首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
混沌映射因其自身特性在密码学中有极大的应用价值,但相比起在私钥系统中的广泛应用,混沌在公钥系统中的研究还很少.通过分析典型的混沌映射环面自同构的周期,利用传统公钥算法RSA的架构,设计了一种基于环面自同构的公钥加密算法.它与RSA算法相似,其安全性基于大数因式分解的难度,能够抵抗对于lISA的选择密文攻击,并且易于软件实现.  相似文献   

2.
双曲环面自同构的计算机构造及其混沌特性证明   总被引:1,自引:0,他引:1  
在计算机上构造了双曲环面自同构(LA),直有象地描述了其混沌性态,给定环面内径后LA将使T与欧氏空间的单位正方形S一一对应,则T上的动力系统可以在S上做相应的讨论,计算对应特征向量的稳定与不稳定子空间,LA是T的微分同胚及稠密等混沌特性,其结果对湍流的涡旋和星云轨道中环面具有的混沌动力学特征提供计算机证明构造的方法。  相似文献   

3.
介绍一种基于神经网络混沌吸引子的Diffie-Hellman公钥密码算法.在过饱和贮存的Hopfield神经网络模型中混沌吸引子与初始状态之间存在一种单向函数关系,如果改变该神经网络的联结权矩阵,混沌吸引子及其所应的初始状态吸引域会随之发生改变.因此,我们可以其联结权矩阵为陷门,利用可交换的随机变换矩阵来改变神经网络的联结权矩阵,实现一种新的Diffie-Hellman公钥加密算法,即将随机变换矩阵作为私钥,而将变换后的神经网络联结突触矩阵作为公钥.为了说明这种新公钥加密方案的实用性,本文还分析和讨论其安全性和加密效率,并利用Java编程实现互联网的应用方案.实验结果表明,本算法是可行的,并具有较高的数据加密和解密速度.  相似文献   

4.
分析了公开密钥密码技术、RSA加密算法,解决了如何利用扩展Euclid算法求解私钥的问题;介绍了一种RSA中快速加密和解密的计算方法,并对RSA算法的安全性进行了讨论。  相似文献   

5.
在计算机上构造了双曲环面自同构(LA),直观形象地描述了其混沌性态,给定环面内径后,LA将使T与欧氏空间的单位正方形S一一对应,则T上的动力系统可以在S上做相应的讨论.计算对应特征向量的稳定与不稳定子空间,LA是T的微分同胚及稠密等混沌特性,其结果对湍流的涡旋和星云轨道中环面具有的混沌动力学特征提供计算机证明构造的方法.  相似文献   

6.
一种新的基于神经网络混沌吸引子的公钥密码算法   总被引:4,自引:0,他引:4  
论述了一种新的基于神经网络混沌吸引子的公钥密码算法,在过饱和贮存的Hopfield神经网络模型中混沌吸引子与初始状态之间存在一种单向函数关系,改变神经网络的联结权矩阵,混沌吸引子及其相应的吸引域会随之发生改变,如果以联结权矩阵为陷门,并利用可交换的随机变换矩阵来改变神经网络的联结权矩阵,则可以创建一种新的Diffie-Hellman公钥加密算法.将随机变换矩阵作为私钥,而将变换后的神经网络联结突触矩阵作为公钥,介绍了这种新的公钥加密方案,并分析和讨论其安全性和加密效率。  相似文献   

7.
把被保护数字媒体看成噪声,将水印算法转换为强噪声背景下弱信号提取问题.在用混沌振子检测强噪声背景下弱方波信号模型的基础上,提出了一种除密钥外能公开一切细节的公钥鲁棒水印算法.在具体描述了算法细节后,对算法进行了模型可行性实验和抗一般图像处理攻击实验.实验结果表明,该算法是可行的,所设计的算法具有较好的鲁棒性和较强的抗攻击能力.  相似文献   

8.
在对RSA公钥算法和算法参数分析的基础上,提出并分析了用非因子分解的重复加密攻击RSA公钥密码体制的方法与问题。  相似文献   

9.
从三维环面到混沌   总被引:4,自引:2,他引:2  
本文采用耦合的logistic模型,通过功率谱分析、李亚普诺夫指数及维数测量等手段来研究从准周期特别是从三维环面通向混沌的道路。在弱耦合情况下,三维环面到混沌的一般道路之一是三维环面→分维(但不是混沌)→混沌。  相似文献   

10.
主要综述国内外在混沌序列密码和单向Hash函数及对称分组密码和公钥分组密码的一些研究进展,并各举1~2例予以说明,同时比较性地分析了混沌密码算法与常规密码算法的异同,提出了目前存在的问题和可能的解决方法.  相似文献   

11.
Based on public key, a quantum identity authenticated (QIA) system is proposed without quantum entanglement. The public key acts as the authentication key of a user. Following the idea of the classical public key infrastructure (PKI), a trusted center of authentication (CA) is involved. The user selects a public key randomly and CA generates a private key for the user according to his public key. When it is necessary to perform QIA, the user sends a sequence of single photons encoded with its private key and a message to CA. According to the corresponding secret key kept by CA, CA performs the unitary operations on the single photon sequence. At last, the receiver can judge whether the user is an impersonator.  相似文献   

