共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
将多重代理签名和最优盲签名结合起来,提出了一种新的基于椭圆曲线密码体制的多重代理盲签名方案,并分析了该方案的相关性能.本方案能更高效地实现多个原始签名人委托代理签名人参加匿名性的密码协议等活动. 相似文献
3.
讨论了一个不同于BB84协议的量子密匙传输协议的安全性。尽管从理论上看这个协议给密匙传送带来了1/4的冗余编码,从而导致传输效率变低,但它依然简单,而且在对抗PNS(Photon Number Splitting)攻击的过程中,比BB84更安全。然而,研究发现这一新的量子密码协议仍然有漏洞可以利用,使窃听者获得有用的信息。作为应用结果,还讨论了使用这个协议传递密匙的一次性便笺(vernam cipher)的安全性问题。 相似文献
4.
本文将多秘密共享应用于可视密码,提出多秘密共享可视密码并将其实现,提出改进算法,证明其优越性,且对(2,n,n)多秘密共享可视密码进一步改进.最后指出两秘密共享可视密码可以非常好的应用于防止欺骗可视密码. 相似文献
5.
本文论述了MCS-51软件系统中的密码输入技术,密码输入的状态和过程,以及输入完密码后进入修改状态时,如何对键盘进行管理。 相似文献
6.
在介绍椭圆曲线密码体制的基础上,利用椭圆曲线密码体制的加密、签名算法,提出了基于椭圆曲线密码体制的电子交易算法,保证了交易数据的完整性、安全性及不可抵赖性. 相似文献
7.
前期工作交互时态信念逻辑ATBL仅在二值语义下刻画了三种信念算子,没有探?讨它们的模糊语义问题.利用可信度函数给出模糊并发博弈结构,以模态算子的形式在ATL的语法层面给出了三种模糊信念算子,在模糊并发博弈结构下给出其语义,建立了模糊交互时态信念逻辑FATBL,使得ATBL成为FATBL的特殊情况.对Agent认知形式化作了进一步探索,为多Agent系统研究提供了一个较好的形式化工具. 相似文献
8.
9.
10.
现有文献对于中文字符的加解密研究均是将其转换成GB码或Unicode码后再进行的,并没有出现一种针对中文字符自身特点来分析研究的密码算法.依据中文字符象形特征进行详细分析后,结合字形的分解以及比较各种经典密码算法(例如:凯撒、维吉尼亚、希尔、DES、RSA等)对其的加解密应用,最后通过密码安全分析得出适合中文自身特点的密码算法,为中文密码学的研究提供一个新思路. 相似文献
11.
12.
隆永红 《湘潭大学自然科学学报》1992,14(2):116-122
指出孙琦提出的两种分别基于二元和三元高次丢番图方程的公开钥密码体制都是易攻破的.其文注2和注3所述的方法也不能增强相应体制的安全性.进而构造了两个新的基于二元高次丢番图方程的公开钥密码体制。 相似文献
13.
隆永红 《湘潭大学自然科学学报》1994,16(3):137-140
本文尝试将多值逻辑函数结构理论用于公开钥密码学研究,建立了各种分组公开钥密码体制之间的数学联系,给出了构造分组无数据扩展公开钥密码体制的一般方法。利用本文给出的方法,可以构造出形形色色的公开钥密码体制,其中包括著名的RSA体制.作者也指出,系统地讨论各种多值逻辑函数的可逆性及其密码性质是一个值得研究的课题。 相似文献
14.
随着我国经济的迅猛发展和科学技术的显著提高,我国的现代化信息技术的发展也越来越迅猛,人们也越来越关注信息安全的保密建设。而在信息安全的保密建设中,数据安全又成为重点和难点。所谓数据安全,主要是指通过存储加密、传输加密、双向身份认证、访问控制等进行安全保护。本文主要讲述了密码技术在信息网络安全中的应用、密码在信息安全保密建设中的地位以及最重要的密码在信息安全保密建设中的作用。 相似文献
15.
16.
一个适用于逻辑加密IC卡的认证加密方案 总被引:1,自引:0,他引:1
从逻辑加密IC卡的特点与认证加密设计的原则出发,比较了当前密码学领域中常用加解密算法的优缺点,提出了一个便于芯片实现,经济合理的逻辑加密IC卡认证加密方案.并详细讲述了它的特点,给出了相互认证的过程和算法实现的方法. 相似文献
17.
文章提出一种新的安全性基于离散对数难题的公钥密码体制,以及安全性基于大整数分解难题的签名方案.与RSA体制和ELGAMAL体制相比,该密码体制能抵抗通过将一个密文表示成其他已知明文的密文的幂乘来求得该密文所对应的明文的攻击,该签名方案能抵抗通过已知的消息-签名对相除得到某些消息的签名的攻击,同时该密码体制和签名方案不需要使用随机数生成器生成加密参数,也不需要避免该参数的重复使用.在对该密码体制和签名方案进行分析后,得出该密码体制和签名方案是安全的. 相似文献
18.
轻量级分组密码作为物联网环境下RFID标签及智能卡等设备通信安全的重要保证,其安全性十分重要。为此,分析了Feistel结构轻量级分组密码故障传播规律,并提出了一种深度差分故障分析方法。该方法基于半字节故障攻击原理,对按照Feistel结构设计的轻量级分组密码可根据故障密文与正确密文的差分分析得到相应密钥信息。对具体的密码算法建立3种不同的攻击模型:单轮半字节故障注入模型、多轮半字节故障注入模型、多轮两个半字节故障注入模型,分别进行差分故障攻击得到该密码算法受差分故障攻击的威胁程度。给出了Feistel结构密码算法LBlock的实验结果。 相似文献
19.
无证书密码体制(CL-PKC)是新近提出的一类新型公钥密码体制.它保持了基于身份的密码体制(ID-PKC)不需要使用公钥证书的优点,又较好地解决了基于身份的公钥体制所固有的密钥托管问题.对无证书体制下安全高效的签名方案的研究是受到高度关注的研究课题.本文用双线性对和零知识证明协议,构造了一种新的无证书不可否认签名方案. 相似文献
20.
Java卡技术是Java语言嵌入到智能卡环境的一个新的应用,支持Java语言的一个子集,Java卡API与密码技术相关的两个扩展包是javacard.security和javacard.crypto.在Java卡实现中支持DES,RSA,及SHA散列函数算法,基于以上三个算法实现了一个数字签名方案,占用的存储空间和处理速度满足实际应用的需求. 相似文献