首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
基于哈希的签名方案是后量子密码标准化程度最高的算法,但由于该类方案的一些技术特点和限制,在实际中的应用还处于探索实践阶段。因此,发现并解决应用基于哈希的签名方案的限制和困难对于其广泛应用是非常有必要的。首先概述了基于哈希的签名方案的产生及演变,对目前已标准化的方案进行了横纵对比分析;其次使用国产SM3算法实例化FIPS205中底层的哈希算法,给出了初步的实验结果和对比分析,进一步表明SM3实例化SPHINCS+方案的可行性,推进我国无状态的基于哈希的签名方案的标准化进程;最后对基于哈希签名方案的应用进行了总结和建议,为其广泛应用和后量子密码迁移提供参考。  相似文献   

2.
哈希证明系统由Cramer-Shoup在2002年首次提出,到目前为止仍是密码工作者的研究热点之一.进而,Wee在2010年提出可提取哈希证明系统的概念,其可用来构造基于查找性困难假设的公钥加密方案.本文在可提取哈希证明系统之上,通过重新定义系统参数的意义,扩大了可提取哈希证明系统的密码学应用范围.我们利用可提取哈希证明系统的框架构造了一个基本的基于Diffie-Hellman关系的All-But-One可提取哈希证明系统.在此基础上细粒度了辅助输入,引入权重计算,给出了一个基于标签和可变策略的CCA加密方案,并进行了详细的安全性证明.特别的,该方案比可提取具有更丰富的抽象表达,即是All-But-N的,也即在提取模式中由标签决定的分支数量可以有n个.同时,该方案是基于困难性可搜索问题,本质上是基于计算性的Diffie-Hellman问题.  相似文献   

3.
对于高维空间的近邻查找问题,位置敏感哈希(LSH)在查询代价和磁盘空间利用上有着出色表现。在传统分析模型下,LSH被视作随机算法,唯一不确定因素就是哈希函数的选择。研究中将这种模型下得到的碰撞概率称为基于哈希函数的碰撞概率。在本文中,使用了不同的分析模型对LSH作了理论分析。此工作的出发点有2个:1)在现有的分析模型下,用户为了达到理论的效果,必须对每个查询点产生随机的数据结构,这在实际应用中是不现实的。2)用户所关心的性能指标是随机查询点在一个数据结构上的期望碰撞概率。基于此,本篇论文即推导了在汉明距离下,随机点对在任意单个哈希函数上的碰撞概率。研究将此模型下推导出的碰撞概率称为基于随机查询的碰撞概率。同时也一并证明了在汉明空间中,2种碰撞概率完全相同。  相似文献   

4.
一种基于学习的自适应哈希算法研究   总被引:1,自引:1,他引:0  
通常在一般关系数据库中采用的哈希函数都是针对某一应用而设计的。在具体应用中该函数也许是最优化的.但不能保证该函数适用于其他应用场合。本文提出一种基于枚举的自适应哈希算法并对该算法进行研究。实验表明.该算法能够使数据分布达到最优化,显著地提高数据的存取和查询效率。  相似文献   

5.
论文从映射的角度,将哈希函数分为三类:严格哈希函数、计算哈希函数和实用哈希函数。在此基础上,根据二元域上二次方程x2 x c=0的部分不可解的性质,构造了一种计算哈希函数,它满足单向性和一一对应性,同时具有运算速度快的优点。  相似文献   

6.
本文从线性同余算法出发,提出了一种具有较高安全性能的多路非线性同余算法。通过性能分析,说明了该算法具有良好的伪随机性和安全性,是一种性能比较理想的伪随机数产生器。  相似文献   

7.
本文提出的方法基于深度卷积神经网络和哈希算法,该方法对VGG16网络模型进行了改进:模型中全连接层保留FC6和FC7,去掉的FC8用哈希层替换,构建哈希函数获得哈希编码,在损失层对损失函数做了优化计算,微调模型初始化参数。图像检索过程主要包括模型训练和检索图像两个阶段,实验数据集采用CIFAR-10和NUS-WIDE。和其他几种典型的传统哈希算法和深度哈希算法进行对比分析,实验结果表明,本文所提方法能有效提高图像检索性能。  相似文献   

8.
实现高速加密的新方法   总被引:1,自引:0,他引:1  
过去的密码算法实际上都存在这样那样的不足。例如:流密码算法设计难度较大,本身不宜公开,分组密码算法实现成本较高,公钥算法加密速度不高等。鉴于这些情况,休斯飞机公司的研究人员开发了一种新型的流密码算法,它以众所周知的移位寄存器数学和德.布鲁因函数为基础,采用单个工作寄存器与多输出功能件相结合的结构,能够以较低的成本实现高强度信息保护,并且加密速度能被大大提高。  相似文献   

9.
10.
双重门限秘密共享方案   总被引:1,自引:0,他引:1  
王伟  周顺先 《通信技术》2011,44(3):96-98
基于RSA密码体制、Shamir门限方案和哈希函数的安全性,设计了一种双重门限秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只需出示伪秘密份额。方案不需要维护安全信道,算法能够保证信息安全传送,以及验证参与者是否进行了欺骗。  相似文献   

11.
一种基于混沌映射的DES密钥空间拓展方法   总被引:1,自引:0,他引:1  
针对DES密钥空间过小而不能抵抗穷举攻击的问题,提出了一种基于混沌映射的密钥空间拓展方法。这种方法基于三条原理:Shannon的“一次一密”,“无限密钥空间”及混沌映射系统可构造一个确定性的随机数发生器。同时,从算法安全性角度考虑,提出了理想混沌系统应该具有的5个基本性质。实验用DES作为基本算法,Logistic映射作为随机数发生器,构造了一种混沌DES变形算法,DES的密钥空间由2^56增加到2^100,成功地实现了DES密钥空间拓展。实验证明,这种方法技术上是容易实现的。  相似文献   

