首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 736 毫秒
1.
随着量子计算的快速发展,目前主流的公钥密码体制如RSA、ECC等均已找到多项式时间复杂度的量子求解算法.NTRU密码算法由于至今未找到有效的量子求解算法,被认为具有抗量子计算攻击的能力,加之其具有加解密速度快、内存需求小等特点,已经在公钥密码领域受到了广泛关注.首先介绍NTRU密码算法的加解密流程以及算法的改进方案,然后从格攻击和非格攻击两方面分析NTRU密码算法的安全性,重点介绍格攻击在子域上的最新进展,以及解密错误攻击的提出和改进.  相似文献   

2.
张卫风 《创新科技》2014,(10):57-58
随着网络技术的广泛应用,信息和数据在网络环境下的存贮或传输,都容易造成泄露或被窃,信息安全显得尤为重要。密码技术可以有效地保证信息的机密性,保护信息的安全和完整,在信息安全保障体系中具有非常重要的作用。文章简要描述了密码技术的发展历史,讲解了密码学相关概念,介绍了密码技术发展以及密码体制,并在此基础上探讨了现代密码技术的发展趋势。  相似文献   

3.
量子密码是密码学与量子力学相结合的产物.它具有得天独厚的优势并逐渐成为下一代密码技术中的重要研究分支.与经典密码相比,量子密码最大的优势就是它的可证明安全性和可检测性.分析了量子密码协议中的窃听检测过程并给出一个新的量子密码协议方案.  相似文献   

4.
手机图形密码的研究是信息安全的一个热点课题。为此提出一种手机图形密码的安全性分析方法。该方法首先将具体的实际问题抽象成计算机可处理的模型,利用拓扑学的知识,遍历图形中的点以得到所有可能的密码;然后通过伪代码的形式,给出手机图形密码生成器的具体算法,最后,分析图形密码的安全性。实验结果表明,该方法可以有效地给出手机图形密码的安全性分析。同时,还给出了密码生成器的算法和手机图形密码数量统计的方法。  相似文献   

5.
椭圆曲线密码体制安全性研究   总被引:18,自引:0,他引:18  
张龙军  沈钧毅  赵霖 《西安交通大学学报》2001,35(10):1038-1041,1058
分析了椭圆曲线密码体制的安全性基础以及常见的攻击方法。考虑到目前还没有有效的方法可以求解有限域上阶中含有大素因子的非超奇异椭圆曲线的离散对数问题,指出高安全性的椭圆曲线密码体制可以靠选择有限域上高安全性的椭圆曲线来获得。给出了适于构建密码体制的椭圆曲线的构造方法,利用这种方法构造出来的椭圆曲线是安全的,可以抵御现有的各种攻击方法。  相似文献   

6.
信息安全是国家安全建设中最重要的组成部分之一,它是一个综合、交叉学科领域,它综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加强顶层设计,提出系统、完整、协同的解决方案。与其他学科相比,信息安全的研究更强调自主性和创新性,自主性可以避免陷阱,体现国家主权;而创新性可以抵抗各种攻击,适应技术发展需求。随着信息技术发展与应用,信息安全内涵在不断延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)"等多方面基础理论和实施技术。密码技术是信息安全技术中的核心技术,密码技术涉及信息论、计算机科学和密码学等多方面知识,它的主要任务是研究计算机系统和通信网络内信息的保护方法以实现系统内信息的安全、保密、真实和完整。密码理论与技术主要包括两部分,即基于数学的密码理论与技术包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。目前,我国在密码技术应用水平方面与国外还有一定差距。因此,我们必须要自主创新,加速发展,要有我们自己的算法,自己的一套标准,自己的一套体系,来应对未来挑战。  相似文献   

7.
二次剩余密码体制的安全性分析   总被引:6,自引:0,他引:6  
对基于二次剩余问题的密码体制进行安全性分析 ,利用 Morrison- Brillhart素因子分解算法 ,设计一种新的有效的攻击方法。在新的攻击方法下 ,上述基于二次剩余问题的密码体制是不安全的。论文最后给出设计安全的、基于二次剩余问题的密码体制的基本原则  相似文献   

8.
阐述了公开钥密码系统RSA算法的原理及实现技术,并讨论了其在应用过程中的安全性及相应防范措施。  相似文献   

9.
郑伟 《科技资讯》2008,(8):113-113
密码技术是一门古老而又年轻的学科。本文简单分析了密码算法和协议中的三大基本模块:单向散列函数、私钥密码学和公钥密码学,讨论了密码技术安全性的衡量标准,最后对了密码技术及未来发展做出了初探性展望。  相似文献   

