首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 20 毫秒
1.
1988年国外提出基于Internet上的远程医疗会诊的思想,由于网络的开放性及信息系统的安全性,信息的安全保密变得愈来愈重要.本文论述了网络的数据安全问题及公钥密码体制的原理,提出了一种利用椭圆曲线实现数据保密通信的方法,即通过构造一个单向置换群,椭圆曲线可以应用在基于离散对数问题的公钥密码体制中.并完整给出一种简单形式椭圆曲线密码体制的设计与实现.  相似文献   

2.
椭圆曲线离散对数问题是一个数学上的难解问题,基于该问题的密码体制由于对密钥数据长度要求远低于RSA而具有同样的安全强度,因此成为公钥密码学研究的热点。本文介绍了椭圆曲线的原理及单向签名和多重签名的概念,对利用椭圆曲线密码实现数字签名进行了探讨,并构造了一个单向多重签名方案,分析了这个方案的安全性。  相似文献   

3.
在较全面地介绍椭圆曲线密码体制的基础上,主要探讨一类椭圆曲线y~2=x~3 ax b mod p在ElGamal密码系统中的模拟实现.  相似文献   

4.
针对固定窗口算法实现点乘运算的椭圆曲线密码,基于符号变换故障攻击原理,通过分析不同故障模型下的密钥恢复过程,给出一种能够解决“零块失效”问题的改进故障分析方法,并进行仿真实验。实验结果表明:采用固定窗口算法的椭圆曲线密码易遭受故障攻击,10min内即可恢复NIST-192完整密钥。该故障分析方法也适用于其他采用点乘运算的密码算法。  相似文献   

5.
由我院杨晓元副教授担任课题负责人的国家八六三计划信息安全项目“基于椭圆密码数字签名与认证系统”,日前通过了科技部的鉴定。八六三计划信息安全技术发展战略专家组认为,该项目所设计的“椭圆曲线数字签名方案”具有良好的应用前景。 椭圆曲线密码技术是国际前沿的公钥密码技术。这个项目对该技术及其应用取得了大量突破性研究成果,对推动我国信息安全技术自主化有深远意义。该项研究为网络环境中安全认证关键技术的实现、电子商务CA认证体系的安全建设、信息系统的完整性保护等提供了解决方案。所开发的数字签名应用软件经测试总…  相似文献   

6.
布尔置换在密码体制中有着非常重要的应用。在分组密码的设计中需要用到高阶的布尔置换。论述了一种通过组合一些低阶布尔置换来构造高阶布尔置换的方法,给出了一个例子。所得结论对布尔置换的构造具有一定的意义。  相似文献   

7.
针对现有电子现金系统的不足,提出了一类基于椭圆曲线密码的离线电子现金方案.方案中自动更新的现金数据库可以删除过期的电子现金,避免了银行现金数据库可能无限增大的问题;在通信会话协议中,同时实现了签名、认证、加密传输和数据恢复,签名与认证的协议过程同时也是加密通信的过程,减化了常规的密码协议过程.与已有的方案相比,方案中协议与算法简洁、高效,在安全强度不变的条件下,降低了软硬件实现的系统开销,可广泛应用于电子商务等网络业务环境.  相似文献   

8.
量子算法的提出,使得传统的密码体制在量子计算下不再安全。基于编码的加密方案具有抗量子攻击特性,引起密码学界广泛关注。许多密码学者对基于编码的加密方案进行深入研究,在研究过程中,人们对其加密方案的优势和缺点逐渐有了深刻的认识。目前,基于编码的密码体制已成为后量子密码学最有前途的方案之一。综述了基于编码加密体制的发展现状,阐述了现有基于编码的加密体制和目前已知存在的攻击,并指明了未来具有潜力的发展方向。  相似文献   

9.
为了实现椭圆曲线的快速倍乘,Gallant-Lamber-Vanstone( GLV)方法被推广到四维的一般情形.文章中回答了Galbraith,Lin和Scott(J.Cryptol.DOI:10.1007/s00145 - 010 - 9065-y)提出的一个公开问题:研究Fp2上j不变量等于1728的GLS椭圆曲线上的四维GLV方法,并给出时间周期.尤其指出GLV的四维分解能够在很大的概率上实现,给出了一些结果和例子.特别指出在同一类曲线上,四维GLV方法的时间周期大概是二维GLV方法的70%~ 73%.  相似文献   

10.
基于格(Lattice)的公钥密码体制是继RSA、ECC之后提出的新型公钥密码体制之一,它包括NTRU体制、Ajtai—Dwork体制、GGH体制等。这些体制的安全性基于求最短格向量困难问题(SVP)、求最近格向量因难问题(CVP)等,并且已经证明,这些体制能够抗量子计算攻击。研讨了对格困难问题及格公钥的相互关系,并展望了格困难问题及格公钥的研究方向。  相似文献   

