首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 125 毫秒
1.
分析适用于资源受限的计算环境的快速公钥密码算法的安全性非常重要。通过使用格归约算法,证明破解基于矩阵环的快速公钥密码算法的难度并不比整数分解问题更难,即给定整数分解神谕,存在多项式时间求解其等价私钥,并通过计算实验演示安全分析的正确性。  相似文献   

2.
针对资源受限的计算环境,提出了一个快速公钥密码算法。该密码算法通过使用一个特殊的矩阵分解问题从而避免了在加解密过程中使用计算量较大的模指数运算,因而具有更高的计算效率。分析指出:密码的安全性与整数分解问题有关,但是并不等价于整数分解问题。该密码算法由于使用了特殊的矩阵分解问题,能够抵抗各类私钥恢复攻击和格攻击,因此是一个快速高效的公钥密码。  相似文献   

3.
Dickson多项式ge(x,1)公钥密码体制的新算法   总被引:10,自引:3,他引:10  
引入整数的一种标准二进制表示,当群G中元素求逆运算计算量很小时,可以用来快速计算群G中元素的整数倍。由此,给出了Diskson多项式ge(x,1)公钥密码体制(也即LUC公钥密码体制)的一个新的算法。  相似文献   

4.
本文首先介绍了公钥密码的基本思想,进而主要介绍整数分解问题的基本概念和典型算法,并在此基础上,运用数论和代数的方法对RSA密码体系进行研究,分析其基本原理和安全性。重点研究了对这种公钥密码体系的几种攻击以及应对这写攻击的方法。  相似文献   

5.
研究了如何利用自组装技术对公钥密码系统RSA进行密码分析,提出了破译RSA公钥密码系统的自组装算法.创建3个子系统,包括非确定性指派子系统、乘法子系统和比较子系统,在此基础上建立自组装模型,提出自组装非确定性算法将整数分解为2个素因子的乘积,该方法用常量种类的Tile类型在多项式时间内能成功分解整数,且通过其并行计算的特点破译RSA密码系统.  相似文献   

6.
量子公钥体制包括无条件安全的量子公钥和计算安全的量子公钥密码。以经典公钥算法为基础,结合量子密码特性,研究一种基于量子计算安全的公钥密码;在GF(4)域,量子低密度奇偶校码是一线性码,存在BP快速译码算法。由此提出基于量子准循环LDPC码的量子McEliece公钥体制,给出该公钥体制的加密和解密过程。并通过数值仿真方法,分析该体制的安全性。研究结果表明,与经典方法相比,基于准循环量子LDPC码的McEliece公钥体制极大地扩展了密钥空间,有效地提高了系统的安全性,相对于经典McEliece的工作因子(274),量子McE-liece的工作因子达到2270,传输效率为0.60,且可有效地抵抗量子Grover算法攻击。  相似文献   

7.
随着量子计算的快速发展,目前主流的公钥密码体制如RSA、ECC等均已找到多项式时间复杂度的量子求解算法.NTRU密码算法由于至今未找到有效的量子求解算法,被认为具有抗量子计算攻击的能力,加之其具有加解密速度快、内存需求小等特点,已经在公钥密码领域受到了广泛关注.首先介绍NTRU密码算法的加解密流程以及算法的改进方案,然后从格攻击和非格攻击两方面分析NTRU密码算法的安全性,重点介绍格攻击在子域上的最新进展,以及解密错误攻击的提出和改进.  相似文献   

8.
在对RSA公钥算法和算法参数分析的基础上,提出并分析了用非因子分解的重复加密攻击RSA公钥密码体制的方法与问题。  相似文献   

9.
为便于NTRU公钥密码教学,描述了NTRU公钥密码,通过简化实例演示了NTRU公钥密码的密钥生成算法、加密算法及解密算法的具体实现过程。  相似文献   

10.
用公钥密码的基本要求来徇实多项式型公钥密码体制,设计了一个破译算法彻底地攻破了这一体制,更进一步地指出了所谓实多项式公钥密码在计算机上实现仍然是有理多项式密码。  相似文献   

11.
利用非接触式智能卡结合多生物特征技术来解决人员的安全管理和身份识别.应用TSRG密码系统、无冲突的哈希函数、公钥加密等技术解决系统中数据存储和通讯的安全问题.提出基于防范设计混合密码系统来满足所有的安全服务.  相似文献   

12.
Software watermarking is an efficient tool to verify the copyright of software. Public key cryptosystem-based watermarking is widely researched. However, the popular public key cryptosystem is not secure under quantum algorithm. This paper proposes a novel software watermarking scheme based on multivariate public key cryptosystem. The copyright information generated by copyright holder is transformed into copyright numbers using multivariate quadratic polynomial equations inspired by multivariate public key cryptosystem (MPKC). Every polynomial is embedded into the host program independently. Based on the security performance of MPKC, the robustness and invisibility of the proposed scheme is significantly improved in comparison with the RSA-based watermarking method.  相似文献   

13.
14.
背包公钥密码系统的安全性与设计   总被引:1,自引:0,他引:1  
本文讨论了一般背包公钥密码系统的位安全性问题,建立了这种系统中原文整体和某些特定位的安全性的等价关系。提出了一个新的基于背包问题的公钥系统,且不涉及任何背包分量超递增序列,与Merkle-Hellman系统有着本质的区别。此外,适当选择参数时,系统密度可达很高。因而,现有的Shamir的破译算法和Brickell解低密度背包问题的算法对该系统均无效。  相似文献   

15.
Chosen Ciphertext Attack (CCA) security on the standard model is widely accepted as the standard security notion for the public key cryptosystem. The existing CCA-secure public key cryptosystems on the standard model are expensive in terms of efficiency and practicality. In this paper, an efficient and practical public key cryptosystem is presented over the group of signed quadratic residues. It is provably secure against CCA on the standard model. Furthermore, public verifiability for this scheme is also realized in the way that projects the verification privacy key into public key on trapdoor pretending. It will be useful to devise efficient CCA-secure threshold and proxy re-encryption schemes on the standard model.  相似文献   

16.
NTRU公钥密码体制的实现与分析   总被引:4,自引:0,他引:4       下载免费PDF全文
NTRU是Jeffrey Hoffstein等在1996年提出的一种新的公钥密码体制,其安全性基于大维数格中寻找最短向量的数学难题。速度上的优势使它有着非常广泛的应用前景,和椭圆曲线密码体制一起,成为新一代最优秀的公钥密码体制。主要介绍了NTRU的设计原理,对算法进行了优化设计和分析,特别地,将算法中的卷积转化为加减运算,提高了系统的性能。  相似文献   

17.
The discrete logarithm method is the foundation of many public key algorithms. However, one type of key, defined as a weak-key, reduces the security of public key cryptosystems based on the discrete logarithm method. The weak-key occurs if the public key is a factor or multiple of the primitive element, in which case the user's private key is not needed but can be obtained based on the character of the public key. An algorithm is presented that can easily test whether there is a weak-key in the cryptosystem. An example is given to show that an attack can be completed for the Elgamal digital signature if a weak-key exists, therefore validating the danger of weak-keys. Methods are given to prevent the generation of these weak-keys.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号