首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
该文提出了基于分组密码算法Rijindael的安全Hash函数。此Hash函数基于分组长度和密钥长度均为256比特的分组密码算法Rijindael-(256,256),其输出长度为256比特。并且该文证明了此Hash算法抵抗碰撞及作为单向函数的安全性。  相似文献   

2.
本文主要是利用明文密码和密文密码之间的不可逆性,对应用软件密码进行加密,可以防止密码被破译或极大地增加其被破译难度和破译时间。初步探讨了增强这种算法安全性的几种相关加密算法,对其中的随机算法进行重点分析,改进并实现了随机函数的生成算法。根据分析可以看出这种随机算法很好地提高了不可逆加密算法的加密强度和加密速度。  相似文献   

3.
针对商业银行电子印鉴生成和识别所面临的问题,研究了融合多特征的电子印鉴加密技术。主要融合了对称密码算法、非对称密码算法、哈希函数等技术方法,分析了各种算法的优缺点,结合非对称密码算法和对称密码算法保证电子印鉴计算的安全,同时通过使用哈希函数和数字签名技术保证了所签电子印鉴的不可抵赖,实现了电子印鉴的生成和核验。并且结合实际系统进行了系统测试和压力测试,结果表明该技术具有较高的安全性和效率。  相似文献   

4.
李继中  蒋烈辉  舒辉  常瑞 《计算机应用》2014,34(4):1025-1028
二进制代码中的密码算法识别与筛选对于恶意软件分析、密码算法应用安全性验证有着重要意义。分析了密码函数代码实现中内存数据操作特征和基本块循环结构特征,根据二进制数据的信息熵理论,实验验证了密码算法内存操作数据的高熵值特性,构建了基于动态循环信息熵的密码函数筛选模型,并采用动静结合的方法重构基本块循环中的动态读写内存数据。测试结果表明了筛选模型的可靠性和准确性。  相似文献   

5.
对称密码算法专用描述语言(svLSCa)以自然的类似专业语言的思维方式描述算法的设计思想。在密码算 法设计中,对于已经证明安全性高的、性能良好的密码构件会重复采用,比如s变换、P置换等。在分析大量公开密码 算法设计特点和规律的基础上,在svLSCa语法中增加函数机制。详细给出了svLSCa中函数的定义、调用以及实 现的关键技术。并以AEC为例,说明函数在算法描述的应用。实践表明利用SDLSCA中函数的功能,可以大大简化 算法描述,提高算法描述的利用率和效率。  相似文献   

6.
布尔函数是在密码学、纠错编码和扩频通信等领域有着广泛应用的密码函数,寻找性能优良的布尔函数一直是密码学领域的重要问题之一。基于引力搜索算法设计了一种搜索布尔函数的新算法。该算法模仿万有引力定律,以n维空间中的质量点表示布尔函数,以布尔函数的密码特性作为目标适应度函数进行搜索。实验结果表明,算法使用新设计的目标适应度函数可以直接生成具有1阶弹性、1阶扩散准则和高非线性度、高代数次数以及低自相关指标等多种密码学指标的平衡布尔函数,并且进一步给出了直接生成2输出平衡布尔函数的计算机搜索算法。  相似文献   

7.
Piccolo算法的差分故障分析   总被引:1,自引:0,他引:1  
赵光耀  李瑞林  孙兵  李超 《计算机学报》2012,35(9):1918-1926
Piccolo算法是CHES 2011上提出的一个轻量级分组密码算法,它的分组长度为64- bit,密钥长度为80/128-bit,对应迭代轮数为25/31轮.Piccolo算法采用一种广义Feistel结构的变种,轮变换包括轮函数S-P-S和轮置换RP,能够较好地抵抗差分分析、线性分析等传统密码攻击方法.该文将Piccolo算法的S-P-S函数视为超级S盒(Super Sbox),采用面向半字节的随机故障模型,提出了一种针对Piccolo-80算法的差分故障分析方法.理论分析和实验结果表明:通过在算法第24轮输入的第1个和第3个寄存器各诱导1次随机半字节故障,能够将Piccolo-80算法的密钥空间缩小至约22-bit.因此,为安全使用Piccolo算法,在其实现时必须做一定的防护措施.  相似文献   

