首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
<正>一、引言当用户通过网络进行信息交互时,网络通信的安全性成为人们首要关心的问题。密码协议是建立在密码体制基础上的交互通信协议,利用密码协议可实现密钥的分配和交换、身份认证等。它与普通通信协议的主要区别在于使用了密码技术。密码协议的目标不仅仅是实现信息的加密传输,更主要的是解决通  相似文献   

2.
将多重代理签名和最优盲签名结合起来,提出了一种新的基于椭圆曲线密码体制的多重代理盲签名方案,并分析了该方案的相关性能.本方案能更高效地实现多个原始签名人委托代理签名人参加匿名性的密码协议等活动.  相似文献   

3.
讨论了一个不同于BB84协议的量子密匙传输协议的安全性。尽管从理论上看这个协议给密匙传送带来了1/4的冗余编码,从而导致传输效率变低,但它依然简单,而且在对抗PNS(Photon Number Splitting)攻击的过程中,比BB84更安全。然而,研究发现这一新的量子密码协议仍然有漏洞可以利用,使窃听者获得有用的信息。作为应用结果,还讨论了使用这个协议传递密匙的一次性便笺(vernam cipher)的安全性问题。  相似文献   

4.
本文将多秘密共享应用于可视密码,提出多秘密共享可视密码并将其实现,提出改进算法,证明其优越性,且对(2,n,n)多秘密共享可视密码进一步改进.最后指出两秘密共享可视密码可以非常好的应用于防止欺骗可视密码.  相似文献   

5.
本文论述了MCS-51软件系统中的密码输入技术,密码输入的状态和过程,以及输入完密码后进入修改状态时,如何对键盘进行管理。  相似文献   

6.
在介绍椭圆曲线密码体制的基础上,利用椭圆曲线密码体制的加密、签名算法,提出了基于椭圆曲线密码体制的电子交易算法,保证了交易数据的完整性、安全性及不可抵赖性.  相似文献   

7.
前期工作交互时态信念逻辑ATBL仅在二值语义下刻画了三种信念算子,没有探?讨它们的模糊语义问题.利用可信度函数给出模糊并发博弈结构,以模态算子的形式在ATL的语法层面给出了三种模糊信念算子,在模糊并发博弈结构下给出其语义,建立了模糊交互时态信念逻辑FATBL,使得ATBL成为FATBL的特殊情况.对Agent认知形式化作了进一步探索,为多Agent系统研究提供了一个较好的形式化工具.  相似文献   

8.
分别提出了自可逆矩阵作为加密密钥的改进Hill密码及仿射Hill密码算法,并给出了一种自可逆矩阵的构造方法.密钥矩阵的自可逆性避免了解密中逆矩阵的计算过程,降低了计算复杂度,并且改进的仿射Hill同样弥补了已知明文攻击的缺陷.  相似文献   

9.
宋维平 《松辽学刊》2005,26(2):71-72
本文讨论一种可能被广泛推广的对称流密码.首先介绍流密码的整体结构,设计流密码需要考虑的主要因素,然后探讨了RC4算法.  相似文献   

10.
现有文献对于中文字符的加解密研究均是将其转换成GB码或Unicode码后再进行的,并没有出现一种针对中文字符自身特点来分析研究的密码算法.依据中文字符象形特征进行详细分析后,结合字形的分解以及比较各种经典密码算法(例如:凯撒、维吉尼亚、希尔、DES、RSA等)对其的加解密应用,最后通过密码安全分析得出适合中文自身特点的密码算法,为中文密码学的研究提供一个新思路.  相似文献   

11.
随着物联网的广泛应用,传统的加密算法由于计算复杂、能耗过高已不能适用于资源受限环境中的安全应用,设计轻量级的分组密码算法成为近几年来密码学领域的研究热点。本文对现有分组密码算法的安全性分析方法进行了归纳,通过对现有算法的安全性分析,对验证算法的正确性和安全性提供了一些方法以供参考。  相似文献   

