共查询到18条相似文献,搜索用时 471 毫秒
1.
立方加密体制是经典的多变量公钥密码体制Square的改进方案,其中心映射由平方映射改为了立方映射,由此将公钥多项式从二次提升到三次来抵抗针对二次多变量公钥密码体制的最小秩攻击。针对这种体制,提出一种结合差分的最小秩攻击,旨在恢复它的私钥。首先,分析体制的中心映射差分,并根据差分后的结构来确定它的秩;然后,求解公钥差分,并提取二次项的系数矩阵;接着,由系数矩阵以及确定的秩构造一个最小秩问题;最后,结合扩展的Kipnis-Shamir方法对问题进行求解。实验结果表明,利用最小秩攻击可以恢复立方加密体制的私钥。 相似文献
2.
针对量子计算机对公钥密码体制的挑战,提出一种能抵抗量子算法的多模式多变量公钥密码算法。量子计算机在解决多变量多项式问题并无高效算法,在传统多变量公钥密码体制的基础上,使用多分支模式,在分支内部采用加模式、减模式和迭代模式,增强了多变量公钥密码体制的安全性。通过分析各种常见攻击的复杂度,多模式多变量公钥密码体制能有效抵抗各种攻击,可以应用于加解密、签名和数据完整性验证。 相似文献
3.
多变量密码体制(MPKC)被认为是能够抵御基于量子计算机攻击的新型公钥密码体制之一.利用减扰动方法构造出了一种基于MPKC的新型签名方案,其计算效率,主要指中心映射求逆的效率要高于两个著名的多变量签名体制Sflash[1]和Quartz[2].给出了对该方案安全性分析,它能够抵抗现有的针对多变量密码体制的三类攻击. 相似文献
4.
《计算机应用与软件》2016,(6)
多变量公钥密码(MPKC)是未来抗量子攻击的热门候选算法之一。在研究现有扩展多变量签名体制的基础上,针对现有方案私钥空间较大的缺点,提出一个新类驯顺变换(Tame)和一个秘密仿射变换来增强原有签名体制的安全性。实验表明该方案能够抵御线性攻击、差分攻击以及代数攻击,并且具有较小的私钥空间。 相似文献
5.
为了解决基于传统公钥密码的签密方案不能抵抗量子攻击的问题,提出了一种基于多变量公钥密码的签密方案。结合多层Matsumoto-Imai(MMI)方案中心映射的多层构造、CyclicRainbow签名方案,以及隐藏域方程(HFE)的中心映射构造,提出了一种改进的中心映射构造方法,并由此设计了相应的签密方案。分析表明,所设计的方案与MMI方案相比,在实现了加密和签名的同时,方案密钥量和密文量分别减少了5%和50%。在随机预言模型下,基于多变量方程组求解困难问题假设和多项式同构困难问题假设,证明了该方案在适应性选择密文攻击下具有不可区分性,在适应性选择消息攻击下具有不可伪造性。 相似文献
6.
RGB(Red-Green-Blue)方案是一个可以抵抗已知代数攻击的混合多变量签名方案,但是同其他多变量公钥方案一样,它也具有公钥量大的缺点.针对RGB方案这一不足,本文采用循环公钥的思想对RGB方案进行优化,提出了一个新的方案——CyclicRGB混合多变量签名方案.与RGB方案相比较,CyclicRGB方案在降低公钥大小的同时,还具有更快的签名验证.通过本文方案和RGB方案的实验比较,结果表明本文方案的公钥大小约为RGB方案公钥大小的40%,CyclicRGB方案签名验证所需时间为RGB方案签名验证所需时间的60%. 相似文献
7.
基于多变量公钥密码体制的环签名变体方案 总被引:2,自引:0,他引:2
基于多元二次方( MQ)问题的多变量公钥密码体制是一种可以抵抗量子攻击的系统。分析基于多变量公钥密码体制的环签名方案,指出其存在密钥泄露和安全证明错误的问题。为解决上述问题,对环签名者和其他环成员采用不同的密钥构造方式,提出一种可证明安全的环签名变体方案。该方案最大程度地去除原方案对IP问题的依赖,使得方案的安全性直接规约于MQ问题,以提升安全性。在环签名的标准安全模型下,分别从正确性、匿名性和不可伪造性等方面对方案进行分析和安全性证明,结果表明,与原方案相比,该方案有较高的安全性。 相似文献
8.
基于多变量公钥密码体制的无证书多接收者签密体制 总被引:2,自引:0,他引:2
针对基于身份的多接收者签密方案不能抵抗量子攻击以及存在的密钥托管问题,基于多变量公钥密码体制,提出一个多接收者模型下的无证书签密方案.新方案不仅避免了基于身份密码体制的密钥托管问题,而且继承了多变量公钥密码体制的优势,实现了“抗量子攻击”的高安全性.与现有方案相比,新方案无需双线性对操作,具有更少的计算量,更高的计算效率,适用于智能卡等计算能力较小的终端设备.最后,在随机预言模型下,给出了该文方案基于MQ困难问题假设和IP困难问题假设的安全性证明.分析表明,该文方案具有不可否认性、前向安全性、后向安全性、保护接收者隐私等安全属性. 相似文献
9.
10.
Jonquières映射是多变量密码体制的一种,但是Jonquières映射不能抵抗线性化攻击,针对该问题,本文提出一种改进Jonquières映射的方案,通过引入有限域上的逆运算,重新设计映射的结构,使输入与输出之间线性关系不成立,消除线性分析对Jonquières映射的效果,增强Jonquières映射作为密码体制的安全性。改进后的Jonquières密码体制即可用于加解密,也可用于签名。 相似文献
11.
12.
利用型网络攻击是一类常见的网络攻击。该文对此类攻击的常见方法和典型攻击工具进行了较为系统的介绍,并针对攻击原理提出了一些有效的预防措施。一 相似文献
13.
14.
利用型网络攻击是一类常见的网络攻击。该文对此类攻击的常见方法和典型攻击工具进行了较为系统的介绍,并针对攻击原理提出了一些有效的预防措施。 相似文献
15.
基于攻击意图的复合攻击预测方法研究 总被引:1,自引:0,他引:1
入侵检测系统仅能检测到攻击,但不能预测攻击者下一步的攻击.分析了基于攻击行为预测方法的不足,提出了一种基于攻击意图的复合攻击预测方法.该方法使用抽象的攻击意图表示复合攻击,采用扩展的有向图表达攻击意图间的逻辑关系,建立了攻击匹配的攻击意图框架,在复合攻击预测算法中引入了攻击检测度和攻击匹配度两个概念.最后,通过实验验证了该方法的有效性. 相似文献
16.
基于攻击图的网络漏洞分析是加强网络安全的重要方法。然而,当研究大规模网络时,怎样提高攻击图生成效率是当今研究的热点问题。该文在漏洞分析模型的基础上,提出一种攻击图自动生成方法的模型。从研究攻击者行为的角度入手,定义了攻击模式和相应的Prolog规则,来自动生成基本子攻击和攻击图,很大地提高了漏洞分析的效率。 相似文献
17.
信息收集型网络攻击是一类常见的网络攻击。该文对此类攻击的常见方法和典型攻击工具进行了介绍,并针对攻击原理提出了一些有效的预防措施。 相似文献
18.
信息收集型网络攻击是一类常见的网络攻击。该文对此类攻击的常见方法和典型攻击工具进行了介绍,并针对攻击原理提出了一些有效的预防措施。 相似文献