8.
赵颖  叶涛  韦永壮 《计算机应用》2017,37(9):2572-2575
针对几类高强度密码S盒是否存在新的安全性漏洞问题,提出了一种求解S盒非线性不变函数的算法。该算法主要基于密码S盒输入和输出的代数关系来设计。利用该算法对这几类密码S盒进行测试,发现其中几类存在相同的非线性不变函数;此外,如果将这些S盒使用于分组密码Midori-64的非线性部件上,将会得到一个新的变体算法。利用非线性不变攻击对其进行安全性分析,结果表明:该Midori-64变体算法存在严重的安全漏洞,即在非线性不变攻击下,存在264个弱密钥,并且攻击所需的数据、时间及存储复杂度可忽略不计,因此这几类高强度密码S盒存在新的安全缺陷。  相似文献   

9.
基于Hash函数的HMAC是一种应用最为广泛的消息认证码,但最近的研究指出HMAC不仅易受到相关密钥攻击,在多用户环境下也易受到攻击.为了避免这些问题,我们对HMAC进行了改进,基于Hash函数和分组密码设计了一种新的消息认证码HBMAC.在分组密码是伪随机置换和Hash函数所使用的压缩函数是伪随机函数的基本假设下,使用共享随机函数模型证明了HBMAC的安全性.同时,还提出了HBMAC和HMAC的算法实现,并基于典型数据对两种算法的性质和效率进行了分析.结果表明,与HMAC相比,HBMAC在安全性和效率上取得了更好的折衷.  相似文献   

10.
基于硬盘序列号的序列密码算法设计与实现   总被引:1,自引:0,他引:1  
提出一种基于计算机硬盘序列号信息、用户密钥和伪随机函数实现序列密码算法的思想,通过编程实现了该密码算法,验证结果表明算法能够满足加密需要,是一种很实用的加密算法.  相似文献   

11.
后量子密码经过数十年的发展,其效率已经趋于实用化,其标准化工作也正在开展中。与此同时,对量子环境中的密码方案的可证明安全理论的研究在近十年也备受关注。本文将介绍近年来后量子可证明安全领域的发展和研究现状,包括经典密码方案在量子环境中的安全模型建立、安全概念定义,以及经典环境和量子环境中的安全性的分离结论和蕴含结论,并重点介绍量子随机谕言模型中的安全性证明。对后量子可证明安全理论的研究,对于合理评估密码算法在量子环境中的安全性、实现到后量子密码算法的安全平稳过渡具有重要意义。  相似文献   

12.
本文基于对称密码体制和公钥密码体制的特点,提出了密码体制的一个统一的数学框架,在该框絮下,可把对称密码体制和公钥密码体制归结为该框架下的一种特殊情形。在此基础上我们构造出快速高效的公钥密码算法,并对该算法进行了安全性和效率分析。  相似文献   

13.
椭圆曲线密码体制   总被引:47,自引:0,他引:47  
椭圆曲线密码体制目前已引起了信息安全及密码学各界的广泛关注,从安全性有效性来看,这种密码体制有着广阔的应用前景,是一种可能近期在某些领域取代RSA、DSS等现存体制的密码(签名)体制,现已逐渐形成了研究与开发热点。  相似文献   

14.
Many generic constructions for building secure cryptosystems from primitives with lower level of security have been proposed. Providing security proofs has also become standard practice. There is, however, a lack of automated verification procedures that analyze such cryptosystems and provide security proofs. In this paper, we present a sound and automated procedure that allows us to verify that a generic asymmetric encryption scheme is secure against chosen-plaintext attacks in the random oracle model. It has been applied to several examples of encryption schemes among which the construction of Bellare?CRogaway 1993, of Pointcheval at PKC??2000.  相似文献   

