共查询到19条相似文献,搜索用时 62 毫秒
1.
RSA公开密钥密码体制的密钥生成研究 总被引:1,自引:0,他引:1
介绍了密钥生成的一般方法,即确定性素数产生和概率性素数产生方法,并给出了利用MillerRabin测试和Pocklington定理生成强伪素数的算法实现。 相似文献
2.
杨凤鸣 《中国人民公安大学学报(自然科学版)》1999,(1):16-19
背包密码体制是基于组合学中的背包问题所设计的密码系统,属于公开密钥密码体制。它是将一个超递增序列转换为一个一般序列,这个一般序列作为加密密钥给予公开,任何人都可以使用它对明文进行加密,超递增序列作为保密的解密密钥,只有接收者知道,接收者利用解密密钥很容易地将密文还原成明文。然而.由一般序列转换为超递增序列的转换过程是严加保密的,对非正当接收者来说其转换过程是相当困难的。转换过程中的关键是求解逆元,也就是背包体制的保密性所在。本文就是对求解逆元中的问题进行探讨,使得更容易求解。 相似文献
3.
4.
王以刚 《东华大学学报(自然科学版)》1998,(3)
计算机全球网及地区网的迅猛发展,使网络通信及数据安全越来越引起广泛关注,就计算机网络的安全问题,试图给出一个较为客现的分析和估计,并针对网络通信和资源安全,阐述当前的研究热点及可能的相关技术。 相似文献
5.
6.
新的门限RSA密码方案 总被引:9,自引:0,他引:9
由于RSA的秘密钥d∈Zφ(n),以前的门限RSA密码体制的秘密共享方案都是以环Zφ(n)为背景结构建立的,但这会遇到固有困难:Zφ(n)不是域且φ(n)必须保密。本文提出一种新的门限RSA密码体制,用一般大素域代替环Zφ(n)作为门限方案的背景结构,从而完全避开了上述困难。 相似文献
8.
关于密码体制的完善保密性 总被引:2,自引:0,他引:2
王云光 《大连理工大学学报》2003,43(Z1):69-71
在密码体制和完善保密性定义的基础上,利用概率统计与信息论等工具,从不同的视角,给出并证明了一般密码体制完善保密性的3个充分条件和1个充要条件.其结果将有助于推广保密系统的通信理论及密码体制的设计和应用. 相似文献
9.
二次剩余密码体制的安全性分析 总被引:6,自引:0,他引:6
对基于二次剩余问题的密码体制进行安全性分析 ,利用 Morrison- Brillhart素因子分解算法 ,设计一种新的有效的攻击方法。在新的攻击方法下 ,上述基于二次剩余问题的密码体制是不安全的。论文最后给出设计安全的、基于二次剩余问题的密码体制的基本原则 相似文献
10.
吴铤 《山东大学学报(理学版)》2002,37(2):108-110
传统的门限RSA密码体制由于都是在环Zψ(n )上进行的,而会遇到固有的困难;Zψ(n )不是域且ψ(n)必须保密,提出了一个新的门限RSA密码体制,通过数学变换克服了以上的困难,并且对它的安全性进行了简要分析。 相似文献
11.
利用具有顺序和并行执行的特点的VHDL语言,设计并实现了基于神经网络混沌吸引子的公钥加密算法,在编解码器设计中采用专用的控制模块来控制加密和解密操作;同时,在RAM模块中自主设计了具有并行读写功能的子模块,以进一步提高算法的数据加密速度;整个系统在DE2实验平台中经过反复实验测试和试运行,结果表明该算法是可以硬件实现的,并且具有较高的数据加密速度,时钟频率可达50 MHz以上. 相似文献
12.
李华 《海南大学学报(自然科学版)》2004,22(1):47-49
指出应用公钥加密算法RSA应该注意的一些问题,并推导出了一种适用于ATM网络的改进型快速公钥加密算法.该快速算法可以实现ATM网络对安全性和速度的要求. 相似文献
13.
一种混沌密码体制的实现 总被引:2,自引:0,他引:2
混沌密码是一种基于混沌理论的全新的密码体制,相对于当前常用的对称密码体制而言它具有极高强度的安全性,是当前密码学领域的一个研究热点.提出了一种实用的混沌密码体制的实现方法. 相似文献
14.
混沌理论在密码学中的应用 总被引:4,自引:0,他引:4
密码学在现代信息社会中具有特殊的重要性,混沌的良好特性给密码的设计提供了新的手段.混沌密码技术是现代密码学发展的一个重要成果,具有很大的发展潜力,已经成为当前信息安全领域的一个研究热点.笔者对密码学和混沌理论的有关问题进行了讨论.分析了混沌理论在密码学上的应用--混沌加密的原理、方法,阐述了近年来混沌加密相关问题的研究进展,最后在指出混沌加密所具有的优势的同时总结了其存在的不足及其今后研究的课题. 相似文献
15.
密码学与网络安全的实现 总被引:2,自引:0,他引:2
随着网络应用的不断深入,用户对网络的依赖性越来越强,对网络的可访问性要求 也越来越高,保证网络访问时的安全性是人们一直以来努力的目标。实现安全访问网络的方法 有很多,主要讨论利用密码学原理来实现网络安全管理。 相似文献
16.
提出了一种以EPR纠缠为基础的新的量子密钥分配方案.不需要密钥双方Alice,Bob进行测量基的选择,提高了传输产生的密钥效率.同时,检测偷听者需要对比更少的量子位. 相似文献
17.
椭圆曲线密码体制的研究 总被引:1,自引:0,他引:1
数据加密和数字签名是解决网格安全问题的关键技术.从数据加密角度研究了椭圆曲线密码体制,对椭圆曲线密码体制进行了详细的讨论,提出了椭圆曲线密码体制未来的发展方向. 相似文献
18.
密码学技术与信息隐藏技术 总被引:1,自引:0,他引:1
密码学是信息安全领域的传统而成熟的一门技术,其主要目的是把明文变成看不懂的密文.信息隐藏是信息安全领域的新方向,它以隐藏秘密信息的存在性为目的.本文简要介绍了信息安全的理论体系,并就其两个分支,即密码学和信息隐藏技术展开了讨论,介绍了它们的概念、原理、模型、特点和方法.并在此基础上讨论了把密码学和信息隐藏技术结合起来,以增强信息的安全性的方法. 相似文献
19.
针对基于SSL的电子商务系统在交易和支付过程中持卡人的个人隐私得不到有效保护而被有所企图的人收集、散发和滥用的安全缺陷,提出了一种改进方案.并设计出了一种基于SSL的安全交易模型,以对持卡人的个人隐私进行有效的保护。 相似文献