首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 500 毫秒
1.
通过对便于在微机上实现的安全的椭圆曲线密码体制的讨论,给出了一类可以构造这种密码体制的椭圆曲线及构造密码体制时所要用到的椭圆曲线上的运算.  相似文献   

2.
1988年国外提出基于Internet上的远程医疗会诊的思想,由于网络的开放性及信息系统的安全性,信息的安全保密变得愈来愈重要.本文论述了网络的数据安全问题及公钥密码体制的原理,提出了一种利用椭圆曲线实现数据保密通信的方法,即通过构造一个单向置换群,椭圆曲线可以应用在基于离散对数问题的公钥密码体制中.并完整给出一种简单形式椭圆曲线密码体制的设计与实现.  相似文献   

3.
椭圆曲线离散对数问题是一个数学上的难解问题,基于该问题的密码体制由于对密钥数据长度要求远低于RSA而具有同样的安全强度,因此成为公钥密码学研究的热点。本文介绍了椭圆曲线的原理及单向签名和多重签名的概念,对利用椭圆曲线密码实现数字签名进行了探讨,并构造了一个单向多重签名方案,分析了这个方案的安全性。  相似文献   

4.
针对固定窗口算法实现点乘运算的椭圆曲线密码,基于符号变换故障攻击原理,通过分析不同故障模型下的密钥恢复过程,给出一种能够解决“零块失效”问题的改进故障分析方法,并进行仿真实验。实验结果表明:采用固定窗口算法的椭圆曲线密码易遭受故障攻击,10min内即可恢复NIST-192完整密钥。该故障分析方法也适用于其他采用点乘运算的密码算法。  相似文献   

5.
由我院杨晓元副教授担任课题负责人的国家八六三计划信息安全项目“基于椭圆密码数字签名与认证系统”,日前通过了科技部的鉴定。八六三计划信息安全技术发展战略专家组认为,该项目所设计的“椭圆曲线数字签名方案”具有良好的应用前景。 椭圆曲线密码技术是国际前沿的公钥密码技术。这个项目对该技术及其应用取得了大量突破性研究成果,对推动我国信息安全技术自主化有深远意义。该项研究为网络环境中安全认证关键技术的实现、电子商务CA认证体系的安全建设、信息系统的完整性保护等提供了解决方案。所开发的数字签名应用软件经测试总…  相似文献   

6.
针对现有电子现金系统的不足,提出了一类基于椭圆曲线密码的离线电子现金方案.方案中自动更新的现金数据库可以删除过期的电子现金,避免了银行现金数据库可能无限增大的问题;在通信会话协议中,同时实现了签名、认证、加密传输和数据恢复,签名与认证的协议过程同时也是加密通信的过程,减化了常规的密码协议过程.与已有的方案相比,方案中协议与算法简洁、高效,在安全强度不变的条件下,降低了软硬件实现的系统开销,可广泛应用于电子商务等网络业务环境.  相似文献   

7.
平面 NURBS 曲线的椭圆弧自适应逼近   总被引:1,自引:0,他引:1       下载免费PDF全文
给出了用椭圆弧及双椭圆弧自适应逼近平面NURBS曲线的算法。算法所得到的椭圆样条能够G1连续 ,双椭圆样条还能够保形。与现行的圆弧逼近算法相比 ,本算法不需要求解非线性方程组 ,而是由给定的插补误差自动计算参数增量 ,得到椭圆曲线的特征点 ,还可以将误差控制在预期的范围之内 ;与现行的直线插补方法相比 ,不需要额外的时间和空间 ,也适用于CNC环境。本算法在腔体加工、二维轮廓加工等方面有特别的实用价值。  相似文献   

8.
基于访问驱动攻击模型,提出一种针对椭圆曲线滑动窗口算法的踪迹驱动Cache计时攻击方法,引入了方差思想判断每次窗口滑动是否查找了预计算表,提高了攻击成功率.仿真实验结果表踞:由于滑动窗口算法引入了预计算表,易遭受Cache计时攻击.精确采集NITT-192一次加密过程中窗口105次滑动的Cache时间信息即可获取完整密钥.本文的攻击方法对其他使用预计算表的公钥密码具有借鉴意义.  相似文献   

9.
为了实现椭圆曲线的快速倍乘,Gallant-Lamber-Vanstone( GLV)方法被推广到四维的一般情形.文章中回答了Galbraith,Lin和Scott(J.Cryptol.DOI:10.1007/s00145 - 010 - 9065-y)提出的一个公开问题:研究Fp2上j不变量等于1728的GLS椭圆曲线上的四维GLV方法,并给出时间周期.尤其指出GLV的四维分解能够在很大的概率上实现,给出了一些结果和例子.特别指出在同一类曲线上,四维GLV方法的时间周期大概是二维GLV方法的70%~ 73%.  相似文献   

