首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 981 毫秒
1.
针对Shor算法具有随机性,会导致破解RSA公钥密码体制成功率不高的问题.通过对Shor算法原理和大量计算结果的分析,提出量子函数式f(x)=axmod n对a值的随机选取是有规律的观点.证明的结果表明随机数a取完全平方数,所求周期r很可能不满足Shor算法要求.得出a取非完全平方数可以提高Shor算法破解RSA成功率的结论.  相似文献   

2.
扩展Euclid算法及其在RSA中的应用   总被引:1,自引:0,他引:1  
RSA以大数因子分解困难性为基础,目前广泛使用的是公钥密码体制.Euclid算法和扩展Euclid算法是求解RSA公钥、私钥的最普遍算法.对IEEE P1363中的扩展Euclid算法进行了改进,消除了扩展Euclid算法中负数的运算,从而减少了RSA占用的计算资源.  相似文献   

3.
RSA加密算法参数的选择   总被引:1,自引:0,他引:1  
李勇 《科技信息》2008,(17):67-67
RSA算法是公认的最优秀的公钥密码体制之一,它出现四十多年来从未被真正破解。本文针对几种常见的攻击方式,分析了如何恰当的选择相关参数,从而确保RSA系统的安全。  相似文献   

4.
网络安全是计算机网络构建的基本要求,人们对网络安全中的密码技术也越来越关注.阐述了公钥密码技术、RSA加密算法及其在实际中的应用,讨论了RSA公钥密码体制在应用过程中的安全性及其防范措施,并对公钥密码算法的研究方向和发展动态进行了展望.  相似文献   

5.
基于椭圆曲线算法的数字签名技术研究   总被引:1,自引:0,他引:1  
朱利民  王明斐 《甘肃科技》2010,26(4):40-41,3
椭圆曲线密码体制是一种高安全性、高效率的公钥密码体制,它已逐渐取代RSA加密算法,成为下一代公钥加密的标准。本文介绍了基于椭圆曲线算法的数字签名技术的基本原理及其安全性,展望了公钥密码体制未来的发展方向。  相似文献   

6.
密码是一种可以防止信息泄漏的技术.就体制而言,一般分为两类:对称密码体制和非对称密码体制.对称密码体制这类算法用同一把钥匙进行加密解密,适合对大批量数据的加密.常见的算法有DES、IDES、FEAL等.非对称密码算法是发信人和接信人之间需要进行密钥交换,目前常用的公钥密码系统基于由RSA Data Security获得专利的算法.非对称密码体制使用公钥(Public key)和私钥(private key)进行认证,签名,加密等,公钥和私钥是同时生成的,成为一对钥.用你的公钥加密的数据只有用你的私钥才能解密。  相似文献   

7.
RSA算法是公认的最优秀的公钥密码体制之一,但它的运算速度一直是制约其广泛应用的瓶颈所在.分析了RSA算法的实现过程,介绍了几种改进算法的原理,通过深入分析和研究,提出了一种利用混合算法提高加密解密速度的方法,具有一定的应用参考价值.  相似文献   

8.
基于网络的数据安全传输问题是信息安全领域的重要课题之一.分析了对称密码和公钥密码体制优缺点及其几种通用的密码算法,建立了数据加密传输系统的网络模型,利用DES、RSA和MD5算法构建了一种能够实现数据快速加密、并具有数字签名功能的数据加密传输系统.  相似文献   

9.
本文在RSA公钥密码体制的基础上,提出了一种采用时间戳和hash函数技术的概率公钥密码体制.该体制加密、解密算法具有与RSA相同量级的时间复杂性,但安全性提高,它具有多项式安全性.而且有效地解决了概率密码膨胀率高的问题,本文设计的密码体制密文膨胀率等于1.  相似文献   

10.
一种改进的RSA公钥密码体制   总被引:5,自引:0,他引:5  
RSA公钥密码体制是一种被广泛使用的公钥密码体制.它具有很多优点,但在实际应用中却容易产生对明文信息的积累,并且在明文长度较长时,加解密效率较低.针对传统RSA公钥密码体制在安全性及加解密效率上存在的这些缺陷,提出了一种改进的RSA公钥密码体制.改进后的体制具有多项式安全性,降低了破译者进行信息积累的可能性;同时在加解密的效率上也有所提高.  相似文献   

