首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 546 毫秒
1.
椭圆曲线密码体制中密钥协商方案改进的研究   总被引:3,自引:0,他引:3  
椭圆曲线加密机制(ECC)作为加密强度最高的一种公钥加密算法被广泛应用于各种通信领域。在椭圆曲线密码的基础上实现的密钥协商方案ECDH、ECMQV存在着易受攻击和计算复杂等问题,提出了对密钥协商协议的改进方案,并对改进的方案进行了分析。  相似文献   

2.
葛运龙  王绪安  潘峰 《计算机应用》2013,33(4):1047-1050
孙瑾等提出了一种抗选择性公开攻击的身份型广播加密方案(孙瑾,胡予濮. 抗选择性公开攻击的身份型广播加密方案. 电子与信息学报,2011,33(12):2929-2934),并称该方案具有在标准模型下可证全安全,具有短的尺寸固定的密文和密钥,无须随机标签的特点。然而,研究发现该方案无法正确运行的,进而提出了一种改进方案,并在标准模型给出了改进方案的安全性证明。  相似文献   

3.
万涛  马建蜂 《计算机工程》2003,29(15):151-152
通过修改消息加密方式,该文提出了一种面向群体的密码系统改进方案。新的方案不仅避免了同谋攻击,而且简化了原方案的执行步骤,降低了通信量。新方案具有更理想的性能.并且容易实现。  相似文献   

4.
双系统密码技术下的身份型广播加密方案具有在标准模型下, 尺寸固定的短密文和密钥, 无须随机标签和全安全等特点。研究发现该方案是不安全的, 进而提出了一种改进方案, 并在标准模型下运用双系统密码技术给出了改进方案的安全性证明。  相似文献   

5.
多变量公钥密码扩展方案是一种新型的多变量公钥加密算法,它通过引入Tame变换,增加冗余变量来增强原始公钥加密体制的安全性。然而聂旭云等人声称该加密方案存在安全漏洞,并且给出了针对Tame变换中对角矩阵D的具体破解方法。针对方案中存在的漏洞,作者对原始算法中的矩阵D和冗余明文进行了两处改进,并证明了经过改进后的方案不存在聂旭云等人提出的安全漏洞,从而进一步增强了原始方案的安全性。  相似文献   

6.
一种新的三重加密方案   总被引:1,自引:0,他引:1  
文章用分组密码的三种强化技术,提出一种新的三重加密方案ATE,用白化技术对其进行了改进,并讨论了ATE的安全性特征。  相似文献   

7.
王众  韩益亮 《计算机工程》2020,46(5):193-199
针对后量子时代的网络通信安全问题,对编码密码中的Niederreiter密码体制进行研究,将基于改进Niederreiter密码的双公钥加密方案与Xinmei签名方案相结合,构造一种抗量子签密方案。安全性分析结果表明,该方案能够满足IND-CPA与EUF-CMA安全,并可实现对直接译码攻击以及ISD攻击的良好防御,相比先签名后加密的签密方法,其密文量下降50%,能够为后量子时代用户的网络通信提供机密性与不可伪造性的安全防护。  相似文献   

8.
采用半色调技术与三基色原理,将半色调的彩色秘密图像的每个像素加密扩展为只有红、绿、蓝、黑四种像素组成的方块。每个方块中各个像素的比例值相同,但排列方式不同,依照此特点就可构造出关于(2,n)门限的彩色视觉密码方案。该方案保持了黑白视觉密码方案的优点,即加密与解密时无需复杂的运算,且在参与者较多的情况下,能较好地折衷像素扩展度和对比度,并保持外形比例不失真。  相似文献   

9.
刘相信  杨晓元 《计算机应用》2018,38(6):1644-1647
基于编码的密码方案具有抗量子的特性和较快的加解密速度,是当今抗量子密码方案的备用方案之一。现有基于编码的混合加密方案已经达到选择密文攻击不可区分(IND-CCA)安全,其缺点是加密收发双方共享秘密密钥的公钥尺寸较大。针对基于Niederreiter编码的混合加密方案公钥尺寸大的的问题,首先对Niederreiter编码方案的私钥进行随机拆分,然后对Niederreiter编码方案的明文进行随机拆分,最后对Niederreiter编码方案的加解密过程进行了改进。经过分析得出,改进方案的公钥尺寸小于Maurich方案的公钥尺寸,在80比特的安全级下,改进方案的公钥从原方案的4801比特降低到240比特;在128比特的安全级下,改进方案的公钥从原方案的9857比特降低到384比特。虽然改进后的方案比原方案过程复杂,但其存储代价和计算代价变小,方案的实用性增强。  相似文献   

