共查询到18条相似文献,搜索用时 62 毫秒
1.
2.
公钥密码体制研究与进展 总被引:10,自引:2,他引:10
公钥密码体制的思想是密码史上一个重要的里程碑。本文详细的介绍了公钥密码体制的研究发展及实现应用,其中着重讨论了目前已有的几个比较重要的、有代表性的公钥密码体制如RSA、ECC、XTR的攻击现状,介绍了它们长期的安全性、标准化及其实现状况。最后我们简单的介绍了最近所提出的一些公钥密码体制如基于辫群的密码体制,量子公钥密码体制等。 相似文献
3.
4.
二类基于离散对数问题的信息恢复多签名体制 总被引:3,自引:0,他引:3
本文依据文献「1」中提出 的二类EIGamal签名体制,加以进一步改进,设计出二类基于离散对数问题的数字多签名体制。 相似文献
5.
三大密码体制:对称密码、公钥密码和量子密码的理论与技术 总被引:7,自引:1,他引:6
随着信息技术的飞速发展,信息安全与通信保密日益重要与突出,密码技术是信息安全技术的核心。文中概括介绍了国内外三大密码体制(对称密码、公钥密码和量子密码)的理论与技术及其现状,分析了它们的发展趋势,重点探讨了分组密码的主要设计技术和量子密钥的产生与分发,最后对三大体制进行了比较。 相似文献
6.
7.
该文对Naccache-Stern公钥密码体制进行了安全性分析,给出了一种攻击方法。其基本思想是,把解密看作一个群分解问题,求解该问题即可获得一个等价明文。当该等价明文向量的各个分量都很小时,则此等价明文就是密文所对应的明文。该攻击算法攻击成功的概率大于直接求解离散对数问题。该算法攻击成功的概率依赖于把一个随机的自然数转化成一个光滑数的概率。 相似文献
8.
列表译码自上世纪50年代提出以来,不仅在通信与编码等方面得到了广泛应用,也在计算复杂性理论和密码学领域有着广泛的应用。近年来,随着量子计算的发展,基于整数分解等传统困难问题设计的密码方案受到了巨大的威胁。由于编码理论中一些计算问题的NP困难性被广泛认为是量子概率多项式时间不可攻克的,建立在其上的基于纠错码的密码体制得到了越来越多的重视,列表译码也越来越引起人们的关注。该文系统梳理了列表译码在密码学中的应用,包括早期在证明任何单向函数都存在硬核谓词、设计叛徒追踪方案、以多项式重建作为密码原语设计公钥方案、改进传统基于纠错码的密码方案和求解离散对数问题(DLP)等方面的应用,以及近期,列表译码在设计安全通信协议、求解椭圆曲线离散对数问题、设计新的基于纠错码的密码方案等方面的应用。该文对列表译码的算法改进及其在密码协议设计和密码分析中的应用、新应用场景探索等方面的发展趋势进行了探讨。 相似文献
9.
10.
格(lattice)作为一种特殊的偏序集,是n维线性空间中具有周期结构的离散加法子群。公钥密码的产生在整个密码学研究中有着重要的意义,自1997年Ajtai和Dwork提出AD97加密系统之后,便诞生了许多基于格计算的公钥密码算法。格困难的公钥密码算法研究在当今社会广泛应用于抗量子攻击密码(数字签名、全同态加密等)等方面的研究。本文从格的基本概念出发,概述了基于格困难问题的公钥密码算法研究现状等内容。 相似文献
11.
Rosario Gennaro 《Journal of Cryptology》2005,18(2):91-110
Under the assumption that solving the discrete logarithm problem modulo an
n-bit safe prime p is hard
even when the exponent is a small c-bit number, we construct
a new pseudo-random bit generator.
This new generator outputs n – c – 1 bits per exponentiation with a
c-bit exponent and is among the fastest generators based on hard
number-theoretic problems. 相似文献
12.
13.
Benjamin Smith 《Journal of Cryptology》2009,22(4):505-529
We describe the use of explicit isogenies to translate instances of the Discrete Logarithm Problem (DLP) from Jacobians of
hyperelliptic genus 3 curves to Jacobians of non-hyperelliptic genus 3 curves, where they are vulnerable to faster index calculus
attacks. We provide explicit formulae for isogenies with kernel isomorphic to (ℤ/2ℤ)3 (over an algebraic closure of the base field) for any hyperelliptic genus 3 curve over a field of characteristic not 2 or 3.
These isogenies are rational for a positive fraction of all hyperelliptic genus 3 curves defined over a finite field of characteristic p>3. Subject to reasonable assumptions, our constructions give an explicit and efficient reduction of instances of the DLP
from hyperelliptic to non-hyperelliptic Jacobians for around 18.57% of all hyperelliptic genus 3 curves over a given finite
field. We conclude with a discussion on extending these ideas to isogenies with more general kernels.
This paper was solicted by the Editors-in-Chief as one of the best papers from EUROCRYPT 2008, based on the recommendation
of the program committee.
A condensed version of this work appeared in the proceedings of the EUROCRYPT 2008 conference. 相似文献
14.
《电子学报:英文版》2017,(5):947-951
A key exchange protocol is considered unsafe.The scheme is based on a set of n commuting square singular matrices of dimension n × n over a finite field,and its security is claimed to rely on the hardness of the matrix version discrete logarithm problem.However,the proposal's design allows for a clean attack strategy.We show that the key exchange protocol is vulnerable to a linear algebra attack which only requires polynomial time to obtain the equivalent keys for all given public keys.We conduct a detailed analysis on the attack method and provide some improved suggestions on the key exchange protocol based on commuting matrices. 相似文献
15.
基于背包问题的密码体制是NP完全问题,有较快的加/解密速度和能满足广泛应用的密码系统。背包系统问题仍然保持较热的研究方向这是毫无疑问的。给定点对(P,[m]P),求整数m,是一个非常困难的问题,这问题称为椭圆曲线离散对数问题(简称为ECDLP)。论文提出基于椭圆曲线离散对数问题的一种新颖的背包类型公钥密码体制。 相似文献
16.
17.
基于同态加密的高效多方保密计算 总被引:1,自引:0,他引:1
多方保密计算是信息社会隐私保护的核心技术,是国际密码学界的研究热点之一.本文首先提出了一种新的对保密数据进行编码的方案,接着利用这种新的编码方案和同态加密方案,构造了一个百万富翁问题新的解决方案,并证明了方案的安全性.新的方案更简洁、更具有普遍意义,能够对可定义全序关系的任意两个对象进行比较.最后用这个新的解决方案解决了另一个新的多方保密计算问题-两个整数的互素问题,证明了方案是安全的. 相似文献
18.
文中给出基于背包和有限域上圆锥曲线相结合的代理签名方案,并具体分析了该代理签名方案的安全性是基于求解有限域上圆锥曲线的离散对数问题和求解变形的背包问题,只有这两个问题都被攻破了,才能破解该代理签名方案,所以该代理签名方案具有很强的安全性。 相似文献