首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 640 毫秒
1.
基于编码的公钥密码由于能抵抗量子攻击和美国NIST后量子公钥密码算法的征集而受到越来越多的关注。本文主要围绕最近的基于编码的NIST抗量子攻击公钥密码征集算法,梳理基于编码的公钥方案具有的特点,即三种加密方式,三种重要的参与码类,三种安全性基于的困难问题,为对这方面有兴趣的科研人员提供一篇综述性论文。  相似文献   

2.
椭圆曲线密码体制安全性分析   总被引:1,自引:0,他引:1  
本文讨论、研究了椭圆曲线密码机制的安全性。椭圆曲线密码是目前最具潜力的一类公钥密码系统。由于其在安全性、实现效率和实现代价等方面,相对于其它公钥密码系统具有优势,己经得到越来越广泛的应用,并被许多国家和国际标准组织采纳为公钥密码算法标准,其安全性问题得到人们的广泛关注和研究。  相似文献   

3.
AD 公钥密码体制,NTRU 公钥密码体制和 Regev 公钥密码体制是基于格理论公钥密码体制中最具代表性的三种 公钥密码体制。文章分别从困难问题,安全性和计算复杂性三个角度对三种公钥密码体制进行分析与研究,指出三种公 钥密码体制的联系与区别,并将基于格的公钥密码体制与其他公钥密码体制进行比较,指出了基于格理论公钥密码体制 的显著优点。  相似文献   

4.
量子计算的飞速发展对传统密码的安全性带来巨大挑战,Peter Shor提出的量子计算模型下分解整数和计算离散对数的多项式时间算法对基于传统数论难题的密码系统构成了威胁.美国国家标准与技术研究院(NIST)于2016年开始征集后量子公钥密码算法标准,其中,大多基于格、基于哈希、基于编码、基于多变量这四种密码体制,而基于格的密码体制在其公钥尺寸、计算效率和安全性方面具有更好的平衡性,所占比例最大.然而,格密码的实现在实际环境中易遭受能耗分析攻击(Power Analysis Attacks).能耗分析攻击是利用密码设备运行过程中产生的功耗、电磁等信息,攻击者建立这些旁路信息与密码算法中间值之间的联系从而恢复密钥等敏感信息.自从能耗分析攻击出现以来,该类攻击手段严重威胁了密码系统的安全.随着量子计算的发展,后量子密码的安全性日益成为密码研究的热点,特别地,近期NIST公布了最新轮的后量子密码算法,作为占据比例最多的格密码,其侧信道安全性也受到了学术界的广泛关注.本文针对格密码的能耗分析攻击技术从攻击模型、攻击目标、攻击条件开展研究,分析了面向格密码的攻击原理、格密码的各个算子的侧信道安全性,...  相似文献   

5.
在量子计算技术飞速发展的时代背景下,为了满足密码应用的安全需求,提出了一种基于Polar码的ElGamal型公钥密码体制。采用Polar码为基于纠错码ElGamal型公钥密码体制中的公开码,利用SC译码算法进行译码,并对方案的译码失败概率和安全性进行了分析。结果表明算法具有较高的传信率,选取的参数满足信息集译码复杂度和译码失败概率的要求,且算法满足IND-CPA安全性。  相似文献   

6.
文章从理论和实际应用两个方面对量子密码的安全性进行了阐述,介绍了量子密钥分发的基本过程和量子密码的无条件安全性原理,针对量子密码在实际环境中的安全性,分析了粒子数分裂攻击策略及相应的一些改进策略。  相似文献   

7.
自从发现量子算法能够高效求解现今公钥密码依赖的数学困难问题,能够抵抗量子计算攻击的后量子密码算法成为研究热点,国际上对后量子密码算法的标准化工作也已相继启动.现有信息系统为保证自身安全,势必需要迁移至新一代抗量子公钥加密算法,迁移过程存在巨大的挑战与机遇.对迁移过程的研究已在美国、欧盟等国家和地区广泛推动开展、成为趋势.区块链的安全性依赖于现代密码学,特别是公钥签名技术,因此这一迁移也是区块链长效安全的必经之路.本文介绍了后量子密码迁移策略,讨论了现有区块链所应用的公钥密码如何向后量子密码进行迁移,提出下一步研究方向.  相似文献   

