首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 859 毫秒
1.
传统公钥密码的加解密速度较慢,这就使得这些密码很难应用于一些资源受限的环境.针对这一缺陷,设计了一个快速公钥密码算法.该算法使用中国剩余定理来隐藏陷门信息,其加密算法使用了几个大模数的模乘法运算,而解密算法只使用了一个模乘法运算和一个低阶矩阵和向量的乘法运算,所以该密码具有很快的加解密速度.该算法的安全性同时基于两个数学困难问题,攻击者如果想从公钥求解私钥,就必须先分解一个大整数,然后再求解联立丢番图逼近问题.分析表明,该算法能够抵抗格规约攻击,是一个安全快速高效的公钥密码体制.  相似文献   

2.
设计一种公钥密码算法,该算法用中国剩余定理(CRT)隐藏陷门信息,其加密算法使用几个大模数的模乘法运算,而解密算法只使用一个模乘法运算和一个低阶矩阵和向量的乘法运算,加解密速度得以提高.该算法能够抵抗格规约攻击,是一个安全快速高效的公钥密码体制.  相似文献   

3.
格公钥密码体制由其可抵抗量子攻击以及运算简单的优点,已成为密码学界的研究热点。本文基于格理论中的环上的错误学习问题,设计了一种公钥密码体制,给出了该公钥密码体制的具体参数选择,密钥生成和加解密方法。另外,还对该方案的安全性和效率进行分析,并将其与NTRU公钥密码体制进行了比较,指出了本方案的优势。  相似文献   

4.
聚合签名通过聚合n个签名(n个不同签名者对n个不同消息生成)为一个签名, 节省带宽和提高签名验证效率. 无证书公钥密码体制解决了传统公钥密码体制中的证书管理问题以及基于身份密码体制中的密钥托管问题. 该文基于双线性对提出一个新的高效的无证书聚合签名方案. 分析表明, 在随机预言机模型中计算性Diffie-Hellman假设下, 所提方案能够抵抗适应性选择消息攻击下的存在性伪造攻击, 同时所提方案签名长度独立于签名者的数量仅为2个群元素, 签名验证中仅需要4个对和n个标量乘运算, 因此该方案更加适合资源受限网络环境中的应用.  相似文献   

5.
为讨论环Z/nZ上圆锥曲线RSA型公钥密码体制的安全性,研究了对其的小私钥d攻击方法.给出了基于连分数方法分解n的算法,并通过两个简单的例子对该攻击方法进行了说明.由此指出Z/nZ上圆锥曲线RSA型公钥密码体制不能抵抗小私钥攻击,即在私钥d过小时,环Z/nZ上圆锥曲线RSA型公钥密码体制是不安全的.  相似文献   

6.
利用随机向量对背包公钥密码体制中的超递增序列进行转化,使之成为一个伪随机序列,得到两类新背包公钥密码体制.它们增强了超递增序列的隐蔽性和安全性,增强了密码的安全性,提高了加密和解密的工作效率.  相似文献   

7.
针对量子计算攻击对传统密码体制的安全威胁,设计出一类抗量子攻击的McEliece公钥密码体制,因为量子计算没有攻击McEliece公钥密码体制的多项式时间算法。给出了3类量子BCH码的生成算法,第1类是一般性量子BCH码生成算法,第2类是特殊的对称量子BCH码生成算法,第3类是特殊的非对称量子BCH码生成算法。以本文生成的非对称量子BCH码为基础,设计出量子McEliece公钥密码体制和量子Niederreiter公钥密码体制,详细给出这两种公钥体制的加密和解密过程。给出的密码体制既保留了抗量子计算优点,又能在量子态下加密和解密,其基本域为任意有限域。分析了这两种体制的计算复杂性理论、数据结构及算法模式,得到了时间复杂性和空间复杂性达到指数级,得到了抵抗Shor算法和Grover算法攻击的结果。最后,利用量子BCH码的结构特征,设计了一种经典Niederreiter体制数字签名,具有抗量子攻击能力。  相似文献   

