相似文献   

4.
Dickson多项式ge(x,1)公钥密码体制的新算法   总被引:10,自引:3,他引:10  
引入整数的一种标准二进制表示,当群G中元素求逆运算计算量很小时,可以用来快速计算群G中元素的整数倍。由此,给出了Diskson多项式ge(x,1)公钥密码体制(也即LUC公钥密码体制)的一个新的算法。  相似文献   

5.
公钥密码是当今社会维护网络信息的重要手段,逐渐地改变和影响着人们的生活。传统的公钥密码体系是建立在大整数分解以及椭圆曲线离散对数问题的基础上的。多变量公钥密码不仅能够灵活地处理长文,而且还能够减少外界环境对信息使用的攻击。为此,本文阐述了现阶段的多变量公钥密码相关基础知识,分析了多位学者提出的多变量公钥密码方案,为多变量公钥密码系统的有效应用提供重要支持。  相似文献   

6.
概率公钥密码体制能有效解决确定型公钥密码体制存在的敌手采用选择明文攻击安全性问题;RSA公钥密码体制在应用于长消息数据的加密时,存在着加解密计算效率较低,时间开销大的问题。通过分析2种密码算法的基础,本文提出了一种概率密码方案,该方案在加密与解密时大大减少了计算时间的开销,又能抵御选择明文攻击,特别适合于长消息数据的加密与解密。  相似文献   

7.
随着量子计算的快速发展,目前主流的公钥密码体制如RSA、ECC等均已找到多项式时间复杂度的量子求解算法.NTRU密码算法由于至今未找到有效的量子求解算法,被认为具有抗量子计算攻击的能力,加之其具有加解密速度快、内存需求小等特点,已经在公钥密码领域受到了广泛关注.首先介绍NTRU密码算法的加解密流程以及算法的改进方案,然后从格攻击和非格攻击两方面分析NTRU密码算法的安全性,重点介绍格攻击在子域上的最新进展,以及解密错误攻击的提出和改进.  相似文献   

8.
一类用于攻击NTRU的新格   总被引:1,自引:0,他引:1  
NTRU算法是一个新的公钥密码算法,其安全性取决于从一个非常大的维数格中寻找最短向量的困难性.作者研究了NTRU算法的安全性,使用格约化方法对NTRU算法进行攻击.并找到了一类特殊的格,由于利用了NTRU私钥的特殊结构,该格的维(dimension)比常用的格更小.研究表明,具有某种特征的NTRU密钥特别容易被攻击,但是本文的方法可以用于攻击所有的NTRU密钥.该研究不会影响NTRU的应用,只是对NTRU格参数的选取有了更加严格的限制条件.从安全性和有效性综合考虑,NTRU公钥密码体制有着广阔的应用前景.  相似文献   

9.
在对RSA公钥算法和算法参数分析的基础上,提出并分析了用非因子分解的重复加密攻击RSA公钥密码体制的方法与问题。  相似文献   

10.
一种基于RSA的加密算法   总被引:5,自引:0,他引:5  
RSA加密算法是第一个较为完善的公开密钥算法,它的安全性主要依赖于大数分解的难度.在分析了RSA公钥加密系统和背包公钥密码系统存在的安全问题的基础上,将背包公钥密码的思想与RSA算法相结合,形成了一种新的加密算法,它不仅消除了RSA的安全性完全依赖于大数因式分解难度的特性,并且在加密信息的同时,实现了用户身份的验证,有效地防止了中间人攻击.最后,对该算法在智能卡上的应用做了简要介绍.  相似文献   

11.
二次剩余密码体制的安全性分析   总被引:6,自引:0,他引:6  
对基于二次剩余问题的密码体制进行安全性分析 ,利用 Morrison- Brillhart素因子分解算法 ,设计一种新的有效的攻击方法。在新的攻击方法下 ,上述基于二次剩余问题的密码体制是不安全的。论文最后给出设计安全的、基于二次剩余问题的密码体制的基本原则  相似文献   

12.
针对无证书密码体制可以解决基于身份的公钥密码体制的密钥托管问题和基于证书的公钥密码体制的公钥认证问题,构造了无证书聚合签名的可证明安全模型,并提出了一个具体的签名长度与人数无关的聚合签名方案.基于计算性Diffie Hellman难题,在随机预言模型下,证明了提出的方案可以抵抗适应性选择消息和身份的存在性伪造攻击.  相似文献   

