首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
苏盛辉  孙国栋 《电子学报》2018,46(1):218-222
本文对一个特定群生成元系中元素的阶数的选取做了讨论,对多离散对数问题和基于它的公钥加密方案做了分析.指出在原文所述情况下,多离散对数问题可转化为离散对数问题,从而,该问题存在亚指数时间解,并导致相关私钥在大多数情况下是亚指数时间不安全的.本文进一步指出,在几乎任何情况下,密文还原问题都可转化为离散对数问题,从而,它也存在亚指数时间解.所以,要把离散对数问题和ElGamal公钥密码改造成抗Shor量子算法攻击的,还需做更深入的、持久的探索.  相似文献   

2.
公钥密码体制研究与进展   总被引:10,自引:2,他引:10  
陈晓峰  王育民 《通信学报》2004,25(8):109-118
公钥密码体制的思想是密码史上一个重要的里程碑。本文详细的介绍了公钥密码体制的研究发展及实现应用,其中着重讨论了目前已有的几个比较重要的、有代表性的公钥密码体制如RSA、ECC、XTR的攻击现状,介绍了它们长期的安全性、标准化及其实现状况。最后我们简单的介绍了最近所提出的一些公钥密码体制如基于辫群的密码体制,量子公钥密码体制等。  相似文献   

3.
4.
二类基于离散对数问题的信息恢复多签名体制   总被引:3,自引:0,他引:3  
本文依据文献「1」中提出 的二类EIGamal签名体制,加以进一步改进,设计出二类基于离散对数问题的数字多签名体制。  相似文献   

5.
随着信息技术的飞速发展,信息安全与通信保密日益重要与突出,密码技术是信息安全技术的核心。文中概括介绍了国内外三大密码体制(对称密码、公钥密码和量子密码)的理论与技术及其现状,分析了它们的发展趋势,重点探讨了分组密码的主要设计技术和量子密钥的产生与分发,最后对三大体制进行了比较。  相似文献   

6.
用BCH等线性分组码构造McEliece纠错码公钥密码体制   总被引:2,自引:0,他引:2  
  相似文献   

7.
该文对Naccache-Stern公钥密码体制进行了安全性分析,给出了一种攻击方法。其基本思想是,把解密看作一个群分解问题,求解该问题即可获得一个等价明文。当该等价明文向量的各个分量都很小时,则此等价明文就是密文所对应的明文。该攻击算法攻击成功的概率大于直接求解离散对数问题。该算法攻击成功的概率依赖于把一个随机的自然数转化成一个光滑数的概率。  相似文献   

8.
列表译码自上世纪50年代提出以来,不仅在通信与编码等方面得到了广泛应用,也在计算复杂性理论和密码学领域有着广泛的应用。近年来,随着量子计算的发展,基于整数分解等传统困难问题设计的密码方案受到了巨大的威胁。由于编码理论中一些计算问题的NP困难性被广泛认为是量子概率多项式时间不可攻克的,建立在其上的基于纠错码的密码体制得到了越来越多的重视,列表译码也越来越引起人们的关注。该文系统梳理了列表译码在密码学中的应用,包括早期在证明任何单向函数都存在硬核谓词、设计叛徒追踪方案、以多项式重建作为密码原语设计公钥方案、改进传统基于纠错码的密码方案和求解离散对数问题(DLP)等方面的应用,以及近期,列表译码在设计安全通信协议、求解椭圆曲线离散对数问题、设计新的基于纠错码的密码方案等方面的应用。该文对列表译码的算法改进及其在密码协议设计和密码分析中的应用、新应用场景探索等方面的发展趋势进行了探讨。  相似文献   

9.
古春生  景征骏  于志敏  吴访升 《电子学报》2014,42(10):2081-2085
针对裴士辉等构造的基于遍历矩阵的公钥加密方案,本文使用遍历矩阵性质和线性化方法,证明破解该公钥加密方案不比求解多项式有限域上离散对数问题更难,从而证明了他们关于该公钥加密方案的安全归约证明是不正确的.  相似文献   

10.
格(lattice)作为一种特殊的偏序集,是n维线性空间中具有周期结构的离散加法子群。公钥密码的产生在整个密码学研究中有着重要的意义,自1997年Ajtai和Dwork提出AD97加密系统之后,便诞生了许多基于格计算的公钥密码算法。格困难的公钥密码算法研究在当今社会广泛应用于抗量子攻击密码(数字签名、全同态加密等)等方面的研究。本文从格的基本概念出发,概述了基于格困难问题的公钥密码算法研究现状等内容。  相似文献   

