首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
根据单向陷门函数的陷门性质,文章设计了一种安全有效的基于RSA的概率公钥密码算法,并对其正确性进行了证明.该算法综合了RSA公钥密码体制和概率密码技术的优点,解决了两者原来存在的不足.设计的新算法能够实现数据加密、明文鉴别和数字签名的功能.  相似文献   

2.
本文基于E1Gamal体制,以迭代加密的思想,利用构造安全有效的概率公开钥密码体制的一般方法,建立了一种新的概率加密公钥体制。  相似文献   

3.
公钥密码体制数据加密算法的分析   总被引:3,自引:0,他引:3  
描述了公钥密码体制中几种数据加密算法的原理及加密、解密过程,分析了各种算法的性能和适用的场合,提出了网络上实现数据加密较好的方法。  相似文献   

4.
针对构造公钥密码时, 出现函数单向性和陷门性矛盾的问题, 提出了一种新型的公钥密码体制单向壳核函数。根据HFE公钥密码的设计思想和结构特征, 给出了单向壳核函数的构造方案, 并研究了其能抵抗现有的主要攻击方法。与传统公钥密码体制相比, 单向壳核函数包容性更广, 变化更多, 安全性更高, 为人们提供了一种灵活性更强的公钥密码体制。  相似文献   

5.
对信息安全所面临的问题进行分析,然后对数据加密算法的发展史及相应的对称加密算法和非对称加密算法的主流算法进行了研究。探讨了两种算法的优缺点及如何混合使用两种算法。  相似文献   

6.
混沌映射因其自身特性在密码学中有极大的应用价值,但相比起在私钥系统中的广泛应用,混沌在公钥系统中的研究还很少.通过分析典型的混沌映射环面自同构的周期,利用传统公钥算法RSA的架构,设计了一种基于环面自同构的公钥加密算法.它与RSA算法相似,其安全性基于大数因式分解的难度,能够抵抗对于lISA的选择密文攻击,并且易于软件实现.  相似文献   

7.
为了解决高速实时信息传输的瓶颈问题,该文提出了一种基于细胞自动机理论的公钥密码算法.该算法以n个一维可逆细胞自动机为私钥,由它们构造出的二维Moore型不可逆的细胞自动机为公钥组成公钥密码体制.该算法实现简单,易于VLSI(超大规模集成电路)实现,有效地解决了复杂密码算法在高速实时信息传输时带来的瓶颈现象.  相似文献   

8.
对RSA公钥套码体制进行了分析,在指出其安全漏洞的同时,对RSA实现的协议进行了分析,而且克服了它们潜在的破译问题,这对增强RSA密码体制安全性有着十分重要的意义.  相似文献   

9.
为了抵御量子攻击对用户信息的窃密,以现有概率密码体制为基础,将概率思想引入到多变量公钥密码体制,给出一种新的公钥密码体制,即基于无序序列的概率多变量公钥密码.该方法构造明文中的明文消息先后顺序不变,而扰动信息为乱序,二者在构造明文中的位置随机.解密时,由于明文消息与扰动信息存在碰撞性,恢复的明文消息可能为其本身或其子序列.在使用该公钥密码时,通信双方需提前约定明文消息子序列的长度,如果约定个数与子序列长度一致,则认为解密成功.  相似文献   

10.
指出应用公钥加密算法RSA应该注意的一些问题,并推导出了一种适用于ATM网络的改进型快速公钥加密算法.该快速算法可以实现ATM网络对安全性和速度的要求.  相似文献   

11.
利用具有顺序和并行执行的特点的VHDL语言,设计并实现了基于神经网络混沌吸引子的公钥加密算法,在编解码器设计中采用专用的控制模块来控制加密和解密操作;同时,在RAM模块中自主设计了具有并行读写功能的子模块,以进一步提高算法的数据加密速度;整个系统在DE2实验平台中经过反复实验测试和试运行,结果表明该算法是可以硬件实现的,并且具有较高的数据加密速度,时钟频率可达50 MHz以上.  相似文献   

12.
一种基于RSA的加密算法   总被引:5,自引:0,他引:5  
RSA加密算法是第一个较为完善的公开密钥算法,它的安全性主要依赖于大数分解的难度.在分析了RSA公钥加密系统和背包公钥密码系统存在的安全问题的基础上,将背包公钥密码的思想与RSA算法相结合,形成了一种新的加密算法,它不仅消除了RSA的安全性完全依赖于大数因式分解难度的特性,并且在加密信息的同时,实现了用户身份的验证,有效地防止了中间人攻击.最后,对该算法在智能卡上的应用做了简要介绍.  相似文献   

13.
在经典的陷门渐缩算法基础上进行了改进,提出了一种产生私有密钥的新方法。并对算法的复杂度和保密强度进行了分析  相似文献   

14.
基于"陷门渐缩"原理的公钥算法   总被引:1,自引:1,他引:0  
该算法在经典陷门渐缩算法的基础上进行了改进,提出了一种产生私有密钥的新方法。并对算法的复杂度和保密强度进行了分析  相似文献   

15.
为抵抗CL-PKE加密体制中因置换用户公钥产生的拒绝解密(denial of decryption)攻击,构建了一个没有使用椭圆曲线上双线性对运算的加密算法.该体制的安全模型选用了安全性较高的标准模型.此外该体制不但可以抵制外部攻击者的拒绝解密攻击,而且可以抵制密钥生成中心(KGC)的拒绝解密攻击.在提高性能的同时,还保持了较高的计算效率.  相似文献   

16.
研究了Internet密钥交换协议中基于公钥签名的身份认证技术,针对DSS公钥签名幂运算量过大的缺点,将MQV认证密钥协商协议引入到:IKE(Internet Key Exchange)身份认证技术中,新的认证方法减少了幂运算的次数,从而提高了IKE密钥协商的效率.  相似文献   

17.
介绍了哥德巴赫猜想及其历史背景,应用MATLAB去实验验证哥德巴赫猜想,给出了将一个确定的偶数表示为两个素数之和的算法和程序。  相似文献   

18.
数字图像真实性确认和完整性鉴定在多媒体通讯中具有重大意义.脆弱水印由于其特有的性质,已成为国内外研究的热点.图像鉴定的一般方法是通过数字签名实现,但需要额外的信息和一个独立的进行私钥通讯的安全信道.该文利用MD5作为Hash函数,结合公钥密码学算法,设计实现了一种用私钥加密嵌入水印,公钥解密抽取水印进行图像鉴定的方法.实验结果表明,嵌入水印图像具有良好的感觉质量,并且Hash函数检测对水印攻击具有良好的定位能力.  相似文献   

19.
基于PDX体制构造理论,设计出一种网络全公开口令系统,论述该口令系统单向密码的创新性和实用性,安全性分析证明P公钥网络公开口令系统具有高强安全性能。  相似文献   

20.
公钥基础设施的设计与解决方案   总被引:2,自引:1,他引:1  
对于计算机网络来说,如何实现网络的安全性是十分重要的。根据目前网络信息安全研究现状,在介绍公钥密码算法基础、数字签名以及公钥基础设施(PKI)体系等关键安全技术的基础上,提出了公钥基础设施技术在网络安全应用中的架构方案,并对各个组成部分和公钥基础设施建设需解决的主要问题进行了分析与讨论。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号