12.
针对资源受限的计算环境,提出了一个快速公钥密码算法。该密码算法通过使用一个特殊的矩阵分解问题从而避免了在加解密过程中使用计算量较大的模指数运算,因而具有更高的计算效率。分析指出:密码的安全性与整数分解问题有关,但是并不等价于整数分解问题。该密码算法由于使用了特殊的矩阵分解问题,能够抵抗各类私钥恢复攻击和格攻击,因此是一个快速高效的公钥密码。  相似文献   

13.
A best algorithm generated scheme is proposed in the paper by making use of the thought of evolutionary algorithm, which can generate dynamically the best algorithm of generating primes in RSA cryptography under different conditions. Taking into account the factors of time, space and security integrated, this scheme possessed strong practicability. The paper also proposed a model of multi-degree parallel evolutionary algorithm to evaluate synthetically the efficiency and security of the public key cryptography. The model contributes to designing public key cryptography system too. Foundation item: Supported by the Hi-Tech Research and Development Foundation item: Supported by the Hi-Tech Research and Development Biography; Tu Hang (1975-), male, Ph. D candidate, research directions: Biography; Tu Hang (1975-), male, Ph. D candidate, research directions:  相似文献   

14.
针对目前以PKI技术为基础的网格安全基础设施认证机制存在的用户规模小、效率低、依赖第三方机构在线运行等问题,提出了基于组合公钥密码的网格身份认证机制.该机制根据离散对数难题的数学原理构建公开密钥与私有密钥矩阵,生成数量庞大的由公开密钥与私有密钥组成的公私钥对,从而实现基于标识的超大规模的密钥生产与分发.通过在网格应用中实现该机制,和网格安全基础设施的认证效率进行了比较,验证了基于组合公钥密码的网格身份认证机制的可行性和高效性.  相似文献   

15.
目前,在有限域上非奇异椭圆曲线离散对数问题还没有有效的攻击方法,使其在加密技术中得到了广泛应 用。提出了一种基于双线性对和公钥自证明的认证加密方案。该方案中,用户签名前不需要进行身份认证,接收 者在认证签名#恢复消息时实现通信双方的身份认证,减少了通信量。同时,该方案将自证明公钥体制推广到椭圆 曲线域,同样长度的密钥具有更高的安全性,在网络通信、电子商务以及IC卡等领域具有广泛的应用前景。  相似文献   

16.
群论密码学被认为是抗量子计算机攻击的一种现代密码候选解决方案,而因特网上的密钥交换协议是保障通信安全的基元之一.不同于所有Diffie-Hellman类协议的工作原理,2016年Habeeb等人基于两群的半直积而安全性基于比目前"离散对数难题"更强的计算群论假设,提出了一个带宽高效的密钥交换协议.严格证明其代数系统成群,并构建该群到经典定义的半直积群之间的一个同构.结果表明,其半直积系统并非真正创新的代数系统,从而其被动安全性在未来具有一定的脆弱性.  相似文献   

17.
可搜索加密保证了加密云数据的可检索性,然而提供云服务的一方并不是完全可信的,利益驱使其不诚实地执行搜索或恶意隐瞒数据泄露,因此对加密搜索结果进行验证是非常必要的。结合已有的研究成果,得到了一个可验证公钥可搜索加密协议模型。从此模型出发,利用布隆过滤器建立搜索结构,利用基于生物信息的加密技术建立访问控制,利用双线性签名技术等建立认证,实现了基于生物特征的公钥可搜索加密协议的可验证性,最后对其正确性和安全性进行了证明。验证结果表明该方案在一定程度上保证了加密搜索的安全性和搜索结果的可验证性。  相似文献   

18.
提出了一种新的脆弱性数字水印方案,原始图像不重叠分块后求取各块的灰度平均值,然后利用混沌系统首先对其进行混沌映射,再对其用二值映射函数映射为二值序列后作为水印信息嵌入到载体图像的LSB位平面中.实验结果表明,论文提出的方案有很好的篡改定位能力和安全性.  相似文献   

19.
开发一套新的网络入侵检测系统来证实应用混沌差分优化算法入侵检测技术的有效性。这个系统联合了基于混沌差分优化算法的异常检测和基于专家系统的滥用检测,在开发异常检测的部分时,利用混沌差分挖掘技术来从正常的行为存储模式中寻找差异,根据混沌差分进化算法的全局搜索性选择一个合适的特征集合,滥用检测部分用于寻找特征集合中异常行为描述模式,这种模式很可能预示着入侵,网络的通信量和系统的数据被用做两个元件的输入。此系统的系统结构既支持异常检测又支持滥用检测、既适用于个人工作站又可以适用于复杂网络。  相似文献   

20.
目的由种子密钥生成非周期密码序列。方法利用混沌的初始敏感、无周期、不收敛但有界等特点,考虑到计算机的有界性和离散性等本质特征,提出通过两个不相关混沌函数的多维扩展,构造极大周期序列密码的生成算法。结果可以在计算机上利用混沌函数生成极大周期的密码序列。结论该算法实现简单、速度快、有极大周期,应用价值较大。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号