共查询到19条相似文献,搜索用时 78 毫秒
1.
李蕴奇 《吉林大学学报(理学版)》2012,50(2):305-308
针对构造公钥密码时出现函数单向性和陷门性矛盾的问题, 通过引入单向壳核函数新型公钥密码体制, 根据可编程逻辑器件PLD的设计思想和结构
特征, 给出一种单向壳核函数的构造方法, 其安全性等同于一次一密. 与传统公钥密码体制相比, 单向壳核函数具有更广的包容性和更高的安全性, 是一种灵活性更强的公钥密码体制. 相似文献
特征, 给出一种单向壳核函数的构造方法, 其安全性等同于一次一密. 与传统公钥密码体制相比, 单向壳核函数具有更广的包容性和更高的安全性, 是一种灵活性更强的公钥密码体制. 相似文献
2.
郑明辉 《湖北民族学院学报(自然科学版)》2004,22(3):48-51
根据单向陷门函数的陷门性质,文章设计了一种安全有效的基于RSA的概率公钥密码算法,并对其正确性进行了证明.该算法综合了RSA公钥密码体制和概率密码技术的优点,解决了两者原来存在的不足.设计的新算法能够实现数据加密、明文鉴别和数字签名的功能. 相似文献
3.
讨论了虚二次代数函数域的算术特性,给出两个行算法-约化算法和复合算法,在第二类虚二次函数域的约化理想圈中找到一个不变量,从而建立了基于虚二次函数域的类群上的Deffie-Hellman系统和其它公钥体制,且证明了这种体制是比基于超椭圆曲线上的Jacobians的公钥体制更广的一种,评价了这种体制的优越性,最后给出求部分虚二次函数类数的方法。 相似文献
4.
提出了一种基于量子加密的量子公钥密码(Quantum Public-key Cryptography, QPKC)方案, 构造了一个QPKC系统的完整理论框架, 并分析了该方案的安全性和特点. 分析表明, 量子力学特性使得基于对称密钥构建QPKC成为可能, 这与经典公钥密码体制中的情况大相径庭. 此外, 对之前的QPKC方案提出了一种态估计攻击方法 相似文献
5.
通过阐述单向函数在公钥系统中的应用从而对其原理进行揭示,并探讨了单向散列函数在数字签名中的重要意义。 相似文献
6.
基于对公钥密码体制的分析,研究了RSA密码体制的实现算法,开发了端对端的网络传输信息加密解密系统,在实际网络环境条件下进行的测试证明了其安全性和可靠性. 相似文献
7.
基于对公钥密码体制的分析,研究了RSA密码体制的实现算法,开发了端对端的网络传输信息加密解密系统,在实际网络环境条件下进行的测试证明了其安全性和可靠性. 相似文献
8.
为了抵御量子攻击对用户信息的窃密,以现有概率密码体制为基础,将概率思想引入到多变量公钥密码体制,给出一种新的公钥密码体制,即基于无序序列的概率多变量公钥密码.该方法构造明文中的明文消息先后顺序不变,而扰动信息为乱序,二者在构造明文中的位置随机.解密时,由于明文消息与扰动信息存在碰撞性,恢复的明文消息可能为其本身或其子序列.在使用该公钥密码时,通信双方需提前约定明文消息子序列的长度,如果约定个数与子序列长度一致,则认为解密成功. 相似文献
9.
首先引入非确定的公钥密码和解密成功率的概念, 并基于有限域上多变元问题的困难性, 给出其实现方案N-HFMS; 然后对Fq[M]中非奇异矩阵的数量进行分析, 利用Euler-φq函数推导出Fq[M]中非奇异矩阵的精确计数公式. 结果表明, 该方法不仅可对任意特定N-HFMS实例的解密成功率进行精确估算, 还可推导出N-HFMS方案的解密成功率下限, 从而在理论上证明N-HFMS的可行性. 利用N-HFMS方案, 可约定会话密钥, 进而实现保密通讯. 相似文献
10.
环签名可以让用户完全匿名地对消息进行签名.迄今为止所有的环签名都基于传统密码体制.然而随着量子计算机的出现,传统密码体制的安全性受到威胁.多变量公钥密码学是一种高效的密码体制,并且有可能成为后量子时代安全的密码体制.提出了一个基于多变量公钥密码体制的环签名方案,该方案满足无条件匿名性,在非适应性选择消息下满足不可为造性,且运算效率高. 相似文献
11.
12.
分析基于层次K叉树(HKT)的组播密钥更新协议,提出了组员加入和离开通信组时,基于单向密钥链树(OKCT)的组播密钥更新协议,分析了该协议的性能.结果表明,在不增加组控制者和组员密钥存储空间的基础上,该协议将组员加入和离开通信组的密钥更新消息包数分别减少到logk n和(k-1)logk n-1,并且降低了组控制者加密和组员解密密钥更新消息的计算量. 相似文献
13.
在考虑组员离开通信组不同概率的基础上,提出基于Huffman单向函数树(HOFT)的组播密钥更新协议.介绍了单向函数树(OFT)组播密钥更新协议;提出了包括初始化HOFT算法以及组员加入和离开通信组时的HOFT密钥更新协议;分析了HOFT组播密钥更新协议的消息包数、组控制者保存的密钥数以及组员保存的密钥数等,研究表明,在所有基于OFT的组播密钥更新协议中,HOFT组播密钥更新协议的平均性能最优. 相似文献
14.
指出Cao-Li公钥密码系统会由于某些参数选择而导致系统的安全问题;利用背包系统对Cao—Li系统的改进进行改进,解决原有系统的参数依赖性问题. 相似文献
15.
The discrete logarithm method is the foundation of many public key algorithms. However, one type of key, defined as a weak-key, reduces the security of public key cryptosystems based on the discrete logarithm method. The weak-key occurs if the public key is a factor or multiple of the primitive element, in which case the user's private key is not needed but can be obtained based on the character of the public key. An algorithm is presented that can easily test whether there is a weak-key in the cryptosystem. An example is given to show that an attack can be completed for the Elgamal digital signature if a weak-key exists, therefore validating the danger of weak-keys. Methods are given to prevent the generation of these weak-keys. 相似文献
16.
基于周期边界一维三邻居细胞自动机规则的非线性特性, 结合细胞自动机与传统单向散列函数的优点, 提出一种基于细胞自动机动态参数的单向散列函数设计方法. 在以MD5算法为核心的迭代结构下, 将上一步迭代的输出寄存器值经过规则198演化一次后作为本步迭代的迭代参数, 从而实现了明文消息变化的二次扩散, 并最终输出128比特散列值. 实验结果表明, 该算法对明文的变化极其敏感, 具有强而稳定的混乱和扩散性质及较优的软硬件实现速度, 实用性较强. 相似文献
17.
通过分析基于多变元公钥密码(MPKC)的中心映射与公钥形式间的关系表明: 仅当MPKC的中心映射(x)含有一次项时, 选取S为仿射变换才有意义; 当(x)不含一次项时, 则应选取S为线性变换. 该方法不但没有降低系统的安全强度, 还减少了公私钥的尺寸, 提高了系统的加解密效率. 相似文献
18.
19.
针对数字电视有条件接收系统中的密钥分配,提出了一种基于椭圆曲线密码的分层访问控制密钥分配方案。该方案可使一个接收组有效地衍生其下属组的接收密钥,方便地实现了增/减接收组、增/减组关系和改变授权密钥等动态访问管理,且只需重新计算一些相关参数而无需改变其他密钥。 相似文献