首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
1988年国外提出基于Internet上的远程医疗会诊的思想,由于网络的开放性及信息系统的安全性,信息的安全保密变得愈来愈重要.本文论述了网络的数据安全问题及公钥密码体制的原理,提出了一种利用椭圆曲线实现数据保密通信的方法,即通过构造一个单向置换群,椭圆曲线可以应用在基于离散对数问题的公钥密码体制中.并完整给出一种简单形式椭圆曲线密码体制的设计与实现.  相似文献   

2.
针对现有电子现金系统的不足,提出了一类基于椭圆曲线密码的离线电子现金方案.方案中自动更新的现金数据库可以删除过期的电子现金,避免了银行现金数据库可能无限增大的问题;在通信会话协议中,同时实现了签名、认证、加密传输和数据恢复,签名与认证的协议过程同时也是加密通信的过程,减化了常规的密码协议过程.与已有的方案相比,方案中协议与算法简洁、高效,在安全强度不变的条件下,降低了软硬件实现的系统开销,可广泛应用于电子商务等网络业务环境.  相似文献   

3.
在较全面地介绍椭圆曲线密码体制的基础上,主要探讨一类椭圆曲线y~2=x~3 ax b mod p在ElGamal密码系统中的模拟实现.  相似文献   

4.
针对固定窗口算法实现点乘运算的椭圆曲线密码,基于符号变换故障攻击原理,通过分析不同故障模型下的密钥恢复过程,给出一种能够解决“零块失效”问题的改进故障分析方法,并进行仿真实验。实验结果表明:采用固定窗口算法的椭圆曲线密码易遭受故障攻击,10min内即可恢复NIST-192完整密钥。该故障分析方法也适用于其他采用点乘运算的密码算法。  相似文献   

5.
分析了基于PKI的数字签名证书管理问题和基于身份的数字签名密钥托管问题,在研究分析无证书公钥密码体制和无证书数字签名安全模型的基础上,提出了一种新的无证书代理签名方案,以解决传统代理数字签名不可避免的问题。  相似文献   

6.
通过对便于在微机上实现的安全的椭圆曲线密码体制的讨论,给出了一类可以构造这种密码体制的椭圆曲线及构造密码体制时所要用到的椭圆曲线上的运算.  相似文献   

7.
由我院杨晓元副教授担任课题负责人的国家八六三计划信息安全项目“基于椭圆密码数字签名与认证系统”,日前通过了科技部的鉴定。八六三计划信息安全技术发展战略专家组认为,该项目所设计的“椭圆曲线数字签名方案”具有良好的应用前景。 椭圆曲线密码技术是国际前沿的公钥密码技术。这个项目对该技术及其应用取得了大量突破性研究成果,对推动我国信息安全技术自主化有深远意义。该项研究为网络环境中安全认证关键技术的实现、电子商务CA认证体系的安全建设、信息系统的完整性保护等提供了解决方案。所开发的数字签名应用软件经测试总…  相似文献   

8.
量子算法的提出,使得传统的密码体制在量子计算下不再安全。基于编码的加密方案具有抗量子攻击特性,引起密码学界广泛关注。许多密码学者对基于编码的加密方案进行深入研究,在研究过程中,人们对其加密方案的优势和缺点逐渐有了深刻的认识。目前,基于编码的密码体制已成为后量子密码学最有前途的方案之一。综述了基于编码加密体制的发展现状,阐述了现有基于编码的加密体制和目前已知存在的攻击,并指明了未来具有潜力的发展方向。  相似文献   

9.
现有的高安全门限密码方案都是基于双线性配对实现的,由于双线性对的计算需要耗费大量的资源,这些方案在资源受限的环境下很不实用。因此,构造非基于双线性对密码方案是一件非常有意义的工作。带符号的二次剩余类群具有同双线性对类似的优良性质,可以用来构造门限密码方案。在带符号的二次剩余类群中,利用投影公钥技术,构造了一个非交互的门限密钥封装机制。该方案在因子分解困难问题假设下,具有自适用选择密文攻击安全性。由于避免了耗时的双线性对运算,方案具有较高的效率,可应用于资源受限的网络环境中。  相似文献   

10.
群签密是一种能够同时提供群签名和群加密的密码体制。本文首次将群签密的应用范围推广到仅需要完整性的场合,提出了广义群签密的定义。广义群签密既有群签密的属性,对特定的输入还可以单独提供群签名的功能。基于ACJT群签名方案,本文提出一个新的群签密方案SC-ACJT。同时,在有特定的发送方和接收方时,方案执行群签密功能;在没有特定的接收方时,方案等价于ACJT群签名。  相似文献   