10.
李欣  谭晓青 《计算机工程与应用》2012,48(26):101-103,117
ECRYPT项目中的流密码LEX算法中每组AES加密过程使用相同的加密密钥,这导致其易受到滑动攻击。利用AES的密钥扩展算法改进了流密码LEX算法的密钥采用方案,改进后算法能够有效地抵抗滑动攻击。  相似文献   

11.
《国际计算机数学杂志》2012,89(6):1239-1255
Visual cryptography is a useful technique for sharing secret information on a public channel. One of the major strengths of visual cryptography is that the hidden secret, once extracted, can be visualized by the human eye without going through complex computations for decoding. In this paper, a novel visual cryptography scheme is offered that encodes a colour secret image into two meaningful shares. Our proposal provides improvements that allow the size of the meaningful share to stay fixed. This keeps the image from the attention of possible attackers during the transmission. In addition, our new scheme provides three patterns which produce better visual equality for each meaningful share. It also allows a user to produce a different secret image/share with the desired visual effects. Experimental results have demonstrated the practicability and effectiveness of our new scheme.  相似文献   

12.
首先提出了一种多秘密共享方案,该方案共享t个多重秘密,需要计算t个联立方程。然后基于多秘密共享的思想,提出了一种新的(t,n)门限可视密码方案。该方案把一幅秘密图像分割成t幅子秘密图像,每幅子秘密图像是原始图像的1/t;然后再由t幅子秘密图像计算出n幅共享图像,秘密送给n个参与者,其中每个共享图像与子秘密图像同样大小。使得任意t个或更多的参与者合作能够恢复原始秘密图像,而任意少于t个参与者却得不到有关原始图像的任何信息。另外,恢复的图像和秘密图像完全一样,没有任何失真。新方案安全、有效,是一种完备的(t,n)门限方案,适用于把黑白、灰度、彩色图像作为秘密进行共享。  相似文献   

13.
基于概率法的防欺骗视觉密码方案   总被引:2,自引:0,他引:2  
郁滨  王益伟  房礼国 《计算机应用》2009,29(7):1782-1784
利用概率法构造了一种防欺骗视觉密码方案,在不需要其他额外信息的前提下,可发现欺骗者的存在。同时,本方案还可以控制秘密图像的恢复效果。仿真实验表明,该方案扩展度小,恢复效果好,并可以通过控制概率来调整秘密图像的恢复效果。  相似文献   

14.
在保证快速响应码识读效率的基础上,为提高其秘密载荷能力,基于快速响应码的模块识别特性,提出一种面向灰度图像且像素不扩展的(n,n)异或视觉密码方案.该方案根据模块识别单元的结构建立灰度值与系列模板之间的映射关系,进而设计不同的视觉密码分享矩阵集合,对秘密进行分享,并利用Matlab和Photoshop对方案性能进行测试分析.实验验证和理论分析表明,该方案秘密信息恢复算法为线性时间算法,可承载的秘密载荷量为载体图像规格的9倍,且能够抵抗压缩、旋转和剪切等一般几何攻击.  相似文献   

15.
针对传统可视密码方案存在像素扩展且只能恢复一幅秘密图像的问题,提出无像素扩展的多秘密可视密码方案。基于随机栅格理论和异或运算对多个级别的秘密图像进行分存,对各个级别的分存图像进行异或即可依次恢复所有级别的秘密图像。可以实现二值秘密图像的无损恢复,并可扩展到灰度图像和彩色图像。图像传输引入纠错编码机制,提高方案的可靠性。实验结果表明分存图像没有像素扩展,恢复图像与原秘密图像相比无失真且能满足安全性要求。  相似文献   

16.
陈燕梅  张胜元 《计算机工程》2007,33(17):171-172
介绍了(k ,n)门限可视密码分享方案((k ,n)-VCS),在此基础上以实际应用为背景,提出了具有可信仲裁者的可视密码分享方案((k ,n)-TAVCS)。通过密钥的控制,任意至少k幅的图像必须经过可信仲裁者的认可才可恢复出秘密图像,保留了(k ,n)-VCS的优点,在确保安全性的同时满足实际应用的需要。对该方案进行了分析,给出了仿真实验的结果。  相似文献   

