首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
一种改进的RSA公钥密码体制   总被引:5,自引:0,他引:5  
RSA公钥密码体制是一种被广泛使用的公钥密码体制.它具有很多优点,但在实际应用中却容易产生对明文信息的积累,并且在明文长度较长时,加解密效率较低.针对传统RSA公钥密码体制在安全性及加解密效率上存在的这些缺陷,提出了一种改进的RSA公钥密码体制.改进后的体制具有多项式安全性,降低了破译者进行信息积累的可能性;同时在加解密的效率上也有所提高.  相似文献   

2.
Dickson多项式ge(x,1)公钥密码体制的新算法   总被引:10,自引:3,他引:10  
引入整数的一种标准二进制表示,当群G中元素求逆运算计算量很小时,可以用来快速计算群G中元素的整数倍。由此,给出了Diskson多项式ge(x,1)公钥密码体制(也即LUC公钥密码体制)的一个新的算法。  相似文献   

3.
分析适用于资源受限的计算环境的快速公钥密码算法的安全性非常重要。通过使用格归约算法,证明破解基于矩阵环的快速公钥密码算法的难度并不比整数分解问题更难,即给定整数分解神谕,存在多项式时间求解其等价私钥,并通过计算实验演示安全分析的正确性。  相似文献   

4.
分析适用于资源受限的计算环境的快速公钥密码算法的安全性非常重要。通过使用格归约算法,证明破解基于矩阵环的快速公钥密码算法的难度并不比整数分解问题更难,即给定整数分解神谕,存在多项式时间求解其等价私钥,并通过计算实验演示安全分析的正确性。  相似文献   

5.
本文在RSA公钥密码体制的基础上,提出了一种采用时间戳和hash函数技术的概率公钥密码体制.该体制加密、解密算法具有与RSA相同量级的时间复杂性,但安全性提高,它具有多项式安全性.而且有效地解决了概率密码膨胀率高的问题,本文设计的密码体制密文膨胀率等于1.  相似文献   

6.
介绍了椭圆曲线公钥密码体制的相关知识,引出了基于椭圆曲线公钥密码体制的盲数字签名设计,并对椭圆曲线公钥密码体制的盲数字签名的特性进行分析,该方案比其他签名方案更安全有效。  相似文献   

7.
基于Paillier公钥密码体制的非对称叛逆者追踪   总被引:1,自引:0,他引:1  
非对称叛逆者追踪是加密数据安全分发中要解决的一个非常重要的问题.基于Paillier公钥密码体制,并应用不经意多项式估值,构造了一种非对称叛逆者追踪方案.该方案可确定性地追踪所有的单个叛逆者.  相似文献   

8.
密码是一种可以防止信息泄漏的技术.就体制而言,一般分为两类:对称密码体制和非对称密码体制.对称密码体制这类算法用同一把钥匙进行加密解密,适合对大批量数据的加密.常见的算法有DES、IDES、FEAL等.非对称密码算法是发信人和接信人之间需要进行密钥交换,目前常用的公钥密码系统基于由RSA Data Security获得专利的算法.非对称密码体制使用公钥(Public key)和私钥(private key)进行认证,签名,加密等,公钥和私钥是同时生成的,成为一对钥.用你的公钥加密的数据只有用你的私钥才能解密。  相似文献   

9.
王娟 《科技资讯》2009,(22):226-226
将传统的基于证书公钥密码体制与基于身份公钥密码体制进行此较,提出基于身份公钥密码体制解决电子商务安全同题的方法,避免了基于证书公钥密码体制下,繁琐的数字证书管理用于解决电子商务安全时带来的问题。  相似文献   

10.
随着量子计算的快速发展,目前主流的公钥密码体制如RSA、ECC等均已找到多项式时间复杂度的量子求解算法.NTRU密码算法由于至今未找到有效的量子求解算法,被认为具有抗量子计算攻击的能力,加之其具有加解密速度快、内存需求小等特点,已经在公钥密码领域受到了广泛关注.首先介绍NTRU密码算法的加解密流程以及算法的改进方案,然后从格攻击和非格攻击两方面分析NTRU密码算法的安全性,重点介绍格攻击在子域上的最新进展,以及解密错误攻击的提出和改进.  相似文献   

