首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 482 毫秒
1.
DNA密码是伴随着DNA计算的研究而出现的密码学前沿领域.文中结合现代基因工程技术和密码学技术设计了一个对称加密系统——DNASC.在DNASC中,加密钥和解密钥是DNA探针,密文是特殊设计的DNA芯片.系统的安全性主要基于生物学困难问题而不是传统的计算问题,因而对未来的量子计算机的攻击免疫.加密过程是制作特殊设计的DNA芯片(微阵列),解密过程是进行芯片杂交.在DNASC中,数以万亿计的DNA探针被方便地同时进行杂交并识别出来,从一定程度上体现了DNA在超大规模并行计算和超高容量数据存储方面的巨大潜力.  相似文献   

2.
基于公钥密码的门限密钥托管方案   总被引:9,自引:0,他引:9  
提出基于公钥密码系统的门限密码学意义上的密钥托管方案的一个一般模式,并给出于一个改进的RSA算法的具体的设计。讨论表明,设计的方案解决了用户的密钥完全依赖于可信赖的托管机构的问题。  相似文献   

3.
不可能差分是通过寻找不可能出现的差分关系,排除满足这种关系的密钥,并最终恢复出秘密密钥的一种攻击方法.研究了高级加密标准(AES)的不可能差分分析,利用AES-192和AES-256的密钥编排方案,结合时间-存储权衡攻击,提出了不可能差分密码分析7轮AES-192和8轮AES-256的方法.新方法分析7轮AES-192需要2^94.5选择明文,记忆存储空间为2^129分组,以及约2^157的7轮AES-192加密.新方法分析8轮AES-256需要2^101选择明文,记忆存储空间为2^201分组,以及约2^228的8轮AES-256加密.  相似文献   

4.
基于混沌映射的一种交替结构图像加密算法   总被引:11,自引:0,他引:11  
将分组密码学中的交替结构首先引入到基于混沌映射的图像加密系统中.采用广义猫映射进行像素的置换和扩散,将单向耦合映射格子用于像素替代,两种操作交替执行.在每一轮加密中,通过简单的密钥扩展产生两种子密钥,分别用于不同的混沌映射,密钥长度随加密轮数而变化.解密的算法结构与加密结构相同,仅需按倒序输入解密密钥.安全性分析表明,该加密算法对密钥十分敏感,对多种攻击手段都具有较好的免疫性,执行速率高且代码紧凑,适用于各种软、硬件的图像加密平台.  相似文献   

5.
在Crypto’05上,Boneh等人提出了两个广播加密方案.他们的工作具有令人振奋的结果:用户的私钥以及广播的密文均为固定长度,与接收者的数目无关.在他们的文章中给出了一个开放性问题,也就是希望能够为他们的广播加密方案设计一个叛逆者追踪算法,并通过对该追踪算法和他们的广播加密方案进行结合,得到一个有效的追踪及撤销系统.文中对该开放性问题给予了否定的回答.具体地说,给出了一种方法,使得3个或3个以上的叛逆者可以合谋出一个针对他们的广播加密方案的盗版解密器,并且还证明了不可能存在追踪算法来找出这些叛逆者.我们的盗版解密器可以类似地应用于Lee等人在ISPEC’06上提出的广播加密方案.  相似文献   

6.
采用DSP+FPGA结构实现数字电视条件接收系统的硬件设计;以安全性高、密钥量小、灵活性好的椭圆曲线密码算法(ECC)进行软件验证;以DSP实现ECC加密算法;以FPGA实现外围电路的嵌入式系统;充分利用FPGA的硬件连接方式和DSP强大的运算,采用软硬结合的方式,实现数字电视条件接收系统的设计,减少系统开发的时间与成本。仿真及实验表明:该算法稳定运行,并快于其它公钥密码算法。  相似文献   

7.
分析了一个新型流密码体制——COSvd(2,128)的安全性.COSvd(2,128)使用了钟控非线性反馈移位寄存器(NLFSR)和由混沌序列控制的S-盒,设计者声称COSvd(2,128)能够抵抗已知的任何攻击.然而,分析表明,该流密码体制的S-盒设计存在严重漏洞,它所产生密钥流的字节分布严重不均衡,在一些很重要的广播加密场合,这一漏洞会导致成功概率很高的唯密文攻击;此外,该流密码体制的其他构件的设计也存在许多漏洞,根据这些漏洞提出了一个分别征服攻击,该攻击能够从O(2^26)字节的已知明文恢复出COSvd(2,128)的所有密钥,其成功概率可达93.4597%,复杂度为O(2^113),显然这种攻击的复杂度大大低于穷搜索的复杂度2^512.  相似文献   