12.
指出孙琦提出的两种分别基于二元和三元高次丢番图方程的公开钥密码体制都是易攻破的.其文注2和注3所述的方法也不能增强相应体制的安全性.进而构造了两个新的基于二元高次丢番图方程的公开钥密码体制。  相似文献   

13.
本文尝试将多值逻辑函数结构理论用于公开钥密码学研究,建立了各种分组公开钥密码体制之间的数学联系,给出了构造分组无数据扩展公开钥密码体制的一般方法。利用本文给出的方法,可以构造出形形色色的公开钥密码体制,其中包括著名的RSA体制.作者也指出,系统地讨论各种多值逻辑函数的可逆性及其密码性质是一个值得研究的课题。  相似文献   

14.
随着我国经济的迅猛发展和科学技术的显著提高,我国的现代化信息技术的发展也越来越迅猛,人们也越来越关注信息安全的保密建设。而在信息安全的保密建设中,数据安全又成为重点和难点。所谓数据安全,主要是指通过存储加密、传输加密、双向身份认证、访问控制等进行安全保护。本文主要讲述了密码技术在信息网络安全中的应用、密码在信息安全保密建设中的地位以及最重要的密码在信息安全保密建设中的作用。  相似文献   

15.
针对商业软件盈利模式中非常重要的身份验证,本文设计了简单用户名-密码控制、使用次数控制、使用时间控制以及机器码-密码控制这四套简便的密码服务系统。本文选用石油领域商业软件界面常用的VB6.0语言编写了实例代码。  相似文献   

16.
一个适用于逻辑加密IC卡的认证加密方案   总被引:1,自引:0,他引:1  
从逻辑加密IC卡的特点与认证加密设计的原则出发,比较了当前密码学领域中常用加解密算法的优缺点,提出了一个便于芯片实现,经济合理的逻辑加密IC卡认证加密方案.并详细讲述了它的特点,给出了相互认证的过程和算法实现的方法.  相似文献   

17.
文章提出一种新的安全性基于离散对数难题的公钥密码体制,以及安全性基于大整数分解难题的签名方案.与RSA体制和ELGAMAL体制相比,该密码体制能抵抗通过将一个密文表示成其他已知明文的密文的幂乘来求得该密文所对应的明文的攻击,该签名方案能抵抗通过已知的消息-签名对相除得到某些消息的签名的攻击,同时该密码体制和签名方案不需要使用随机数生成器生成加密参数,也不需要避免该参数的重复使用.在对该密码体制和签名方案进行分析后,得出该密码体制和签名方案是安全的.  相似文献   

18.
轻量级分组密码作为物联网环境下RFID标签及智能卡等设备通信安全的重要保证,其安全性十分重要。为此,分析了Feistel结构轻量级分组密码故障传播规律,并提出了一种深度差分故障分析方法。该方法基于半字节故障攻击原理,对按照Feistel结构设计的轻量级分组密码可根据故障密文与正确密文的差分分析得到相应密钥信息。对具体的密码算法建立3种不同的攻击模型:单轮半字节故障注入模型、多轮半字节故障注入模型、多轮两个半字节故障注入模型,分别进行差分故障攻击得到该密码算法受差分故障攻击的威胁程度。给出了Feistel结构密码算法LBlock的实验结果。  相似文献   

19.
无证书密码体制(CL-PKC)是新近提出的一类新型公钥密码体制.它保持了基于身份的密码体制(ID-PKC)不需要使用公钥证书的优点,又较好地解决了基于身份的公钥体制所固有的密钥托管问题.对无证书体制下安全高效的签名方案的研究是受到高度关注的研究课题.本文用双线性对和零知识证明协议,构造了一种新的无证书不可否认签名方案.  相似文献   

20.
Java卡技术是Java语言嵌入到智能卡环境的一个新的应用,支持Java语言的一个子集,Java卡API与密码技术相关的两个扩展包是javacard.security和javacard.crypto.在Java卡实现中支持DES,RSA,及SHA散列函数算法,基于以上三个算法实现了一个数字签名方案,占用的存储空间和处理速度满足实际应用的需求.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号