10.
分析了密码算法加密过程的功耗泄露模型,给出了差分功耗分析的基本原理,针对ARIA分组密码中查找S盒的功耗泄漏进行了差分功耗分析,并进行仿真实验。实验结果表明:ARIA密码中S盒查表操作功耗消耗易遭受差分功耗攻击,对800个随机明文的功耗曲线进行实验分析,可获取ARIA加密前4轮轮密钥,结合密钥扩展算法即可获取128位的主密钥。  相似文献   

11.
在军事和商业应用中有很多密码算法是半公开或者不公开的,旨在证明算法保密对密码的安全性提高并没有明显帮助.针对轻型分组密码LED的未知非线性部件S盒,提出了一种基于差分功耗分析的逆向方法,该方法可以利用差分功耗曲线的极性信息来恢复未知算法结构.实验结果表明,在LED的S盒参数未知时,利用功耗采集平台采集算法运行时泄露的旁路功耗信息,可以成功逆向出全部s盒信息,验证了该方法的可行性.  相似文献   

12.
光纤陀螺的输入轴失准角温度变化特性是光纤陀螺惯性系统正交校准所面临的主要难题。提出了一种有效地消除输入轴失准角测量误差的测试方法;对三只椭圆环结构的光纤陀螺进行了输入轴失准角温度特性研究。结果表明,三只椭圆环光纤陀螺的输入轴失准角分布比较集中;此外,椭圆环光纤陀螺的输入轴失准角随着温度变化呈非单调的曲线变化,高温过程的变化速度相对较快。该结论对光纤陀螺环制作工艺的改进提供了测试依据,并有助于惯性系统正交校准的温度补偿技术研究。  相似文献   

13.
密码算法及其在军事通信中的应用   总被引:1,自引:0,他引:1  
军事通信的安全保密是国防建设中的重要问题,采用密码技术对信息加密是最常用、最有效的安全保护手段。在密码技术中,密码算法是核心。该文在介绍密码学基本概念的基础上,论述了密码算法的发展现状,重点分析了目前典型的对称密码算法和公钥密码算法及其应用的新进展,并对密码算法的未来发展作了展望。  相似文献   

14.
通过研究椭圆曲线群,给出基于其上的2个零知识证明方案,这2个方案均使得甲方向乙方宣称自己拥有某种信息,并通过互动证明使其确信具有该信息,但同时还未泄漏该信息。  相似文献   

15.
本文根据张开型半椭圆表面裂纹趋于“平衡’,的规律,划分了工程中常见的半椭圆形表面裂纹的种类。通过计算得出曲线。根据初始裂纹的类型,从图中查得疲劳寿命,从而简化了工程实用计算。  相似文献   

16.
《兵团建设》2010,(6):40-40
自从王小姐记录密码的笔记本丢失后。总担心小偷会破译秘密,从此再也不把密码“记录在案”,而是强迫自己记忆密码。为了防止忘记,她一有空就背读密码,长期下来,弄得精神恍惚。在医药行业工作的汤先生,在一次被人盗用密码后,便时刻担心自己的其他密码再被人破解,  相似文献   

17.
解析几何中某些较复杂的两曲线相交问题,若能利用方程组的等价转化,可以使问题简单化,易于求解。下面举例来说明这一方法。例1.试判断直线l:Ax By C=0与椭圆C:x2a2,y2b2=1的位置关系。解:直线l与椭圆C相交、相切和相离,分别相当于方程组Ax By C=0x2a2 y2b2=l。(1),有二解、一解  相似文献   

18.
自从王小姐记录密码的笔记本丢失后,总担心小偷会破译秘密,从此再也不把密码记录在案,而是强迫自己记忆密码。为了防止忘记,她一有空就背读密码,长期下来,弄得精神恍惚。在医药行业工作的汤先生,在一  相似文献   

19.
2.4密码加密措施密码技术提供了一种数学的数据转换(通过加密和解密)过程,将数据在公开的明文格式和安全的密文格式之间转换来获得保密特性。加密算法(密码)的强度是衡量密文承受密码分析攻击(试图解开密码、发现明文、消除秘密)程度的手段。由于这一过程固有的安全性,密码技术可以为报文、用户的身份认证提供保密性,为报文的收发提供保障(不可抵赖性)。密码加密过程的最终强度和共性在于其转换算法的数学表达式。本章只是从功能上加以介绍,要进一步理解密码系统还要参阅许多有关数学处理方面的论著。通用密码系统(图2.5…  相似文献   

20.
分离了AES密码中S盒的仿射变换,得到了与原密码S盒不同的三种等价密码.研究发现列混合矩阵在很大程度上影响仿射变换的提取,在这种意义上提出了对列混合变换的改进建议.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号