共查询到20条相似文献,搜索用时 140 毫秒
1.
2.
3.
4.
椭圆曲线密码体制及其参数生成的研究 总被引:2,自引:0,他引:2
椭圆曲线密码体制因其长度小、破解难度高等特点在公钥密码系统中逐渐得到广泛应用,目前它已成为公钥密码体制中的研究热点。介绍了椭圆曲线的基本知识以及椭圆曲线上的密码体制.列举了与其他密码体制相比的优势所在。因为并不是所有椭圆曲线都可应用到公钥密码体制中,为了保证其安全性,选取安全椭圆曲线.文中给出了四种寻找安全椭圆曲线的方法。椭圆曲线密码体制在运算速度和存储空间方面具有很大的优势,促进了公钥密码学的快速发展。 相似文献
5.
无线传感器网络通常由大量有限存储、计算和通信资源的传感设备组成,在军事和民用中得到广泛应用,因此其安全问题也受到关注。如今基于对称密钥密码体制的静态网络数据聚合已经得到丰硕的成果,随着新的安全要求和应用环境的出现,基于公钥密码体制的动态网络数据聚合成为热门研究领域。如何在不同公钥加密数据的传感器网络中实现端对端保密的数据聚合,文章给出一个直观的解决办法,并对3种公钥密码体制进行了性能与可行性分析,最后做出总结与展望。 相似文献
6.
7.
RSA算法是基于数论的公钥密码体制,是公钥密码体制中最优秀的加密算法。根据素数的陈氏表示法改进RSA公钥密码体制中的安全素数寻找方法,以提高RSA算法的运行速度,并将其RSA公钥密码体制应用于税收征管信息系统,从而实现了该系统的网上纳税申报数字签名功能。 相似文献
8.
一个标准模型下可证明安全的无证书签名方案 总被引:2,自引:1,他引:1
无证书公钥密码体制消除了基于身份公钥密码体制中固有的密钥托管问题,同时还保持了基于身份公钥密码体制的优点,那就是没有传统公钥密码体制中的证书以及证书管理带来的额外开销。提出了一种高效的可使用更多适合配对的椭圆曲线的,同时在标准模型下可证明安全的无证书签名方案。 相似文献
9.
10.
张志伟 《电子制作.电脑维护与应用》2013,(5):140
因为网络技术日益成熟,所以网络的安全问题从过去对网络服务器的攻击逐渐转移到对WEB应用的攻击,文章分析了基于传统公钥密码体制安全机制的缺点,提出WEB应用中采用基于身份的加密安全机制,并给出一个新的密钥分发方案。避免了传统公钥密码体制中因管理大量用户证书而带来的种种弊端。 相似文献
11.
This paper concludes the discussion we began in the last two issues of CRYPTOLOGIA. A typical message receiver using an RSA public key cryptosystem believes that the secret nontrivial factors p and q of his public coding modulus m are primes. But he need not know that p or q are prime, or even square free. We give a few examples below. In some of them the “RSA public key cryptosystem” based on integers P and Q erroneously thought both to be prime works perfectly, but is more vulnerable to a cryptanalytic attack of the type G. J. Simmons and J. N. Norris [7] have suggested. In other cases these cryptosystems malfunction in an obvious fashion likely to be apprehended quickly by the message receiver. After the examples we prove all the results in I and II except a few which, like Theorems 1.1, 1.2 and 1.3, are obvious corollaries of other results in those papers. 相似文献
12.
演化密码是我国学者提出的一种新型密码.文中对演化密码对抗多重线性密码分析的能力进行研究,研究表明演化密码对抗多重线性攻击方面的能力高于普通固定算法密码.文中介绍了基于对数似然比(LLR)统计方法的两种多重线性密码分析方法,这两种方法利用多个线性逼近式分别扩展了Matsui最初提出的线性攻击算法1和算法2.在考察这两种算法的数据复杂度N、比特优势a,以及预期成功率PS三者关系的基础上,证明了在比特优势和预期成功率相同的条件下,攻击演化密码的数据复杂度大于攻击固定算法密码的数据复杂度,并论述了在数据复杂度N相同的情况下,攻击演化密码的时间复杂度和空间复杂度都明显高于攻击固定算法密码的情形.这表明演化密码在对抗多重线性攻击方面的安全性高于固定算法密码. 相似文献
13.
TCHo公钥密码体制是“Trapdoor Cipher,Hardware Oriented"的缩写,是受快速相关攻击中的陷门密码启发而得到的一种基于编码的公钥密码体制.它能抵抗量子计算机的攻击,是一种后量子密码体制.2006年,Finiasz和Vaudenay提出了TCHo公钥密码体制的一种非多项式解密时间的早期版本.2007年,Aumasson等人介绍了使用启发式算法多项式复杂度的TCHo密码体制.2013年,Alexandre和Serge在“Advances in Network Analysis and its Applications”一书中系统介绍了TCHo密码体制.它的安全性基于低重量多项式的倍式问题和带噪声的LFSR区分问题,因此参数的选择决定了密码体制的安全性与可靠性.文章详细介绍了TCHo密码体制,针对TCHo密码体制的参数选择进行了分析,指出该密码体制达到唯一译码的条件,并给出了衡量密码体制可靠性程度的计算公式,同时提出了参数选择的一种方法,从而使密码体制更可靠. 相似文献
14.
