首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
为了在信息技术迅速发展的前景下达到保护版权的目的,采用理论分析及实验的方法对于经典的基于身份的广播加密方案(IBBE)的算法进行算法上的改进,包括密文头的设计、私钥的设计以及解密算法的设计.研究结论表明:新的算法可以在密文头大小、私钥大小以及解密时间上都有很大的改进,在这些方面都要远远好于原始算法.由于当前广播加密算法都受限于额外的加密负载,该算法可以有效地减少传输消耗以及用户端存储消耗,同时,解密算法的改进可以加快解密的速度.新的基于身份的广播加密算法使得基于身份的广播加密方案具备了应用于实际中的理论基础.  相似文献   

2.
密码是一种可以防止信息泄漏的技术.就体制而言,一般分为两类:对称密码体制和非对称密码体制.对称密码体制这类算法用同一把钥匙进行加密解密,适合对大批量数据的加密.常见的算法有DES、IDES、FEAL等.非对称密码算法是发信人和接信人之间需要进行密钥交换,目前常用的公钥密码系统基于由RSA Data Security获得专利的算法.非对称密码体制使用公钥(Public key)和私钥(private key)进行认证,签名,加密等,公钥和私钥是同时生成的,成为一对钥.用你的公钥加密的数据只有用你的私钥才能解密。  相似文献   

3.
签密能够以较低的通信成本同时完成认证和加密两种功能.提出了一个新的无证书签密方案,并在强安全模型下证明了其安全性.在该方案中,任何人能利用接收者的身份、公钥、他自己的部分私钥和秘密值对消息进行签密,接收者利用自己的部分私钥和秘密值进行解密,并能判别密文发送者是否是真实的签密者.该方案在签密阶段不需要双线性对的计算,解密阶段只需要2次双线性对计算,与以往方案比较,该方案的运算量更低.  相似文献   

4.
针对目前广播加密中用户密钥存储量和加解密计算开销较大的情况,基于RSA构造了一种高效的广播加密方案。在MHO09方案的基础上,引入可信第三方平台分担计算任务,使得系统内的所有用户都可以广播,同时大大提高了用户的加密效率,新方案中用户的需要保存的参数和私钥长度均为固定长度,广播者可以动态调整授权集合并且用户无须更新私钥。新方案同时满足IND-CCA2安全性和抗完全同谋性质。通过与其他方案对比分析和实验仿真,结果表明新方案更加高效,可用于移动设备和PDA等资源受限的设备。  相似文献   

5.
近年来,随着网络带宽的不断增加,大数据、云计算、外包计算等新兴应用得到飞速发展,同时也带来了更多的安全挑战,传统的点对点安全传输已无法满足错综复杂的网络环境,一对多安全传输变得极为重要。广播加密允许数据拥有者向一组选定的接收者安全分享数据,仅需运行一次加密算法并将密文发布到广播信道,监听此信道的授权用户均可解密获取明文,未授权用户即使合谋也无法正确解密,极大地减少了计算和通信开销。公钥广播加密相比于对称广播加密具有灵活性高、应用范围广等优点,近年来受到广泛关注。文章回顾了公钥广播加密的相关研究历史,从公钥广播加密的应用场景出发,重点介绍了公钥广播加密的系统模型和典型方案,包括标识广播加密、匿名广播加密、叛逆者追踪广播加密和可撤销广播加密,并阐述了各类公钥广播加密的原理和特征。最后,讨论了公钥广播加密的应用场景和未来的研究方向,旨在促进公钥广播加密的研究与发展。  相似文献   