12.
KDM(Key-Dependent Message)安全是考虑当加密的明文消息是所用加密方案私钥的函数时的安全问题。该文利用通用哈希函数(universal hash function),在标准模型下基于一种变形的剩余哈希引理(left-over hash lemma)构造出一个信息论KDM安全的无状态对称加密方案。该方案能够抵抗任意攻击者接近指数次边界的KDM加密询问攻击,并且攻击者询问的挑战函数可以是任意集合。最后通过合理选择参数,对比已有方案,证明该文所构造方案的安全性有所提高。  相似文献   

13.
基于认证的高效公钥加密算法   总被引:1,自引:0,他引:1       下载免费PDF全文
康立  唐小虎  范佳 《电子学报》2008,36(10):2055-2059
 2003年,Gentry提出基于认证的公钥加密方案.在基于认证的公钥加密方案中,第三方对认证申请者的公钥和/或身份进行签名,并将签名作为认证发送给申请者,申请者保存该认证作为解密时的部分私钥.接收方对密文解密需要同时拥有第三方对其公钥和/或身份的认证和接收方公钥对应的私钥,因此基于认证的加密方案同时具备基于身份加密方案的公钥可认证性和传统公钥方案中的私钥免撤销性.本文提出一种高效、紧凑的基于认证的公钥混合加密算法,新算法能在非随机预言机模型下被证明满足选择密文攻击安全.  相似文献   

14.
提出了一种基于混沌系统的安全通信方案.该方案将明文加密两次产生两组密文,然后一起隐藏到双声道的数字语音信号的不同声道的不同位上去.每次加密用随机的初始条件产生密钥流,使该方案具有类似一次一密的功能,方案能发现第三者对加密信息的非法篡改.数值模拟表明该方案密钥空间较大.具有较高的安全性.  相似文献   

15.
一种基于m序列的图像随机加密与实时传输方案   总被引:1,自引:0,他引:1  
提出了一种基于m序列的图像随机加密与实时传输方案。在加密时用m序列构造的相位函数取代了双相位输码方法中用作密钥的随机相位掩模,极大地压缩了密钥的数据量,使密钥的传送更加方便快捷。并在前有基础上加以改进,可以轻松地加密彩色图像。在完成加密后,可实时地在网络上传送加密图像,在接收端进行解密。最后进行了计算机模拟实验,实验结果表明该方案是可行的,并且易于实际应用。  相似文献   

16.
一种基于IBE算法的ZigBee网络加密方法   总被引:1,自引:0,他引:1  
房国志  李超 《通信技术》2010,43(2):134-136,140
ZigBee是一种近距离、低速率、低功耗、低成本的无线传输技术。针对ZigBee网络的对称密钥体系在密钥分配和管理方面仍存在的局限性,提出了基于身份标识加密算法的密钥分配和管理方案。仿真平台TinyOS的实验结果表明基于身份标识加密算法在增强ZigBee网络的安全的同时,减少了密钥数量,为ZigBee网络加密提供了新的手段。  相似文献   

17.
基于NTRU的全同态加密方案   总被引:3,自引:0,他引:3       下载免费PDF全文
本文提出一种基于公钥密码体制(Number Theory Research Unit,NTRU)选择明文攻击(Chosen Plaintext Attack,CPA)可证明安全的全同态加密方案.首先,对NTRU的密钥生成算法进行改进,通过格上的高斯抽象算法生成密钥对,避免了有效的格攻击,同时,没有改变密钥的分布.然后,基于改进的NTRU加密算法,利用Flattening技术,构造了一个全同态加密体制,并在标准模型下证明方案是选择明文攻击不可区分性IND-CPA安全的.  相似文献   

18.
李继国  张亦辰  卫晓霞 《电子学报》2016,44(5):1101-1110
广播加密可使发送者选取任意用户集合进行广播加密,只有授权用户才能够解密密文.但是其安全性依赖广播中心产生和颁布群成员的解密密钥.针对这一问题,本文提出基于证书广播加密的概念,给出了基于证书广播加密的形式化定义和安全模型.结合基于证书公钥加密算法的思想,构造了一个高效的基于证书广播加密方案,并证明了方案的安全性.在方案中,用户私钥由用户自己选取,证书由认证中心产生,解密密钥由用户私钥和证书两部分组成,克服了密钥托管的问题.在方案中,广播加密算法中的双线性对运算可以进行预计算,仅在解密时做一次双线性对运算,提高了计算效率.  相似文献   

19.
基于Hash函数和对称加密算法的一次性口令方案   总被引:1,自引:0,他引:1  
分析了常用的几种一次性口令(OTP)方案,在挑战/响应方案的基础上设计了一种基于Hash函数和对称加密算法的身份认证方案。该方案不仅能够提供通信双方的相互认证,而且克服了传统挑战/应答方案的弱点,有效地保护用户身份信息,并能防止重放等攻击手段。最后对该方案的安全性和效率进行了剖析。  相似文献   

20.
基于线性反馈移位寄存器(LFSR),利用可编程逻辑门阵列(FPGA)设计了一个图像加密SOPC(可编程片上系统)。为了提高芯片处理速度,改进了硬件实现方法。实验和测试表明此加密芯片能满足图像加密领域高速度、大流量及安全性的要求,具有一定的现实意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号