8.
量子计算的发展给经典公钥密码系统的安全性构成了严重威胁,因此探索新的公钥密码平台、设计新的可抵抗量子攻击的密码方案成为信息安全理论的前沿课题.辫群密码系统是具有抵抗量子攻击潜力的密码系统之一.本文分析了基于辫群的密码学的研究现状,提出了辫群上的新密码学难题——共轭链接问题.基于此问题,本文构造了一种新的基于辫群的数字签名方案.该方案不仅高效,而且在随机预言模型下具有可证明安全性.本文亦将基于辫群的签名方案与基于RSA的签名方案做了对比.结果表明:基于辫群的签名方案的签名效率要远远高于基于RSA的方案,但是签名的验证过程较慢,因此适合于那些签名需要迅速完成而验证可以相对延迟的应用场景(如离线电子货币系统).此外,基于辫群的密码系统的密钥长度较大——私钥约2K比特位,公钥约12K比特位.相对于模指数等运算而言,辫群运算非常简单,因此可以考虑在那些计算能力相对较低而存储空间不太紧的设备上使用.最后,本文也从隐藏子群问题的角度对辫群密码系统抵抗现有量子攻击的能力进行了讨论.  相似文献   

9.
针对车辆认证的效率瓶颈问题,本文提出了一个群组安全通信方案.该方案运用批认证的方法来加快群组中车辆的认证速度,而在群组的构建过程中,采用无证书的公钥密码体制来克服密钥托管问题;对于群组中不合法车辆的撤销问题,采用布隆过滤器快速、低存储的特性来对撤销的车辆信息进行公布,避免以往使用撤销链表时所需的巨大存储开销和认证时延.仿真发现所设计的方案在计算时延和传输开销方面都优于现存方案.  相似文献   

10.
在Crypto’05上,Boneh等人提出了两个广播加密方案.他们的工作具有令人振奋的结果:用户的私钥以及广播的密文均为固定长度,与接收者的数目无关.在他们的文章中给出了一个开放性问题,也就是希望能够为他们的广播加密方案设计一个叛逆者追踪算法,并通过对该追踪算法和他们的广播加密方案进行结合,得到一个有效的追踪及撤销系统.文中对该开放性问题给予了否定的回答.具体地说,给出了一种方法,使得3个或3个以上的叛逆者可以合谋出一个针对他们的广播加密方案的盗版解密器,并且还证明了不可能存在追踪算法来找出这些叛逆者.我们的盗版解密器可以类似地应用于Lee等人在ISPEC’06上提出的广播加密方案.  相似文献   

11.
演化密码是我国学者提出的一种新型密码体制.本文对演化密码对抗差分密码分析的能力进行了研究,研究表明演化密码对抗传统差分攻击的能力高于普通固定算法密码.本文在分析差分攻击的数据复杂度,最佳差分特征概率,比特优势以及预期成功率关系的基础上,证明了比特优势和预期成功率相同时,攻击演化密码的数据复杂度大于攻击固定算法密码的数据复杂度;并证明了在数据复杂度和预期成功率相同的情况下,攻击演化密码的时间复杂度明显高于攻击固定算法密码的时间复杂度.这表明演化密码对抗传统差分攻击的能力高于固定算法密码.  相似文献   

12.
Camellia是欧洲密码大计划NESSIE的最终获胜者, 首先构造了Camellia的4轮区分器, 然后利用这些区分器和碰撞搜索技术分析Camellia的安全性. 在密钥长度为128比特的情况下, 攻击6轮Camellia的数据复杂度小于210个选择明文, 时间复杂度小于215次加密; 攻击7轮Camellia的数据复杂度小于212个选择明文, 时间复杂度小于254.5次加密; 攻击8轮Camellia的数据复杂度小于213个选择明文, 时间复杂度小于2112.1次加密; 攻击9轮Camellia的数据复杂度小于2113.6个选择明文, 时间复杂度小于2121次加密. 在密钥长度为192/256比特的情况下, 攻击8轮Camellia的数据复杂度小于213个选择明文, 时间复杂度小于2111.1次加密; 攻击9轮Camellia的数据复杂度小于213个选择明文, 时间复杂度小于2175.6次加密; 攻击10轮Camellia的数据复杂度小于214个选择明文, 时间复杂度小于2239.9次加密. 结果显示碰撞攻击是目前对低轮Camellia最有效的攻击方法.  相似文献   

13.
如何构建一个在自适应攻陷模型下满足选择密文安全的单向代理重加密方案,目前尚属有待解决的重要问题.针对这一现状,文中提出了一个新的单向代理重加密方案,并在不依赖随机预言机模型的前提下,证明了方案在自适应攻陷模型下的选择密文安全性.与目前存在的不依赖随机预言机模型的Libert-Vergnaud单向代理重加密方案相比,该方案除了具有更强的安全性之外,在效率方面也具有较明显的优势.  相似文献   

14.
密码协议的代数模型及其安全性   总被引:6,自引:0,他引:6  
怀进鹏  李先贤 《中国科学(E辑)》2003,33(12):1087-1106
引入了一个新的代数系统——称为密码协议代数(cryptographic protocol algebra, CPA), 刻画具有多种密码运算的消息代数性质, 并基于CPA提出了一个新的密码协议代数模型. 模型中, 用子代数、自由生成元和多项式代数等概念刻画主体的知识扩张过程, 并用类似于代数中的正合序列概念描述了密码协议的攻击过程, 从而为密码协议的安全性分析建立了一种数学方法. 基于这个模型, 利用代数的技巧证明了对于具有一定对称性的协议, 任意多主体参与运行的协议安全性分析可归结为几个主体与攻击者参与的协议安全性分析. 研究了密码协议安全的一致性问题, 给出了两个协议合成保持安全性的一个充分条件, 并提供两个安全的密码协议的合成安全的例子, 推广了相关工作.  相似文献   

