首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
1978年,R.J.McEliece首次将代数编码理论引入密码学,创立了M公钥体制。1986年,H.Niederreiter利用代数码构造了另一类公钥密码体制,即N公钥体制。N公钥体制与M公钥体制是迄今仅知的两类重要的代数码公钥体制:1989年,C.M.Adams与H.Meijer证  相似文献   

2.
目前,关于公钥密码体制的研究,主要集中在利用大整数分解和解背包向量问题的困难性上。由于Shamir等破译了Merkle-Hellman背包向量体制(后来,背包体制的一些变形也被破译了),因此,利用大整数分解的体制  相似文献   

3.
文[1]提出了一类基于矩阵环的新型公钥分配密码体系,并对其安全性进行了分析,得出结论说此密码“不可破”。但是下面我们将指出文[1]中的密码体系是可破的,同时还给出了一种十分简单的破译方法。为完整起见,我们先复述文[1]中的密码  相似文献   

4.
自从Mandcrs和Adleman证明丢番图方程ax~2+by=c(a、b、c是任给的正整数)的正整数解的判别问题属于NP-C以后,利用丢番图方程构作公钥密码体制就成为引人注目的课题。例如孙琦、马尽文和孟庆生都提出了  相似文献   

5.
戴宗铎 《科学通报》1995,40(15):1357-1357
线性有限自动机的弱可逆性问题一直受到关注.近年来,可逆性理论又在密码体制,包括公钥密码体制的设计中得到应用.域上有限存贮线性有限自动机的判定与构作问题可见文献[1]等;环上有关判定等问题也有文章讨论,如文献[2].环上线性有限自动机的弱可逆性仅取决于它的传输矩阵,参见文献[1,2].本文运用代数工具,对有限含么交换环(?)上弱可逆线性有限自动机所可能有的传输矩阵集合(?)进行多种形式的分解与约化,并引进变换群进行分类,最后将无限集(?)的枚举问题归  相似文献   

6.
祝跃飞 《科学通报》1995,40(9):769-769
近10年来,单向函数(one-way function)在密码领域已经显示出有十分重要的应用,尤其是在各种公钥体制和伪随机发生器方面.事实上,现代密码学正是基于单向函数存在的假设下发展起来的,置换的单向函数称作单向置换,这是特别感兴趣的一类单向函数.在文献[2]中,Kaliski首先建议用椭圆曲线作为构造单向置换的工具,且提出两种方  相似文献   

7.
邢朝平 《科学通报》1996,41(21):1931-1934
有限域上椭圆曲线的大多数性质已为人们所知,例如,它们可能的Zeta函数,自同态环和自同构群,同构类个数等.有限域上的椭圆曲线近年来用于大整数分解及公钥密码体制的研究,并取得了一些重大进展.对于密码体制的应用,人们往往需要用一个有理点群为循环群的椭圆曲线来构造公钥体制.因而,下面的问题自然地被提了出来.问题 对于固定的有限域F_q,任取一条F_q上椭圆曲线,其有理点群是循环群的概率是多大?当然,在上面问题中,同构的椭圆曲线被看成是同一条,即只考虑F_q上同构的椭圆曲线类.文献[3]中结果告诉我们,F_q上椭圆曲线的同构类个数为2q+(?)(1),这里(?)(1)是一个绝对有界常数.因此,要回答我们的问题只需求出F_q上有理点群是循环群的椭圆曲线个数c(q).一般情况下很难求得c(q)的确切值,本文将给出c(q)的上下界.由于本文用到的符号较多,因此首先定义它们.E,E′等表示F_q上的椭圆曲线.E(K)表示E的K有理点群,其中K是F_q的有限代数扩张或K是F_q的代数闭域F_q.  相似文献   

8.
基于公钥的单向量子身份认证   总被引:1,自引:0,他引:1  
张兴兰 《科学通报》2009,54(10):1415-1418
提出了一种没有纠缠的量子公钥认证体系. 借助公钥密码基础设施(PKI)的思想, 引入一个可信的认证中心(CA)对用户注册并辅助认证. 一个用户A随机选择一个公钥, 通过注册后CA发给A一个私钥. A利用私钥对认证消息编码后发给CA, CA利用与公钥对应的秘密值对所接收的信息施加幺正操作, 然后发送给验证方. 验证方利用A的公开钥验证消息发送者(A)的身份.  相似文献   

9.
迄今已有的几种加密纠错公钥体制都有一些共同的弱点,如公开密钥量太大,纠错能力低及满足要求的纠错码只有Goppa码等。本文提出了一种将纠错码中的交错技术与安全的公钥加密算法相结合的新方法。研究表明,用  相似文献   

10.
破译修改的Lu-Lee密码体制   总被引:1,自引:0,他引:1  
李大兴 《科学通报》1990,35(20):1595-1595
Lu-Lee密码体制以及Adiga和Shanker提出的修改的Lu-Lee密码体制均已遭到许多学者的攻击,这两种体制不安全的根本原因是它们的加密函数为线性的,从而可将破译问题化为求解变元个数不超过4的整数线性规划问题,这样,整数线性规划的Kannan算法便可威胁它们。鉴于这一事实,林须端和蔡长年提出了加密函数中具有非线性因子的一种修改的Lu-Lee密码体制(本文简记之为MLL-体制)。  相似文献   

11.
基于Euclid辗转相除法攻破一类公开钥密码体制   总被引:2,自引:0,他引:2  
李大兴 《科学通报》1990,35(11):871-871
许多著名的公开钥密码体制其加、解密速度都很快,因此,Okamoto体制以其加、解密方便、迅速而引起人们的关注。Koyama,Shamir,Vallée等人曾分析了Okamoto体制并提出一些攻击方法,但都只能部分破译或只是一种威胁。本文利用Euclid算法提出一种初等的攻击方法,它与Euclid算法一样快速,且可彻底地攻破Okamoto的两种体制。同时,  相似文献   

