首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
AD 公钥密码体制,NTRU 公钥密码体制和 Regev 公钥密码体制是基于格理论公钥密码体制中最具代表性的三种 公钥密码体制。文章分别从困难问题,安全性和计算复杂性三个角度对三种公钥密码体制进行分析与研究,指出三种公 钥密码体制的联系与区别,并将基于格的公钥密码体制与其他公钥密码体制进行比较,指出了基于格理论公钥密码体制 的显著优点。  相似文献   

2.
本文叙述了信息安全与密码理论的关系,论述了传统密码体制与公钥密码体制的工作原理, 并分析了公钥密码体制的实现技术。  相似文献   

3.
本文叙述了信息安全与密码理论的关系,论述了传统密码体制与公钥密码体制的工作原理,并分析了公钥密码体制的实现技术。  相似文献   

4.
于雪燕  胡金初  柴春轶 《微机发展》2006,16(11):160-161
椭圆曲线密码体制因其长度小、破解难度高等特点在公钥密码系统中逐渐得到广泛应用,目前它已成为公钥密码体制中的研究热点。介绍了椭圆曲线的基本知识以及椭圆曲线上的密码体制,列举了与其他密码体制相比的优势所在。因为并不是所有椭圆曲线都可应用到公钥密码体制中,为了保证其安全性,选取安全椭圆曲线,文中给出了四种寻找安全椭圆曲线的方法。椭圆曲线密码体制在运算速度和存储空间方面具有很大的优势,促进了公钥密码学的快速发展。  相似文献   

5.
RSA算法是基于数论的公钥密码体制,是公钥密码体制中最优秀的加密算法。根据素数的陈氏表示法改进RSA公钥密码体制中的安全素数寻找方法,以提高RSA算法的运行速度,并将其RSA公钥密码体制应用于税收征管信息系统,从而实现了该系统的网上纳税申报数字签名功能。  相似文献   

6.
椭圆曲线密码体制及其参数生成的研究   总被引:2,自引:0,他引:2  
椭圆曲线密码体制因其长度小、破解难度高等特点在公钥密码系统中逐渐得到广泛应用,目前它已成为公钥密码体制中的研究热点。介绍了椭圆曲线的基本知识以及椭圆曲线上的密码体制.列举了与其他密码体制相比的优势所在。因为并不是所有椭圆曲线都可应用到公钥密码体制中,为了保证其安全性,选取安全椭圆曲线.文中给出了四种寻找安全椭圆曲线的方法。椭圆曲线密码体制在运算速度和存储空间方面具有很大的优势,促进了公钥密码学的快速发展。  相似文献   

7.
对一类特殊五阶Fibonacci-Lucas序列及其性质进行深入研究,并以五阶Fibonacci-Lucas序列来替代Lucas序列和三阶Fibonacci-Lucas序列,提出基于五阶Fibonacci-Lucas序列类El Gamal的5FLELG公钥密码体制和数字签名方案,验证其正确性和有效性,给出序列项计算方法,并分析体制的安全性和效率。  相似文献   

8.
公钥密码技术   总被引:1,自引:0,他引:1  
1 公钥密码的起源 公钥密码算法(也称双钥密码算法)是非对称的密码算法,即其密钥分为公钥和私钥,因此被称为公钥密码体制,其公钥可以公开。公钥密码技术的出现,给密码的发展开辟了新的方向。公钥密码技术虽然已经历了20多年的研究,但仍具有强劲的发展势头,在认证系统和密钥交换等安全技术领域起着关键的作用。 在传统密码体制(也称对称密钥密码体制)中,  相似文献   

9.
综述了公钥密码体制的研究成果及发展状况,分析了几种主流公钥密码体制中存在的问题和缺陷,介绍了一种新的公钥密码体制—XTR(EfficientandCompactSubgroupTraceRepresentation)公钥密码体制。XTR公钥密码体制(简称XTR)基于有限域中乘法群子群元素的迹函数表示方法,可以应用于多种环境,既能保证安全性,又能显著地提高运行效率,降低信息的传输量。  相似文献   

10.
对一类特殊五阶Fibonacci-Lucas序列及其性质进行深入研究,并以五阶Fibonacci-Lucas序列来替代Lucas序列和三阶Fibonacci-Lucas序列,提出基于五阶Fibonacci-Lucas序列类EIGamal的5FLELG公钥密码体制和数字签名方案,验证其正确性和有效性,给出序列项计算方法,并分析体制的安全性和效率.  相似文献   