15.
NUSH是NESSIE公布的17个候选分组密码之一. 对不同分组长度和密钥规模的NUSH进行了线性密码分析, 每一种攻击的复杂度δ 由它所需的数据复杂度ε 和处理复杂度η 组成, 记为δ = (ε ,η). 对于分组长度为64 bit的NUSH, 当密钥为128 bit时, 3种攻击的复杂度分别为(258, 2124)、(260, 278)和(262, 255); 当密钥为192 bit时, 3种攻击的复杂度分别为(258, 2157)、(260, 296)和(262, 258); 当密钥为256 bit时, 3种攻击的复杂度分别为(258, 2125)、(260, 278)和(262, 253). 对于分组长度为128 bit的NUSH, 当密钥为128 bit时, 3种攻击的复杂度分别为(2122, 295)、(2124, 257)和(2126, 252); 当密钥为192 bit时, 3种攻击的复杂度分别为(2122, 2142)、(2124, 275)和(2126, 258); 当密钥为256 bit时, 3种攻击的复杂度分别为(2122, 2168)、(2124, 281)和(2126, 264). 对于分组长度为256 bit的NUSH, 当密钥为128 bit时, 两种攻击的复杂度分别为(2252, 2122)和(2254, 2119); 当密钥为192 bit时, 两种攻击的复杂度分别为(2252, 2181)和(2254, 2177); 当密钥为256 bit时, 两种攻击的复杂度分别为(2252, 2240)和(2254, 2219). 这些结果显示NUSH对线性密码分析是不免疫的, 而且密钥规模的增大不能保证安全性的提高.  相似文献   

16.
提出了基于ρ进数域上的椭圆曲线的有理点群的商群的密码系统,这种密码与基于有限域上的椭圆曲线密码相比,增加了新的加密参数,在倍乘运算等方面具有优越性,且有相同的安全强度,给出了密码群的生成元的选取方法,通过建立这种商群的元素与其坐标近似值的一一对映应关系,解决了ρ进数域的椭圆曲线商群元素有限表示问题,并且给出了在此近似表示下商群的运算方法。  相似文献   

17.
利用代数方法,对SQUARE攻击的数学基础进行了研究.指出SQUARE区分器存在当且仅当n比特输出平衡字节和n比特输入活跃字节之间的多项式函数的次数2n-2,并给出了平衡字节通过S盒后仍为平衡字节的充要条件.在寻找SQUARE区分器时,采用代数方法有可能分析更多轮输出的性质.文中还研究了SQUARE攻击对不同结构密码的有效性问题,指出当一个Feistel密码的轮函数具有低代数次数时,SQUARE攻击有可能会失效,即对Feistel密码实施SQUARE攻击时,S盒的性质对攻击将产生一定的影响;在对SPN密码实施SQUARE攻击时,非线性S盒的性质不会对攻击产生影响.文章的最后研究了SQUARE攻击与其他密码分析方法之间的联系,指出一个算法抗插值攻击的一个必要条件是算法能抵抗SQUARE攻击.  相似文献   

18.
基于纠错码的AW数字签名方案的分析   总被引:4,自引:0,他引:4  
1993年Alabbadi和Wicker对基于纠错码的Xinmei数字签名方案提出了一种改进方案, 通常称为AW方案. 证明了该方案存在严重的安全问题: 任何人仅利用签名用户的公钥就可以构造等价的签名私钥, 从而成功地实现伪造签名. 同时指出, 基于大矩阵分解的困难性很难构造出安全性较高的数字签名方案.  相似文献   

19.
随着互联网信息技术日新月异的发展以及量子时代的不断迫近,各国对量子密码技术研究的重视程度越来越高.量子密码技术专利数据可以很好地反映一个国家在量子密码领域技术的进展和成果,揭示国家的科技实力和国防力量.本文对量子密码技术专利进行深入分析,以期全面揭示量子密码技术的研发现状、研发热点、技术布局及竞争格局等.研究结果表明,...  相似文献   

20.
基于身份密码系统下Canetti-Krawczyk模型的安全扩展   总被引:1,自引:0,他引:1  
Canetti-Krawczyk(CK)模型是分析密钥交换协议的一种形式化方法, 如果一个密钥交换协议用该模型证明是安全的, 则CK模型能够确保该协议具备许多安全属性. 但是我们发现在基于身份的密码系统下该模型不具有确保密钥生成中心(KGC)前向保密性的能力, 而对基于身份的密钥协商协议来说KGC前向保密性是一个重要的安全属性. 通过分析研究发现引起该缺陷的主要原因是CK模型没有充分考虑在基于身份的密码系统下攻击者的能力, 所以在该系统下通过对CK模型增添一个新的攻击能力: 攻陷KGC, 来对该模型进行了相应的扩展, 通过扩展该模型具有确保KGC前向保密性的能力.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号