12.
关于一类陷门单向函数   总被引:1,自引:0,他引:1  
孙琦 《科学通报》1985,30(15):1196-1196
1976年,Diffie和Hellman提出了陷门单向函数,可以用来构造一种新的密码体制——公开钥密码,受到了人们普遍的重视。目前,巳经给出了几类陷门单向函数,如重要的RSA公开钥密体制(参看R. Rivest, A. Shamir, L. Adleman, Communications of the ACM 20(1978),120—126)。 本文用有限域F_p上多项式的性质,给出一类新的陷门单向函数。我们有以下的定理  相似文献   

13.
非线性置换的构造   总被引:13,自引:1,他引:13  
武传坤 《科学通报》1992,37(12):1147-1147
一、引言 置换在通信中具有重要应用,在密码学中也有许多密码体制用到置换来增加体制的安全性,但这些置换都是用矩阵来实现的。为了使置换易于实现和节省储存空间,可采用布尔函数组来实现。对于任意N阶置换,可用一组n=[log_2N]个变元的布尔函数来表示。当N=2~n时,这种表示是唯一的。本文就研究2~n阶置换的构造问题。在密码体制中不采用线性置换,对于非线性置换也力求非线性程度越高越好。文献[5]给出一种构造非线性置换的迭  相似文献   

14.
密码学历来是人们比较关切的一个课题,在信息量剧增,信息传递频繁的新时期,如何进一步深入广泛地开展密码理论的研究,并利用各种密码体制来加密某些关键信息,以达到保护自身利益的目的,这对国家和企业来说,都已成为一个至关重要的问题。一、密码技术的起源和发展密码技术是一门源渊流长的学科,早在三千年以前,古埃及文化已经有了相当发展,为了记载历代法老王朝的业绩,当时有些擅长书写的人,在刻记墓碑的铭文时,采用了一些以奇特的象形符号来替代普遍象形文字的办法,以表示对法老和贵族们的崇敬和神  相似文献   

15.
1989年,Rao与Nam提出了一种基于代数编码理论的私钥密码体制,简称为R-N体制。先将该体制简介如下。选用GF(2)上的(n,k,t)线性纠错码。秘密密钥为S、G、P及伴随式-错误表。这里S、G和P分别代表k×k满秩矩阵、k×n生成矩阵和n×n置换矩阵。伴  相似文献   

16.
一、如何取消登录密码未装网卡的电脑,开机时一般会出现用户名和密码输入对话框,可能是设置了登录Windows的密码,选择“我的电脑/控制面板/密码”,打开“密码”属性窗口,在“更改密码”选项卡“Windows密码”栏目按“更改Windows密码”按钮,清除登录Windows的密码。在局域网中电脑启动时出现两次用户名和密码输入对话框,一次是登录Windows的密码,另一次是登录网络的密码,登录windows密码按上面的方法取消;取消网络的密码,用鼠标右击网上邻居后选“属性”,在出现的“网络窗口”窗口“配置”选项卡“主网络登录”下拉选项框中选择“Windows…  相似文献   

17.
密码学的新领域--DNA密码   总被引:3,自引:0,他引:3  
肖国镇  卢明欣  秦磊  来学嘉 《科学通报》2006,51(10):1139-1144
DNA密码是近年来伴随着DNA计算的研究而出现的密码学新领域, 其特点是以DNA为信息载体, 以现代生物技术为实现工具, 挖掘DNA固有的高存储密度和高并行性等优点, 实现加密、认证及签名等密码学功能. 本文简要介绍了DNA计算原理, 总结了当前DNA密码的研究现状以及存在的若干问题, 对DNA密码、传统密码和量子密码的发展状况、安全性以及适用领域进行了分析对比, 探讨了DNA密码未来发展的趋势. DNA密码与传统的密码以及研制中的量子密码相比各有优势, 在未来的应用中可以互相补充. 实现DNA密码面临的主要困难是缺乏有效的安全理论依据和简便的实现方法, 当前研究的主要目的是充分发掘DNA可用于信息领域的优良特性, 建立起相关的理论依据, 探寻DNA密码可能的发展方向, 寻找实现DNA密码的简便方法, 为DNA密码的未来发展奠定基础.  相似文献   

18.
童新海  陈小明  徐述 《科学通报》2020,(Z1):108-116
<正>现代密码学通过密码算法和密码协议将密码系统的安全性归结为密钥体系的安全性,因此密钥管理是信息安全的基础工程,其技术水平决定了整个密码系统的安全性和效益.密钥的产生和分配一直是密钥管理中的瓶颈难题[1](文献[1]中总结真实系统的十大安全威胁时说,密钥无处可存,现代计算装置不能安全地存储哪怕是非常小的  相似文献   

19.
晓明一到单位开电脑先得输入密码;查阅电邮,也需要输入密码。他有9张银行卡,每张卡都有查询密码和交易密码,还有网银密码、交易"尤盾"密码、电话银行密码等。晓明时常为记不清密码而烦扰,每当  相似文献   

20.
一类用于实现密码体制的良好椭圆曲线   总被引:4,自引:0,他引:4  
孙琦 《科学通报》1989,34(3):237-237
设F_q是一个有限域,q=p~ι,ι≥1,p是一个素数,p≠2,3,f(x)=x~3+Ax+B,A,B是整数,p△=-16(4A~3+27B~2)。再设E是由y~2=f(x)所决定的一条F_q上的椭圆曲线。最近,Koblitz利用椭圆曲线离散对数问题求解的困难性,实现了两种密码体制。但是,Koblitz提出的明文嵌入方  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号