6.
函数加密是公钥密码中一新的研究方向.不同于传统的公钥加密,它允许用户细粒度访问控制加密信息,利用私钥对密文进行解密,但得不到关于明文的任何信息.利用一般函数构造简单加密方案对函数加密的研究至关重要.现有的具体函数加密方案大多是基于椭圆曲线上双线性对来构造的,满足较高的安全性,但是双线性群上的乘法以及指数运算较慢,参数选择复杂,导致计算效率不高,且得不到关于明文的函数或者得到的函数依然是基于离散对数这一困难问题.文章提出了一种利用可逆矩阵作为主私钥的内积函数加密方案,即解密者利用一个关于向量的私钥解密一个消息x的密文,结果得到〈x,y〉却得不到关于x的任何信息,并证明方案的安全性.  相似文献   

7.
改进后的E1Gamal加密解密法、数字签名算法,它是基于x(x=g^t(modP)代替生成元g,并对传统的算法作些适当的变换而得到的.公开x,保密g,使得攻击者在寻找私钥‘时无从下手.由此,可以彻底消除了攻击者猜测私钥的空间,使得E1Gamal密码系统更安全.  相似文献   

8.
提出一个可用于团队设计模式的动态广播加密方案。通过结合广播加密模型和无证书密码理论,利用身份作为参数,成功解决了方案中私钥泄露的问题。在该方案中每个成员均可以加密和传递设计文档,但只有指定的设计组成员可以解密被加密的文档。分析结果显示该方案在离散对数假设下是安全的,在可以承载公钥密码系统的无线传感器网络中无需额外的硬件设备,故不仅适用于传感器节点而且是其应用领域中一个引人注目的安全结论。  相似文献   

9.
格上基于身份单向代理重加密方案并不能达到抗合谋攻击安全,通过简单的线性运算则完全可以恢复出被代理者私钥,针对这一问题提出了改进方案.通过密钥生成过程中添加适当的扰动,在确保正确解密的前提下,使代理者和代理合谋后获得的信息中含有丰富的噪声,从而隐藏了被代理者的真实私钥,达到了抗合谋攻击安全.在随机预言模型下,将新方案的安全性严格地规约为判定性带错误学习(LWE)困难假设,证明了其满足已知身份选择明文攻击下密文不可区分性(IND-PrID-CPA)安全.  相似文献   

10.
马云  郑艳国 《科技资讯》2012,(17):19-19
随着信息社会的到来,人们在享受信息资源所带来的巨大的利益的同时,也面临着信息安全的严峻考验。信息安全已经成为世界性的现实问题,已威胁到国家的政治、经济、军事、文化、意识形态等领域,同时,信息安全问题也是人们能否保护自己的个人隐私的关键。信息安全是社会稳定安全的必要前提条件。解决信息安全的方法是加密,所以加密解密就显得日益重要。本课题重点研究常用文件加密解密算法的基本思想及实现过程中所用到的方法、技术。同时对公钥密码体制和私钥密码体制进行了分析和研究,并对公钥密码体制和私钥密码体制的代表AES算法和DES算法进行了研究和比较,最后结合常用算法设计实现了简易加密解密应用软件。  相似文献   

11.
数据加密技术是最基本的网络安全技术。它通过诸如改造和更换各种手段将被保护信息换成密文的信息,然后存储或传输,以达到保护信息的目的。根据其类型的不同,密码技术可分为两类:对称加密算法(私钥加密)和非对称加密算法(公钥加密)。现在多采用两种算法的结合。  相似文献   

12.
目前许多企业的数据平台保密程度不够,所采用的加密算法过于简单,这严重影响了信息交流的安全性.通过分析网络攻击的特点,结合企业数据交换需求,研究了对称加密技术与非对称加密技术的优缺点,提出了一种通用的基于两种加密技术的加密与验证系统.该系统对上述两种加密体制去劣存优,较好地解决了数据平台上加解密的安全性与时效性.  相似文献   

13.
针对目前广播加密用户大小子集同时存在的情况,构造了一种高效的广播加密方案。在BWZ14方案的基础上,通过引入撤销用户集合、共享广播加密的部分密文信息,提高了广播加密在同时向大小用户集合发送信息的效率。新方案密文与用户私钥长度均为常数,公钥长度仅为O(lgN)。新方案同时满足标准模型下的选择明文安全性与抗合谋特性。实验结果表明,新方案安全高效,可广泛应用于实际通信中。  相似文献   