11.
Under the assumption that solving the discrete logarithm problem modulo an n-bit safe prime p is hard even when the exponent is a small c-bit number, we construct a new pseudo-random bit generator. This new generator outputs n – c – 1 bits per exponentiation with a c-bit exponent and is among the fastest generators based on hard number-theoretic problems.  相似文献   

12.
基于离散对数有序多重签名   总被引:1,自引:0,他引:1  
提出了一种基于离散对数型的有序多重签名方案,该方案无需增设第三方信任机构,减少了通信和计算工作量。同时他的安全性基于求解离散对数难题,因此是一种安全有效的有序多重签名方案。  相似文献   

13.
We describe the use of explicit isogenies to translate instances of the Discrete Logarithm Problem (DLP) from Jacobians of hyperelliptic genus 3 curves to Jacobians of non-hyperelliptic genus 3 curves, where they are vulnerable to faster index calculus attacks. We provide explicit formulae for isogenies with kernel isomorphic to (ℤ/2ℤ)3 (over an algebraic closure of the base field) for any hyperelliptic genus 3 curve over a field of characteristic not 2 or 3. These isogenies are rational for a positive fraction of all hyperelliptic genus 3 curves defined over a finite field of characteristic p>3. Subject to reasonable assumptions, our constructions give an explicit and efficient reduction of instances of the DLP from hyperelliptic to non-hyperelliptic Jacobians for around 18.57% of all hyperelliptic genus 3 curves over a given finite field. We conclude with a discussion on extending these ideas to isogenies with more general kernels. This paper was solicted by the Editors-in-Chief as one of the best papers from EUROCRYPT 2008, based on the recommendation of the program committee. A condensed version of this work appeared in the proceedings of the EUROCRYPT 2008 conference.  相似文献   

14.
A key exchange protocol is considered unsafe.The scheme is based on a set of n commuting square singular matrices of dimension n × n over a finite field,and its security is claimed to rely on the hardness of the matrix version discrete logarithm problem.However,the proposal's design allows for a clean attack strategy.We show that the key exchange protocol is vulnerable to a linear algebra attack which only requires polynomial time to obtain the equivalent keys for all given public keys.We conduct a detailed analysis on the attack method and provide some improved suggestions on the key exchange protocol based on commuting matrices.  相似文献   

15.
基于背包问题的密码体制是NP完全问题,有较快的加/解密速度和能满足广泛应用的密码系统。背包系统问题仍然保持较热的研究方向这是毫无疑问的。给定点对(P,[m]P),求整数m,是一个非常困难的问题,这问题称为椭圆曲线离散对数问题(简称为ECDLP)。论文提出基于椭圆曲线离散对数问题的一种新颖的背包类型公钥密码体制。  相似文献   

16.
基于离散对数的动态(k,n)-门限方案   总被引:4,自引:0,他引:4  
该文给出了一个基于离散对数的动态(k,n)一门限方案,它具有下述特点:(1)每个成员的子密钥可无限制地多次使用;(2)能够确认欺骗者;(3)当某个成员的子密钥泄密时,系统只须为该成员重新分配子密钥而不必更改其它成员的子密钥;(4)系统可以很方便地增加或删除一个成员;(5)恢复系统密钥时,采用并行过程。  相似文献   

17.
基于同态加密的高效多方保密计算   总被引:1,自引:0,他引:1  
李顺东  王道顺 《电子学报》2013,41(4):798-803
多方保密计算是信息社会隐私保护的核心技术,是国际密码学界的研究热点之一.本文首先提出了一种新的对保密数据进行编码的方案,接着利用这种新的编码方案和同态加密方案,构造了一个百万富翁问题新的解决方案,并证明了方案的安全性.新的方案更简洁、更具有普遍意义,能够对可定义全序关系的任意两个对象进行比较.最后用这个新的解决方案解决了另一个新的多方保密计算问题-两个整数的互素问题,证明了方案是安全的.  相似文献   

18.
成洁 《通信技术》2009,42(7):116-118
文中给出基于背包和有限域上圆锥曲线相结合的代理签名方案,并具体分析了该代理签名方案的安全性是基于求解有限域上圆锥曲线的离散对数问题和求解变形的背包问题,只有这两个问题都被攻破了,才能破解该代理签名方案,所以该代理签名方案具有很强的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号