《Computer Networks》2007,51(10):2805-2817
A secure multicast framework should only allow authorized members of a group to decrypt received messages; usually, one “group key” is shared by all approved members. However, this raises the problem of “one affects all”, whereby the actions of one member affect the whole group. Many researchers have solved the problem by dividing a group into several subgroups, but most current solutions require key distribution centers to coordinate secure data communications between subgroups. We believe this is a constraint on network scalability. In this paper, we propose a novel framework to solve key management problems in multicast networks. Our contribution is threefold: (1) We exploit the ElGamal cryptosystem and propose a technique of key composition. (2) Using key composition with proxy cryptography, the key distribution centers used in secure multicast frameworks are eliminated. (3) For key composition, the framework is designed to resist node failures and support topology reconstruction, which makes it suitable for dynamic network environments. Without reducing the security or performance of proxy cryptography, we successfully eliminate the need for key distribution centers. Our analysis shows that the proposed framework is secure, and comparison with other similar frameworks demonstrates that it is efficient in terms of time and space complexity. In addition, the costs of most protocol operations are bounded by constants, regardless of a group’s size and the number of branches of transit nodes. 相似文献
15.
椭圆曲线密码体制是基于代数曲线的一种公开密钥密码系统,它的安全性基于有限域上椭圆曲线离散对数问题。文中利用椭圆曲线密码体制对电子公文进行数字签名,以解决身份认证问题。而对于电子公文的加密则采用两种加密机制:利用典型的对称密码体制DES算法对电子公文的内容进行加密,而利用接收方和发送方的基于椭圆曲线密码体制的公开密钥和私有密钥,进行一定的计算得到DES算法进行加密/解密所需要的密钥。将公钥算法和私钥算法的有机结合,解决了密码体制中速度和安全性不能兼顾的问题。 相似文献
16.
椭圆曲线密码体制快速算法研究 总被引:5,自引:0,他引:5
椭圆曲线密码体制是一种基于代数曲线的公开钥密码体制。使用椭圆曲线作为公钥密码体制的基础是由于定义在有限域上的椭圆曲线上的点的集合可构成阿贝尔群,由此可定义其上的离散对数,即椭圆离散对数。而求此离散对数是非常困难的,由此双方可以构造公钥密码体制,但椭圆曲线密码体制上的计算又是很复杂的,在实际实现过程中执行速度往往很慢。从构建快速、安全的密码体制的思想出发,文章分析了影响椭圆曲线密码体制执行速度的相关问题,为了提高椭圆曲线密码体制的运行速度,设计了其上的快速算法。 相似文献
17.
介绍了椭圆曲线密码体制的基本概念及椭圆曲线密码体制下的Diffle-Hellman和数字签名算法,提出了基于椭圆曲线密码体制的关于无线通信的安全认证、密钥协商等协议,并给出了一些性能分析。文中对椭圆曲线密码、无线通信安全协议性能进行了详细介绍。分析表明,相对于RSA密码体制,椭圆曲线密码体制由于密钥长度短、数字签名快更适合于无线通信中的安全协议。 相似文献
18.
安全性和可靠性是实现电子商务的基本目标。传统电子商务安全性的实现主要依赖公钥密码系统和私钥密码系统,本文分析了电子商务安全中存在的主要问题,给出了一种只利用公钥密码系统的电子商务安全实现方案,提高了电子商务的运作效率。 相似文献
19.
Mousa Farajallah Safwan El Assad Olivier Deforges 《Multimedia Tools and Applications》2018,77(21):28225-28248
In the recent literature, many research studies have proven that Known and Chosen plaintext attacks are very efficient tools that are widely used to cryptanalyze partially or completely some chaos-based and non-chaos cryptosystems. In this paper, we addressed some weaknesses in the first Zhang et al., cryptosystem “An image encryption scheme using reverse 2-dimensional chaotic map and dependent diffusion”. First, we analyzed the encryption process of Zhang et al., and we found that the non-linear diffusion process can be removed because its argument is present in the ciphered image. Then, based on this observation we derived a partial cryptanalysis equation that removes the effect of the diffusion function and accordingly permits to recover the permuted version of the ciphered image. As a result of the previous operation, the brute-force attack became more suitable. In addition, we mounted a chosen plaintext attack based on a proposed chosen plain image. Consequently, the encryption key space is reduced or recovered for one round, also, the average values of NPCR and UCAI randomness parameters become small compared to the optimal values, and moreover, they are very low for specific pixel position attacks. 相似文献