17.
为解决传统可视密码像素膨胀及分存图像无意义等问题,提出一个基于半色调技术的(2,2)可视密码方案。方案中密图为黑白反色图像,利用半色调技术将一幅灰度图像处理后的半色调图像作为掩盖图像一,然后对其进行反色运算得到掩盖图像二,根据密图修改掩盖图像生成分存图像,叠加分存图像恢复密图。该方案符合可视密码解密简单的特性且分存图像有意义、没有引入任何像素膨胀。  相似文献   

18.
传统(2, 2)视觉密码方案由于其共享图像为毫无意义的二值图像而易引起攻击者的怀疑。为此,提出了一种基于三维立体分享图像的(2, 2)视觉密码方案。该方案将分享图像伪装成有意义的三维立体图,由此可较好地避免恶意攻击。而当两幅分享图像进行叠加等处理,人类视觉系统就能直接辨认出秘密信息。与其它图像加密方法的性能对比与定量评估说明:本方案在较好隐藏秘密信息的同时,具有相对较快的运算速度。正是由于该方案秘密恢复的简单性和有效性,因此具有广泛的应用前景。  相似文献   

19.
图像的单幅可视隐藏方案   总被引:13,自引:2,他引:11  
王道顺  杨路 《计算机学报》2000,23(9):943-948
提出了一种新的可视图像隐藏方案,仅使用一幅加密图便能可视恢复密图,即用可加密图自身来解密,其密钥为密图自身按一定的方式错位,在该方案中,密图本身既是编码又是解友珂视密图的恢复方法十分简便,即不中密知识又不用密码计算,介绍了一幅密图的单 幅可视隐藏方法,可视变换矩阵的定义一般构造模式,并证明由它恢复原图的正确性、唯一性和在定一条件下的有效性;同时给出实现单幅图像可视隐藏阈值方案。单幅方案,单幅图像可  相似文献   

20.
目的 现有栅格地图安全保护技术主要有:基于混沌理论的图像加密技术、数字图像置乱技术和图像信息隐藏技术,这些技术不适用于丢失容忍、解密简单、共享份图像顺序可交换、权限控制等应用场合。图像分存技术可应用于上述场合,其中基于视觉密码的图像分存技术秘密图像恢复时运算简单,仅利用人眼视觉系统或借助简单计算设备,便可以获得恢复图像的信息。但运用于彩色栅格地图分存的彩色视觉密码方案,存在像素扩展度较大、秘密图像颜色受限等问题。为解决该问题,基于异或运算给出了概率型彩色视觉密码方案定义,并构造了一种概率型(k,n)彩色视觉密码方案。方法 在方案设计前,首先给出RGB颜色集合、彩色像素异或运算、共享份异或运算和基于异或运算的概率型(k,n)彩色视觉密码方案等定义。基于异或运算的概率型(k,n)彩色视觉密码方案定义包括对比条件、安全性条件和防串扰条件3个部分。根据定义,给出概率型(k,n)-CVCS(color visual cryptography scheme)的详细构造方法,该方法以(k,k)彩色视觉密码方案为基础,通过设计扩展变换算子f,将k个共享份随机等概地扩充到n个共享份,实现了(k,n)彩色栅格地图分存算法,解决了彩色栅格地图分存算法存在像素扩展度大、恢复图像视觉效果差的问题。随后,从定义的对比条件、安全性条件和防串扰条件3个方面,对本文方案有效性进行了理论证明。结果 为验证方案的有效性,利用本文算法构造出的(3,4)方案对具体的栅格地图进行分存,随机选择3个共享份XOR(exclusive or异或)后可以得到原栅格地图,而任意单个、两个共享份XOR只能得到杂乱无章的噪声图像,无法获取原栅格地图的任何信息。同时,运用其他彩色视觉密码方案对相同栅格地图进行分存,实验结果表明,本文方案像素不扩展,在视觉效果上具有更优的结果,计算得到的恢复图像峰值信噪比也优于其他相关方案。结论 本文方案无像素扩展,在减小系统开销的同时,改善了栅格地图的视觉效果,且无需对栅格地图进行半色调处理。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号