11.
Most of public-key cryptosystems rely on one-way functions, which can be used to encrypt and sign messages. Their encryption and signature operations are based on the computation of exponentiation. Recently, some public-key cryptosystems are proposed and based on Lucas functions, and the Lucas sequences are performed as S = V(d)modN. In this paper, we will transform the concept of addition chains for computing the exponentiation evaluations to the Lucas chains for computing the Lucas sequences. Theoretically, the shorter Lucas chain for d is generated, the less computation time for evaluating the value V(d) is required. Therefore, we proposed a heuristic algorithm for evaluating a shorter Lucas chain and then use it to compute the Lucas sequence with less modular multiplications.  相似文献   

12.
一种改进的ElGamal数字签名方案的研究与设计   总被引:1,自引:0,他引:1       下载免费PDF全文
ElGamal公钥密码体制是一种国际公认的较理想的公钥密码体制,是目前网络上进行保密通信和数字签名的较有效的安全算法,同时也是许多有特殊用途的数字签名的基础。但是ElGamal数字签名算法中存在随机数不能重复使用这一安全缺陷,本文针对这一缺陷提出了一种改进方法,并对改进后的算法进行了安全性分析,对其正确性进行了理论和实际的证明。  相似文献   

13.
针对密钥交换在密码学中的重要地位,该文提出一种新型的公钥密码体制——单向壳核函数。根据单向壳核函数的结构,给出了三种密钥约定方案。相对于传统的公钥密码体制,单向壳核函数具有较高的安全性,为人们提供了一种包容性更广的公钥密码体制。  相似文献   

14.
安全性和可靠性是实现电子商务的基本目标。传统电子商务安全性的实现主要依赖公钥密码系统和私钥密码系统,本文分析了电子商务安全中存在的主要问题,给出了一种只利用公钥密码系统的电子商务安全实现方案,提高了电子商务的运作效率。  相似文献   

15.
文章对刊载于《计算机工程与应用》2003年第3期、题名为“基于双密钥的高强度公钥密码体制的研究”的文章进行了分析,指出该文提出的将RSA和Elgamal串起来用的公钥密码体制不能增加安全强度。同时,文章阐述了目前公钥密码体制的安全现状和今后的研究方向。  相似文献   

16.
重新认识背包公钥密码的安全性   总被引:1,自引:0,他引:1  
针对背包密码屡被破译的局面,分析了其中原因。指出背包公钥序列是由初始序列变换而来的,初始序列由易解背包形成,存在着冗余度,因此背包公钥序列不可能是完全随机的,利用这些冗余度是破译成功的必要条件,目前大多数被破译的背包密码只使用了模乘运算等混乱技术,这不足以隐藏初始序列的冗余度。为此引入了加法扩散技术,以分散初始序列的冗余度,使攻击者在破译过程中难以利用,举实例说明了项内扩散和项间扩散两种扩散技术。分析表明,运用扩散技术后,能抵御目前已知的攻击方法。  相似文献   

17.
使用线性分组码用于构造M公钥体制本质上就是使用线性分组码构造M公钥体制的安全.研究了其它线性分组码用于构造M公钥体制的可行性;分析了M公钥体制中G、S、P是保密的,实现随机选取G、S、P成为了建立M公钥体制的关键;分析了满秩矩阵S和置换矩阵P的随机产生问题,并得到了一些重要结果;这些结果不仅对M公钥体制是适用的,而且对其它纠错码体制和方案也同样是有用的.  相似文献   

18.
In order to provide an opportunity to make personal communication as broad as possible, mobile satellite communication systems have recently drawn much attention. However, any communication system raises two major challenging issues: (1) how to determine whether actors are whom they claim to be; and (2) how to protect data against unauthorized disclosure. Although the secret-key cryptosystem (SKC) and the public-key cryptosystem (PKC) have been developed to provide well-defined security services to address these issues each has serous drawbacks while SKC-based authentication schemes have the common demerit that the server which maintains the secret-key table becomes an attractive target for numerous intrusions, PKC-based schemes suffer from the expensive complexity of the public-key infrastructure (PKI) and a high computation overhead. Therefore, in this paper, a self-verification authentication mechanism with lower computation and key management cost is introduced.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号