13.
量子公钥体制包括无条件安全的量子公钥和计算安全的量子公钥密码。以经典公钥算法为基础,结合量子密码特性,研究一种基于量子计算安全的公钥密码;在GF(4)域,量子低密度奇偶校码是一线性码,存在BP快速译码算法。由此提出基于量子准循环LDPC码的量子McEliece公钥体制,给出该公钥体制的加密和解密过程。并通过数值仿真方法,分析该体制的安全性。研究结果表明,与经典方法相比,基于准循环量子LDPC码的McEliece公钥体制极大地扩展了密钥空间,有效地提高了系统的安全性,相对于经典McEliece的工作因子(274),量子McE-liece的工作因子达到2270,传输效率为0.60,且可有效地抵抗量子Grover算法攻击。  相似文献   

14.
格在公钥密码分析领域中有着十分重要的地位.1996年,Coppersmith以多项式方程求小值解的问题为桥梁,把攻击RSA密码体制的问题转换为求格中短向量的问题,开辟了基于格的RSA密码分析的研究,他的工作也在后人的简化完善下逐渐形成了Coppersmith方法.一方面,关于基于格的Coppersmith方法,依次介绍了模多项式方程求小值解的方法、整系数多项式方程求小值解的方法、求解近似公共因子问题的方法,还简单描述了除Coppersmith方法外的一种在低维格中寻找最短非零向量的格方法.另一方面,关于RSA密码分析,回顾了小加密指数攻击、小解密指数攻击、部分私钥泄露攻击、求解私钥d与分解模数N的等价性证明、隐式分解问题的分析、素因子部分比特泄露攻击、共模攻击等,并且以Prime Power RSA,Takagi's RSA,CRT-RSA,Common Prime RSA为例,介绍了格方法在RSA密码变体分析中的应用.  相似文献   

15.
综述了近年来自同构群在公钥密码学中的应用及其最新进展。MOR密码系统是ElGamal密码系统在非交换群上的推广,更具有一般性。以几类经典的非交换群(如单位三角矩阵群、特殊线性群、幂零群、有限p群等)为主线,介绍了MOR密码系统在这些非交换群的自同构群下的研究成果及自同构群的一个应用:密钥交换协议。为了实现安全、高效的MOR密码系统,最后给出了仍需深入研究的一些问题。  相似文献   

16.
结合无证书公钥密码系统的优点以及消息恢复型签名的特点,给出了无证书消息恢复型签名方案的算法模型,实现了一个无证书消息恢复型签名方案,在随机预言机模型下,该方案基于k-BDHI困难性假设是安全的.  相似文献   

17.
基于双难题的两个数字签名方案的密码分析   总被引:1,自引:0,他引:1  
对两个同时基于离散对数和整数分解问题的数字签名方案———WYH1和WYH2进行了安全性分析.在假设整数分解问题可解的条件下,提出了这两个方案的伪造攻击方法.由此证明WYH1和WYH2都不是真正基于两个难题的签名方案.此外,若假设离散对数问题可解,利用Morrison-Brillhart素因子分解算法,可以恢复WYH2方案的所有签名私钥.  相似文献   

18.
邓自立 《科学技术与工程》2005,5(20):1473-14781484
可逆的向量滑动平均(MA)模型参数估计问题本质上是一个矩阵谱分解问题。基于向量MA模型和状态空间模型之间的变换,用Kalman滤波方法证明了矩阵谱分解的Gevers-Wouters算法的一致性和指数收敛性,且证明了收敛速度由MA多项式矩阵的行列式的零点决定。当这些零点不接近单位圆周时,Gevers-Wouters算法可高精度、快速地给出MA参数估计,因而提供一种快速有效的谱分解工具。  相似文献   

19.
在代理签名、椭圆曲线密码体制和前向安全签名的基础上,提出一种基于椭圆密码体制的前向安全代理签名方案,保证了系统在泄露密钥(或撤销密钥)后以前所做签名的有效性问题,并讨论其方案的正确性和安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号