8.
基于Niederreiter公钥密码体制的盲签名方案   总被引:1,自引:0,他引:1  
基于纠错码的公钥密码体制由于具有可抵抗量子攻击的优点成为后量子密码理论中的一个研究重点。本文针对消息文件的匿名保护问题,基于纠错码的Niederreiter公钥密码体制提出了一种盲签名方案。消息通过哈希、盲化后利用N公钥密码体制的解密算法完成签名,用户通过脱盲可获得签名。分析表明,此算法具有一般盲签名的基本性质,并且比基于RSA体制的代理签名具有更高的效率;不但继承了Niederreiter公钥密码体制的安全性,而且通过加入哈希过程获得了更高安全性,是一种值得参考的基于编码的后量子签名方案。  相似文献   

9.
可搜索加密技术允许用户直接对存储在云服务器上的密文数据进行搜索,且不妥协用户的数据隐私和询问隐私。现有的公钥可搜索加密方案大多数是根据基于证书的密码体制或者基于身份的密码体制构建的,不能抵抗内部关键词猜测攻击。无证书的密码体制解决了基于身份密码体制中的密钥托管问题,且不需要维护公钥证书目录。基于无证书公钥密码体制,提出了一个公钥可搜索加密方案,对该方案中新的加密算法的一致性进行了验证,并给出了该方案的安全性模型,解决了现有的无证书可搜索加密方案无法抵抗内部关键词猜测攻击的问题。  相似文献   

10.
NTRU公钥密码体制的一个特性是不能提供完善的解密.本文根据这一特性提出了攻击NTRU的可解密文攻击方法,这种攻击方法通过查询可解密文预言机来判断有效的密文是否是可解密的,从而可恢复用户的私钥.该方法与现有的攻击NTRU的方法相比较,具有操作简单,成功率高等特点.  相似文献   

11.
通过Chebyshev 多项式产生的伪随机数,简化了背包密码体制,同时将背包密码体制与椭圆曲线密码体制结合,产生了一种新型椭圆曲线密码算法,通过对该算法的分析,认为算法简单,安全性高,方案可行。  相似文献   

12.
随着计算机网络技术的飞速发展,Web结构的信息系统越来越多地被应用于各个领域的管理系统中.由于Web信息系统存在于网络当中,其数据和信息的安全性受到巨大威胁.信息安全已经成为Web信息系统需要解决的首要问题.数据库系统作为Web信息系统的核心部件,其安全性将直接影响信息系统的安全性能.数据库加密则是提高数据库安全的重要...  相似文献   

13.
An attack algorithm is proposed on a finite automaton public key cryptosystem.It is proved that this attack can break FAPKCO in polynomial time.The basic idea can be used in principle to attack other FAPKCs.Therefore,while designing an FAPKC,it must be taken into account whether it is secure or not under this kind of attack.  相似文献   

14.
提出了一种新的、可实现安全的公钥密码体制,在采用原有的公钥、私钥的基础上,增加数量庞大、开销极低的公开参数集合;在每加密一批数据时选择一组新的不重复公开参数。提出了判断4次同余方程解结构及其求解的线性时间快速算法,以实现公开参数集合的操作。该安全方案可以主动抵御选择明文攻击与各种选择密文攻击,包括IND-CCA2,并且可以达到类似一次一密的安全效果。对于大批量数据的加密解密,计算和存储开销集中于第一个数据,自第二个之后只需要简单的异或操作;可应用于如RFID标签的低端产品或如无线网络等计算、存储、带宽等资源受到极大限制的设备中。  相似文献   

15.
Lucas公钥密码体制及其安全性   总被引:4,自引:2,他引:2  
Lucas公钥密码体制是数论中的Lucas序列与公钥密码体制思想的有效结合。在此基础上,讨论了该体制的安全性问题。通过对几种破译该体制的攻击途径的分析,证明了Lucas体制是一种建立在两种密码假设基础之上的公钥密码体制,从而保证了很高的有效性和安全性  相似文献   

16.
NTRU公钥密码体制及安全性分析   总被引:3,自引:0,他引:3  
NTRU算法是一个新的公钥密码体制,它的加密使用基于多项式代数和对数p,q约化模的混合系统,而解密使用基于概率论的非混合系统。NTRU的安全性基于多项式、不同模混合运算的相互作用和从一个非常大的维数格中寻找最短向量的困难性。描述了NTRU公钥密码体制的基本算法,并分析了NTRU的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号