11.
Software watermarking is an efficient tool to verify the copyright of software. Public key cryptosystem-based watermarking is widely researched. However, the popular public key cryptosystem is not secure under quantum algorithm. This paper proposes a novel software watermarking scheme based on multivariate public key cryptosystem. The copyright information generated by copyright holder is transformed into copyright numbers using multivariate quadratic polynomial equations inspired by multivariate public key cryptosystem (MPKC). Every polynomial is embedded into the host program independently. Based on the security performance of MPKC, the robustness and invisibility of the proposed scheme is significantly improved in comparison with the RSA-based watermarking method.  相似文献   

12.
格在公钥密码分析领域中有着十分重要的地位.1996年,Coppersmith以多项式方程求小值解的问题为桥梁,把攻击RSA密码体制的问题转换为求格中短向量的问题,开辟了基于格的RSA密码分析的研究,他的工作也在后人的简化完善下逐渐形成了Coppersmith方法.一方面,关于基于格的Coppersmith方法,依次介绍了模多项式方程求小值解的方法、整系数多项式方程求小值解的方法、求解近似公共因子问题的方法,还简单描述了除Coppersmith方法外的一种在低维格中寻找最短非零向量的格方法.另一方面,关于RSA密码分析,回顾了小加密指数攻击、小解密指数攻击、部分私钥泄露攻击、求解私钥d与分解模数N的等价性证明、隐式分解问题的分析、素因子部分比特泄露攻击、共模攻击等,并且以Prime Power RSA,Takagi's RSA,CRT-RSA,Common Prime RSA为例,介绍了格方法在RSA密码变体分析中的应用.  相似文献   

13.
背包公钥密码系统的安全性与设计   总被引:1,自引:0,他引:1  
本文讨论了一般背包公钥密码系统的位安全性问题,建立了这种系统中原文整体和某些特定位的安全性的等价关系。提出了一个新的基于背包问题的公钥系统,且不涉及任何背包分量超递增序列,与Merkle-Hellman系统有着本质的区别。此外,适当选择参数时,系统密度可达很高。因而,现有的Shamir的破译算法和Brickell解低密度背包问题的算法对该系统均无效。  相似文献   

14.
量子计算时代使用什么密码,是摆在我们面前的紧迫的战略问题,研究并建立我国独立自主的抗量子计算密码是唯一正确的选择.从基于HASH函数的数字签名、基于格的公钥密码、MQ公钥密码、基于纠错码的公钥密码4个方面讨论了抗量子密码的发展现状,介绍了自己的研究工作,并从量子信息论、量子计算理论、量子计算环境下的密码安全性、抗量子计算密码的构造理论与关键技术4个方面给出了进一步研究的建议.  相似文献   

15.
一种RSA公开钥密码体制的分级加密设计   总被引:1,自引:0,他引:1  
通过对RSA算法理论的研究,推广了某些基本定理。基于这些推广,设计了一套分等级加以开钥密码体制中,高等级用户掌握着“万能”解密密钥SK2。既可以低级密文进行脱密,也可以对高级密文进行脱密。而低级用户只能对低级密文进行脱密。  相似文献   

16.
17.
提出一种新的公钥体制:RSA-概率公钥密码体制。新体制克服了Goldwasser的概率加密体制可被系统内主动窃听者破译和不具备数字签名的弱点,使概率加密体制更加完善。  相似文献   

18.
Chosen Ciphertext Attack (CCA) security on the standard model is widely accepted as the standard security notion for the public key cryptosystem. The existing CCA-secure public key cryptosystems on the standard model are expensive in terms of efficiency and practicality. In this paper, an efficient and practical public key cryptosystem is presented over the group of signed quadratic residues. It is provably secure against CCA on the standard model. Furthermore, public verifiability for this scheme is also realized in the way that projects the verification privacy key into public key on trapdoor pretending. It will be useful to devise efficient CCA-secure threshold and proxy re-encryption schemes on the standard model.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号