11.
基于访问驱动攻击模型,提出一种针对椭圆曲线滑动窗口算法的踪迹驱动Cache计时攻击方法,引入了方差思想判断每次窗口滑动是否查找了预计算表,提高了攻击成功率.仿真实验结果表踞:由于滑动窗口算法引入了预计算表,易遭受Cache计时攻击.精确采集NITT-192一次加密过程中窗口105次滑动的Cache时间信息即可获取完整密钥.本文的攻击方法对其他使用预计算表的公钥密码具有借鉴意义.  相似文献   

12.
反TBM作战仿真中TBM弹道的生成   总被引:2,自引:0,他引:2  
根据椭圆弹道理论,用迭代法构造了TBM最小能量弹道,对椭圆弹道的再入段进行了修正,并给出了在仿真中产生TBM轨迹参数的方法.  相似文献   

13.
平面 NURBS 曲线的椭圆弧自适应逼近   总被引:1,自引:0,他引:1       下载免费PDF全文
给出了用椭圆弧及双椭圆弧自适应逼近平面NURBS曲线的算法。算法所得到的椭圆样条能够G1连续 ,双椭圆样条还能够保形。与现行的圆弧逼近算法相比 ,本算法不需要求解非线性方程组 ,而是由给定的插补误差自动计算参数增量 ,得到椭圆曲线的特征点 ,还可以将误差控制在预期的范围之内 ;与现行的直线插补方法相比 ,不需要额外的时间和空间 ,也适用于CNC环境。本算法在腔体加工、二维轮廓加工等方面有特别的实用价值。  相似文献   

14.
首先推广了变换的线性偏差的概念,然后利用它把密码体制线性偏差的数学描述也进行了推广,给出了DES密码的线性偏差与轮函数F的线性偏差的关系,确定了DES密码16轮以内各轮的线性偏差上界。  相似文献   

15.
电子技术,特别是计算机技术的普及,给科学研究和政治、经济、军事等活动提供了许多方便,但也为敌对分子提供了破坏和利用的新机会。在现代社会中,即使是民用通信,在某些场合如没有保密措施也已不能应用,军事指挥自动化系统的通信保密其重要性更不言而喻了。保密措施的强弱取决于环境的要求和密码体制的选择。本文拟对基本的信道加密体制作一述评,使设计和使用指挥自动化系统的同志能对密码体制有最基本的了解,以便与密码工作者合作,正确选用和设计加密体制,做到既减少费用,方便管理,又能确保数据的安全。指挥自动化系统的通信信道上传输的既有数字信号(大多经过计算机处理),又有模拟信号。本文先介绍用于数字信号的加密体制类型,然后介绍用于模拟(语言)信号的加密体制类型。  相似文献   

16.
实时图像加密在多媒体信息加密中数据量最大、处理最难,而应用前景看好.本文在研究现行密码体制的基础上分析了密码强度和速度,提出FEAL体制适用于实时图像加密,且用软件实现了H.221建议的64kb/s实时视频/音频数据加密.  相似文献   

17.
弹性S盒可应用于容错分布计算,量子密码密钥分配和流密码中伪随机序列产生.基于线性码和高非线性度的S盒,给出了一种构造具有高非线性度,且代数次数大于给定值的弹性S盒的方法.对于给定参数的线性码,构造的弹性S盒的非线性度是可以计算的.结果表明所构造的函数的非线性度优于已有的结果.  相似文献   

18.
差分密码分析方法是1990年由E.Biham和A.Shamir提出的,这种方法对DES算法及DES类体制构成了威胁。本文在剖析了差分密码分析方法工作原理的基础上,提出了改进DES算法的7种方法,从而可以有效地阻止差分密码分析法的攻击。  相似文献   

19.
<正>七二二所信息安全研究中心在研的某密码管理系统,是"十二五"期间国家密码管理局某密码专项的核心课题,这是七二二所按照新一代密码装备技术体制,首次承研的系统级某密码管理项目。承研该项目的四名科研人员是清一色的"80后"党员,他们专业技术过硬,责任意识强,敢于冲锋陷阵,是名副其实的"尖刀班"。  相似文献   

20.
文章介绍了基于格的密码学的研究背景和主要内容,阐述了格基本理论,包括基本概念、定义、性质、格问题和特殊格等,从求解算法、格问题归约和最坏情况安全性等方面讨论了格问题的难度假设,概述了基于格的密码函数构造、公钥密码方案、密码分析和发展现状等内容。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号