15.
Three-party password authenticated key exchange (3PAKE) protocols allow two users (clients) to establish a session key through an authentication server over an insecure channel. Clients only share an easy-to-remember password with the trusted server. In the related literature, most schemes employ the server public keys to ensure the identities of both the servers and symmetric cryptosystems to encrypt the messages. This paper describes an efficient 3PAKE based on LHL-3PAKE proposed by Lee et al. Our 3PAKE requires neither the server public keys nor symmetric cryptosystems such as DES. The formal proof of security of our 3PAKE is based on the computational Diffie-Hellman assumption in the random oracle model along with a parallel version of the proposed 3PAKE. The comparisons have shown that our 3PAKE is more practical than other 3PAKEs.  相似文献   

16.
黄琼  赵一鸣 《计算机工程》2005,31(10):60-62,65
格(Lattice)是多维空间中点的规则排列,对它的研究最早出现在19世纪的数论和晶体学研究中。由于20多年的出现的LLL格归约算法,格在密码学中才有了非常广泛的应用。在1996年以前,格的应用还只是局限于攻击各种已有加密系统,基于格的公钥密码系统是从这年之后才出现并开始深入研究的。该文主要介绍了3个较著名的基于格的PKCS,并讨论了它们的安全性和实际应用效率。  相似文献   

17.
两个降低PKG信任级的基于身份的门限密码体制   总被引:1,自引:0,他引:1  
在基于身份的公钥密码体制中PKG负责生成用户密钥,对PKG的信任级别过高,存在密钥托管问题.人们为解决此问题提出了很多方案但均有一定缺陷.Goyal提出了一种解决这类问题的新思路.基于该思路,提出了两种降低对私钥生成中心的信任级别的门限密码体制.在这两个体制中,利用了Goyal提出的基于身份的可追踪公钥加密体制的思想与公开可验证加密技术,有效解决了在基于身份的门限加密体制中,PKG对同一用户恶意生成多个私钥的追踪问题.对降低PKG信任级的基于身份的门限密码体制进行了形式化定义,并在所定义的形式化安全模型下证明了这两个方案可以对抗门限自适应选择密文攻击、密钥寻找攻击以及计算新密钥攻击.  相似文献   

18.
为了提高基于身份加密体制的用户密钥安全性,解决基于身份加密体制中的密钥托管问题成为一个重要课 题。提出了一种针对13onch-13oycn:基于身份加密体制的安全密钥分发方案,方案中系统的主密钥分片分别保存于一 个密钥生成中心和多个密钥隐私中心处,用户的私钥生成需要用户收到密钥生成中心和密钥隐私中心发来的多个私 钥分片,以避免密钥生成中心获取用户的私钥。在标准模型中证明了密胡分发方案能够保证密钥生成中心无法获取 用户的私钥,能够有效解决13onc卜13oycn:基于身份加密方案的密钥托管问题。  相似文献   

19.
无线传感器网络通常由大量有限存储、计算和通信资源的传感设备组成,在军事和民用中得到广泛应用,因此其安全问题也受到关注。如今基于对称密钥密码体制的静态网络数据聚合已经得到丰硕的成果,随着新的安全要求和应用环境的出现,基于公钥密码体制的动态网络数据聚合成为热门研究领域。如何在不同公钥加密数据的传感器网络中实现端对端保密的数据聚合,文章给出一个直观的解决办法,并对3种公钥密码体制进行了性能与可行性分析,最后做出总结与展望。  相似文献   

20.
In 1994, Shor showed that quantum computers will be able to break cryptosystems based on the problems of integer factorization and the discrete logarithm, for example, RSA or ECC. Code-based cryptosystems are promising alternatives to public-key schemes built on these problems, and they are believed to be secure against quantum computer attacks. In this paper, we solve the problem of selecting optimal parameters for the McEliece cryptosystem that are expected to provide security at least until a given year and give detailed recommendations. Our analysis is based on the lower bound complexity estimates by Sendrier and Finiasz, and the security requirements model proposed by Lenstra and Verheul. This security model uses assumptions about Moore’s Law and other developments in order to estimate the attained security level for a given year.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号