11.
军事通信的安全保密是国防建设中的重要问题,如何确保重要信息的安全也就成为各方关注的一个重点,采用密码技术对信息加密是最常用、最有效的安全保护手段.在介绍密码学基本概念以及Shannon 保密通信模型的基础上,分析了对称密码算法和公钥密码算法的优点及其在应用中注意的问题,最后对密码算法的发展及其应用的未来做出展望.  相似文献   

12.
一种可验证的可视密码方案   总被引:1,自引:0,他引:1       下载免费PDF全文
可视密码是一项可以实现可视秘密共享的重要密码技术.它是将生成的分享图像分配给多个参与者,将一定数量的分享重叠就可恢复出原秘密,而不需要任何密码学计算.提出了一种可验证的可视密码方案,该方案引入了行为值得信赖的可信第三方,并引入了基于消息认证模型的公钥密码体系结构,使得每个参与者都可以验证其分享的权威性.该方案解决了分发中心或者分发者的不诚实问题,提高了可视密码方案实施的安全性.  相似文献   

13.
<正>近日,七二二所成功研发高性能签名验签服务器,并获近百套产品订单,获用户好评。该产品主要为银行等金融机构提供高速、多任务并行处理的密码运算服务,能满足金融应用系统对数据签名、验证、加密、解密的要求,  相似文献   

14.
文中介绍了两种签名方案,阐述了原理和新奇的性能。  相似文献   

15.
分析了RSA和DES的算法优点和安全弱点,设计了一个新的密码算法方案。该方案以类FEISTEL结构为基础增强了左右两半部分结构的安全设计,利用了RSA进行密钥分配,并以序列密码算法的生成原理改变了固定密钥的缺点。该新方案具有一次一密的特点,给破译者获得大量的明密文对造成了很大的困难,可较好地抵抗差分分析与线性分析,是一种安全性较强的加密方案。  相似文献   

16.
密码算法及其在军事通信中的应用   总被引:1,自引:0,他引:1  
军事通信的安全保密是国防建设中的重要问题,采用密码技术对信息加密是最常用、最有效的安全保护手段。在密码技术中,密码算法是核心。该文在介绍密码学基本概念的基础上,论述了密码算法的发展现状,重点分析了目前典型的对称密码算法和公钥密码算法及其应用的新进展,并对密码算法的未来发展作了展望。  相似文献   

17.
基于访问驱动攻击模型,提出一种针对椭圆曲线滑动窗口算法的踪迹驱动Cache计时攻击方法,引入了方差思想判断每次窗口滑动是否查找了预计算表,提高了攻击成功率.仿真实验结果表踞:由于滑动窗口算法引入了预计算表,易遭受Cache计时攻击.精确采集NITT-192一次加密过程中窗口105次滑动的Cache时间信息即可获取完整密钥.本文的攻击方法对其他使用预计算表的公钥密码具有借鉴意义.  相似文献   

18.
一种PUFFIN类SPN型分组密码的积分攻击   总被引:1,自引:1,他引:0       下载免费PDF全文
魏悦川  孙兵  李超 《国防科技大学学报》2010,32(3):139-143 ,148
PUFFIN是一个具有64bit分组长度、128bit密钥的SPN型分组密码,为评估其安全性,从比特的层面分析其平衡性,构造了PUFFIN的5轮积分区分器,并利用高阶积分的思想将5轮区分器扩展为6轮,然后对8轮PUFFIN密码进行攻击。8轮攻击的数据复杂度为221,时间复杂度为234,空间复杂度为220。结果表明,8轮PUFFIN密码对于给出的攻击是不免疫的。对于线性层为置换的PUFFIN类SPN型分组密码,证明了至少存在3轮积分区分器,并给出了寻找该区分器的方法。  相似文献   

19.
差分密码分析方法是1990年由E.Biham和A.Shamir提出的,这种方法对DES算法及DES类体制构成了威胁。本文在剖析了差分密码分析方法工作原理的基础上,提出了改进DES算法的7种方法,从而可以有效地阻止差分密码分析法的攻击。  相似文献   

20.
分析了密码算法加密过程的功耗泄露模型,给出了差分功耗分析的基本原理,针对ARIA分组密码中查找S盒的功耗泄漏进行了差分功耗分析,并进行仿真实验。实验结果表明:ARIA密码中S盒查表操作功耗消耗易遭受差分功耗攻击,对800个随机明文的功耗曲线进行实验分析,可获取ARIA加密前4轮轮密钥,结合密钥扩展算法即可获取128位的主密钥。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号