8.
1 引言在近代密码学特别是公钥密码系统的研究中,密码系统的安全性都是基于难解的可计算问题的,如大数分解问题、计算有限域的离散对数问题、平方剩余问题以及椭圆曲线的对数问题等。必须指出的是,关于平均复杂性的研究因远比最坏情况下的复杂性研究要难得多,所以目前密码系统的安全性都是建立在最坏情  相似文献   

9.
王众  韩益亮 《计算机工程》2020,46(5):193-199
针对后量子时代的网络通信安全问题,对编码密码中的Niederreiter密码体制进行研究,将基于改进Niederreiter密码的双公钥加密方案与Xinmei签名方案相结合,构造一种抗量子签密方案。安全性分析结果表明,该方案能够满足IND-CPA与EUF-CMA安全,并可实现对直接译码攻击以及ISD攻击的良好防御,相比先签名后加密的签密方法,其密文量下降50%,能够为后量子时代用户的网络通信提供机密性与不可伪造性的安全防护。  相似文献   

10.
基于多变量公钥密码体制的无证书多接收者签密体制   总被引:2,自引:0,他引:2  
针对基于身份的多接收者签密方案不能抵抗量子攻击以及存在的密钥托管问题,基于多变量公钥密码体制,提出一个多接收者模型下的无证书签密方案.新方案不仅避免了基于身份密码体制的密钥托管问题,而且继承了多变量公钥密码体制的优势,实现了“抗量子攻击”的高安全性.与现有方案相比,新方案无需双线性对操作,具有更少的计算量,更高的计算效率,适用于智能卡等计算能力较小的终端设备.最后,在随机预言模型下,给出了该文方案基于MQ困难问题假设和IP困难问题假设的安全性证明.分析表明,该文方案具有不可否认性、前向安全性、后向安全性、保护接收者隐私等安全属性.  相似文献   

11.
量子计算机技术的进步,使传统公钥密码系统受到了巨大的威胁,特别对基于传统公钥加密的应用系统带来不可估量的损失。与此同时,辫子群公钥密码算法的提出,有效地防止了量子技术对公钥密码的破译而且可以抵抗已知的各种攻击。在研究辫子群密码算法和传统公钥算法、按需装配Agent的概念和系统模型特点的基础上,提出了一种辫子群混合加密方法并有效地应用到按需装配Agent的系统中,从而大大提高了Agent系统的安全性。  相似文献   

12.
随着量子破译算法的不断优化和量子计算机硬件技术的快速发展,目前传统密码算法面临越来越大的安全风险,这使得抗量子计算成为研究热点,目前用传统密码体制构建的VPN,越来越受到量子计算攻击的威胁。为了解决传统VPN中在身份验证和密钥协商环节不能抵抗量子计算攻击的问题,本文基于Microsoft PQCrypto-VPN项目的框架,依赖于OpenSSL的OpenQuantum Safe项目分支,设计了一套抗量子计算攻击的软件VPN系统。对比进入NIST第三轮筛选的后量子数字签名和密钥协商算法,通过综合考量运算性能和安全性能,系统采用后量子签名算法Picnic和密钥协商算法CRYSTALS-KYBER,以实现VPN通信中数据的抗量子计算攻击安全保护。同时,本文对所使用的上述两种后量子算法进行了安全性分析,以阐述本系统的抗量子安全性能,并对系统进行了性能测试。在测试的带宽条件下,VPN连接后最高上传速度可达206 Kb/s,下载速度可达2495 Kb/s,与通过公网直接传输和通过传统OpenVPN传输两种情形下的传输速度相近;在通信延迟方面,相比目前提出的三种后量子VPN系统均有明显降低,在牺牲少量带宽的情况下实现了对数据通信的更高安全保障。  相似文献   

13.
为抵抗量子计算攻击,降低代理签名中用户私钥泄露的风险,构造了一个格上基于身份的代理签名方案.方案的设计基于安全高效的GPV签名框架,结合用户身份信息生成验证公钥,使用格基委派技术生成用户签名私钥,并使用盆景树代理委托算法提升签名效率.方案的安全性可规约至格上最小整数解问题,满足基于身份代理签名的安全属性,且在随机谕言和量子随机谕言下均具有存在性不可伪造性.  相似文献   