11.
Shor proposed a quantum polynomial-time integer factorization algorithm to break the RSA public-key cryptosystem. In this paper, we propose a new quantum algorithm for breaking RSA by computing the order of the RSA ciphertext C. The new algorithm has the following properties: 1) recovering the RSA plaintext M from the ciphertext C without factoring n; 2) avoiding the even order of the element; 3) having higher success probability than Shor’s; 4) having the same complexity as Shor’s.  相似文献   

12.
介绍了素数的定义、Solovay—Strassen素性测试算法、Miller—Rabin素性测试算法和RSA算法的基本原理,以及RSA算法在自然科学领域中的应用。进行了素数生成算法,RSA算法的安全性分析。设计了基于RSA算法的文件加密系统流程图,利用计算机语言编程实现了文件加密和解密的实验系统。该系统简单易于实现,可以用于网络安全实验教学中,以促进学生对密码学中抽象理论的理解。  相似文献   

13.
在RSA算法中,大数模幂运算的核心是大数模乘运算。本文在传统的Montgomery算法的基础上,利用快速大整数平方运算,提出了Montgomery算法的一种改进方案,有效缩短了大数模幂运算的时间,从而提高了RSA算法的加解密速度。  相似文献   

14.
分析了公开密钥密码技术、RSA加密算法,解决了如何利用扩展Euclid算法求解私钥的问题;介绍了一种RSA中快速加密和解密的计算方法,并对RSA算法的安全性进行了讨论。  相似文献   

15.
RSA是在信息系统中被广泛使用的一个公开密钥算法 ,在理论上RSA是非常安全的 ,但这并不能完全保证系统的安全 ,如果系统协议设计不当 ,仍然可以有效地攻击系统 .本文介绍了一种攻击RSA协议的方法  相似文献   

16.
RPrime RSA有效地将Rebalanced RSA的密钥产生算法和RPrime RSA的解密算法组合在一起,加快了解密速度。运用中国剩余定理实现了RPrime RSA的解密算法,减少了求逆元的个数,提高了效率。  相似文献   

17.
一种改进的快速RSA密钥生成算法   总被引:3,自引:0,他引:3  
针时传统RSA密钥生成算法的不足,提出了一种改进的快速密钥生成算法,通过使用改进的滑动窗口算法对密钥数字进行初步筛选,将算法中模乘和模平方算法结合,生成多组素数,并把生成的多组素数通过窗函数进行筛选,从中选取更有效的素数,最终快速生成新的密钥.结果表明,该方法能够快速地生成加密密钥,提高了算法的效率.  相似文献   

18.
分解大整数的困难程度是RSA公钥密码的安全基础,量子退火破译RSA密码与Shor算法有着本质性的不同,将整数分解问题转化为组合优化问题,利用D-Wave量子退火特有的量子隧穿效应跳出局部亚优解.本文提出一种新的分布式量子退火整数分解算法,将任意整数转变为D-Wave量子计算机可执行的稳定性Ising模型的框架.Ising模型局部场系数h、耦合项系数J的稳定性和取值范围是影响到整数分解成功率的重要因素,与普渡大学Jiang等人的算法相比,本文算法在降低使用的逻辑比特数的同时,参数h,J降低程度达到60%和40%以上,且Ising模型系数取值范围稳定;与洛克希德·马丁公司Warren的算法相比,在保证可以达到Ising模型稳定的情况下,本文算法参数h,J从10^6降低到10^2数量级.此外,Warren为了证明其提出的算法的正确性,遍历分解1000以内的整数,本文的算法遍历10000以内的整数,均成功分解.本文算法实验结果超过了目前Shor算法、普渡大学Jiang等人和洛克希德·马丁公司Warren公开文献最大分解规模.  相似文献   

19.
The security of the RSA system with the prime pairs of some special form is investigated. A new special-purpose algorithm for factoring RSA numbers is proposed. The basic idea of the method is to factor RSA numbers by factoring a well-chosen quadratic polynomial with integral coefficients. When viewed as a general-purpose algorithm, the new algorithm has a high computational complexity. It is shown thai the RSA number n = pq can be easily factored if p and q have the special form of p = as+b, q=cs+d, where a, b, c, d are relatively small numbers. Such prime pairs (p, q) are the weak keys of RSA, so when we generate RSA modulus, we should avoid using such prime pairs (p, q).  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号