10.
简要介绍了密码技术的发展现状及在通信领域中的应用,阐述了对称密钥密码技术和非对称密钥密码技术的概念及特点,并举例说明密码技术在信息安全方面的应用,对进一步学习密码技术理论有一定的参考价值。  相似文献   

11.
对RSA公钥套码体制进行了分析,在指出其安全漏洞的同时,对RSA实现的协议进行了分析,而且克服了它们潜在的破译问题,这对增强RSA密码体制安全性有着十分重要的意义.  相似文献   

12.
《中国科技论文在线》2013,(11):F0002-F0002
密码技术与信息安全教育部重点实验室的宗旨是从事密码理论与信息安全的国际前沿研究与技术研发,发展与建设国内外一流的密码理论与信息安全研究团队,并自主研发与完善国际一流的密码理论与技术研究平台。拥有固定研究人员共40余人,其中教授(研究员)17人,副教授(高级工程师)17人,长江学者特聘教授2人,国家杰出青年科学基金获得者2人,教育部跨(新)世纪人才计划3人,形成了一支跨数学科学、计算机科学、信息科学与密码理论交叉的研究梯队。  相似文献   

13.
本文在RSA公钥密码体制的基础上,提出了一种采用时间戳和hash函数技术的概率公钥密码体制.该体制加密、解密算法具有与RSA相同量级的时间复杂性,但安全性提高,它具有多项式安全性.而且有效地解决了概率密码膨胀率高的问题,本文设计的密码体制密文膨胀率等于1.  相似文献   

14.
计算机数据密码技术   总被引:3,自引:0,他引:3  
综述了计算机数据安全技术的国内外研究与发展现状,特别是公钥密码技术是数据安全技术中较新的研究课题,对公钥密码技术中的一些问题作了较深入的探讨。  相似文献   

15.
本文介绍了量子密码协议安全性证明的三种模型,并据此针对光源、有源光学调制器件、无源光学调制器件和探测器的非理想特性,分别度量了实际量子密钥分配系统和理想量子密钥分配协议之间的差异,并针对各种实际器件的非理想性,分析了实际量子密钥分配系统安全性存在的问题以及可能存在的攻击方案.在综合介绍国内外量子密钥分配安全性相关工作进展的同时,着重对当前的主流设备无关及半设备无关量子密码方案进行了分析阐述.  相似文献   

16.
讨论了网络对密码技术所产生的影响,并通过使用实例表明密码技术在安全技术领域的地位不可替代。  相似文献   

17.
根据单向陷门函数的陷门性质,文章设计了一种安全有效的基于RSA的概率公钥密码算法,并对其正确性进行了证明.该算法综合了RSA公钥密码体制和概率密码技术的优点,解决了两者原来存在的不足.设计的新算法能够实现数据加密、明文鉴别和数字签名的功能.  相似文献   

18.
前人采用r=1线性细胞自动机的简单、局部与并行加密优点设计了几类高速密码体制,但都被破译了。系统分析了r=1细胞自动机密码体制,证明了r=1线性细胞自动机作为密码学的缺陷,单纯利用线性细胞自动机加密易被线性逼近与易受差分攻击,因而必须采用辅助信息增强密码系统安全。针对此构造了两类加密体制:A类加密体制以非线性变换作为r=1线性细胞自动机的非严格雪崩准则的混淆性不足的补偿,而细胞自动机则作为扩散使用;B类则是使用一次一密机制增强密码系统的安全性。A类加密体制安全性依赖非线性变换,fHA类密码体制性能仍不如DES传统加密机制;而B类加密体制是安全的且在性能上是高速的,但实现复杂且从能用在通信加密中。  相似文献   

19.
贺玲玲 《科技资讯》2006,(6):160-161
电子商务的安全是通过密码技术来实现的,本文详细分析了密码技术中的对称密钥加密、公开密钥加密、数字信封、数字摘要和数字签名等在电子商务系统中的实现。  相似文献   

20.
文章主要研究古典密码学中具有重要意义与影响的G-Schreiber密码技术,包括它的密码系统组成原理、实施以及密码分析。重点阐述G-Schreiber机械表达,分析密码机内部的结构,描述G-Schreiber密码机的加密与解密过程。同时,提出了G-Schreiber密码机的密码破解方法,并利用该密码机的弱点,提出明文攻击技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号