14.
RFID系统的普及应用和计算机处理能力不断提高使得传统公钥密码体制的不足日益凸显。为了替代传统公钥密码体制,解决标签的安全问题,本文基于遍历矩阵构造多元二次多项式(Bisectional Multivariate Quadratic Equation,BMQE)的方法,建立一种新的基于量子计算机构造的公钥密码方案,并且给出物联网移动RFID安全协议模型。接着从密钥尺寸、加/解密速度等对该方案进行性能评估,表明该方案在RFID系统中应用的可行性。最后从各项攻击方法等进行分析,表明该方案的安全性。该研究成果对量子密码时代推进RFID的安全研究具有重要参考价值。  相似文献   

15.
由Shor,Boneh和Liptonon等人发现的、可在量子多项式时间内解决大整数分解、离散对数和椭圆曲线上的离散对数问题的量子算法使得当前以这些“难解”问题为基础的传统公钥密码体制受到挑战。辫子群是一种新兴的适用于量子计算机时代的公钥密码平台,但是目前基于辫子群的密钥协商协议AAG、AAFG和BDH等都有不同程度的安全弱点。本文利用随机化辫子和非共轭变换技术,在AAG和AAFG密钥协商协议的基础上,提出了一种改进的辫子群上的密钥协商协议,用于在非保密信道上安全协商共享密钥。该协议可以抵抗目前已知的长度攻击、线性表示攻击和各种基于共轭搜索方法的攻击。  相似文献   

16.
随着量子计算机的发展,现有的公钥加密体系无法保障物联网通信的安全性。后量子加密算法所基于的数学难题目前还不能被量子计算机攻破,因此具备良好的抗量子安全性,尤其是基于格的公钥密码体制,有望成为下一代公钥加密体系的主流。然而,后量子加密算法存在计算量大、存储空间大等问题,如果将其直接应用于物联网终端的轻量级设备中,会降低物联网环境的通信效率。为了更好地保护物联网通信安全,保障物联网通信效率,提出了Sym-BRLWE(symmetrical binary RLWE)后量子加密算法。该算法在基于二进制环上容错学习(BRLWE,binary ring-learning with errors)问题的加密算法的基础上,改进了离散均匀分布上的随机数选取方式和多项式乘法的计算方式,从而满足物联网通信的效率要求,增加了加密安全性防护性措施以保证算法在取得高效率的同时具有高安全性,更加适应于物联网轻量设备。安全性分析表明,Sym-BRLWE加密算法具有高安全性,从理论上能够抵抗格攻击、时序攻击、简单能量分析和差分能量分析;仿真实验结果表明,Sym-BRLWE加密算法具有通信效率高的优势,加密解密效率高且密钥尺寸小,在模拟8 bit微型设备的二进制运算环境下,选择140 bit的抗量子安全级别参数时,相较于其他已有的基于BRLWE的加密算法,同等加密条件下Sym-BRLWE加密算法能够在加密总时间上减少30%~40%。  相似文献   

17.
文章针对量子计算机可能带来的危机,重点分析了用多变量公钥密码体制(MPKC)作为能够抵御未来基于量子计算机攻击的候选者之一.文章结合多变量的性质,尝试使用有限域上的二次多变量多项式构造代理签名体制,利用多变量同构问题(IP),选取以Rainbow结构的多项式作为中心映射,并且基于安全性的考虑,在签名方案基础上增加了秘密仿射变换的性质,使公钥多项式并非像其在原模型当中一样为私钥的直接合成,而是隐藏部分私钥,减少攻击者获得的信息量,同时签名验证是对中间过程某结果的验证,提出了一个基于多变量签名体制的代理保护型签名方案.  相似文献   

18.
有噪声的BB84量子密码协议的改进   总被引:1,自引:0,他引:1  
把量子力学应用到密码学中产生了一个新的学科———量子密码学。量子密码提供的密钥交换方式,能够自动检查是否有人在窃听,这是公钥体制所不具备的。该文对有噪声的BB84协议作了一些改进,以增强安全性、提高效率。这种改进方案对其它带有噪声的量子密码协议同样适用。  相似文献   

19.
随着信息技术的提升,为维护网络安全,采用基于量子密钥的VPN密钥管理模型,并结合量子密钥保密通信的特点,大大提高网络用户信息的安全性,保障数据通信安全。将从VPN密钥管理模型的结构以及特点出发,强调VPN中密钥管理的重要性,分析基于量子密钥的VPN密钥管理模型,根据当前VPN系统中密钥管理的不足,基于量子密钥的VPN密钥管理模型,对VPN网络的安全性进行分析,研究基于量子密钥的VPN密钥管理模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号