14.
一种基于混沌的图像加密改进方法   总被引:9,自引:0,他引:9  
在对现有的两类图像加密方法安全性分析的基础上,提出了一种改进的图像加密方法.这种方法基于传统混沌加密算法,利用混沌系统对初始条件的敏感依赖性,在图像加密过程中引入一个辅助密钥,可有效抵抗已知明文攻击.分析及计算机仿真结果表明,该加密方法具有良好的加密效果,运算量小,易于硬件实现。  相似文献   

15.
对于最初给定的随机种子,随机函数都会生成一个相同的数列.数据库数据随机加密,是一种利用随机函数的随机数序列与数据库数据进行异或等运算、实现数据库数据加密的方法.对数据库数据随机加密算法进行研究和探讨,实现了在sql数据库中数据随机加密、解密的应用.  相似文献   

16.
0 IntroductionThere are two main methods to attack block cipher :dif-ferential cryptanalysis[1]and linear cryptanalysis[2 ,3].Differential cryptanalysis can successfully attack 8-round,10-round,14-round,16-round data encryption standard (DES)using respectively 224,231,239,247plaintext-cipher text cou-ples , while linear cryptanalysis needs 221,233,247plaintext-cipher text couples to attack respectively 8-round,12-round,16-round DES successfully,the process may cost 40 secondsfifty hours and …  相似文献   

17.
从分析加密算法国际标准和流行的商业加密系统入手,结合实际管理信息系统的数据及操作特点,基于先进加密标准(AES)、非对称公钥系统(RSA)和信息摘要Hash算法(MD5)提出了一种非对称数据安全传输方案,并利用C#语言开发了相应的程序并进行了系统测试。结果表明,该混合加密系统结构设计合理、完整,实现了管理信息系统数据的安全存储和安全传输,在具有足够加密强度的前提下,优化了操作流程,提高了系统性能。  相似文献   

18.
According to the relation of an attribute set and its subset,the author presents a hierarchical attribute-based encryption scheme in which a secret key is associated with an attribute set.A user can delegate the private key corresponding to any subset of an attribute set while he has the private key corresponding to the attribute set.Moreover,the size of the ciphertext is constant,but the size of private key is linear with the order of the attribute set in the hierarchical attribute-based encryption scheme.Lastly,we can also prove that this encryption scheme meets the security of IND-sSETCPA in the standard model.  相似文献   

19.
非对称加密技术研究   总被引:1,自引:1,他引:1  
随着网络技术的飞速发展,数据加密让信息变得安全,文章通过非对称加密算法的研究希望提高网络信息的安全性,降低网络传播中的风险。采用理论结合实际的分析方法,首先在介绍密码学基本概念的基础上,然后论述和分析了非对称加密的特性和不足,最后通过具体的案例介绍非对称加密技术在少量数据加密和混合加密体系的应用,证明其现实意义。  相似文献   

20.
基于三层次的数据库加密应用系统   总被引:10,自引:0,他引:10  
传统的数据库保护方式存在安全漏洞:系统管理人员可以查看任何数据;黑客侵入网络后可以毫不费力地盗窃数据库服务器中的数据和破坏数据完整性.针对这些问题,在数据库加密理论基础上,设计了一种三层次的数据库加密应用系统,对该系统的框架结构、系统的数据库加脱密引擎和加密字典管理程序进行了讨论,给出了这两大部件中的各个模块的设计.该系统在客户端实现数据加密,数据在网上和在数据库中都是密文,不但增加了数据在网络传输时的安全,而且包括系统管理员在内的无关人员都不能见到明文,即使黑客窃取了数据库中的数据,仍然难以得到所需的信息.大大提高了数据的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号