首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
沈晓红  徐敏 《中国科技信息》2006,(21):314-316,334
密码技术是信息安全的关键技术,密码算法又是密码技术的核心。谈文简单介绍了公开密码密钥体制,并给出了ECC的优点。但椭圆曲线密码体制中有限域上的运算速度极大地影响它的实现速度。本文通过论述椭圆曲线密码体制中有限域理论,分析了素域、二进制有限域中加法、采法的实现算法,并给出了利于硬件实现的算法。  相似文献   

2.
MOR密码体制是2001年由Paeng等人基于有限非交换群提出的一个新的公钥密码体制,方案是通过共轭作用产生的内自同构群上的离散对数问题设计的,这种密码体制存在一种基于特征值的攻击。为此,利用非交换代数结构在密码体制中的应用,提出了一类基于一般线性群的改进的MOR密码体制,利用相似矩阵的性质、同余方程和Diffie—Hellman密钥交换协议,给出一种能抵抗特征值攻击的改进方案。  相似文献   

3.
冯登国  肖国镇 《科技通报》1995,11(3):156-158
根据文献1中提出的McEliece公钥体制和文献2中提出的二次布尔公钥体制的思想,设计了一种能实现数字签名、加密和纠错的公钥密码体制。  相似文献   

4.
鉴于Java语言在网络上的安全特性和RSA加密算法的优越性,介绍了公钥密码体制的概念和RSA加密算法的原理,并在Java环境下实现RSA公钥密码算法。  相似文献   

5.
杨涛  李振平  余亚辉 《科教文汇》2009,(33):282-283
RSA算法是基于数论的公钥密码体制,是公钥密码体制中最优秀的加密算法。通过RSA算法基本原理的分析将大数的幂模运算转换为小数幂模运算并对一些模块进行了适当的改进旧,从而提出了快速求解加密和解密的计算方法,该算法可以提高RSA的运算速度。  相似文献   

6.
本文分析了NSPK、X509等著名认证协议曾经存在的安全漏洞。从协议层面总结出设计公钥密码体制下协议时,抵御假冒、重放攻击的安全准则。按照这些准则,提出了一种公钥密码体制下的网络审批协议。[编者按]  相似文献   

7.
研究了几种著名的分组密码体制的S盒所满足的代数方程的个数,如DES、AES、MARS、SERPENT等,分别计算出这几种分组密码的S盒从低次到高次的代数方程的个数,并把 计算结果和理论极小值进行了比较.此外,还针对一类对密码分析具有特别意义的不完全代数方程研究了S盒所满足的这类不完全代数方程的个数,通过这类方程的个数,可以看到它们的S盒与随机S盒的差别.  相似文献   

8.
王中 《中国科技信息》2006,(12):171-172
随着计算机网络的发展,信息安全要求的日益提高,公钥密码算法体现出了秘密密码算法不可替代的优越性.本文详细介绍了公钥密码体制常用的算法及其所支持的服务,并就公钥密码新的研究方向进行了展望.  相似文献   

9.
SEA算法及其在椭圆曲线密码体制中的应用   总被引:1,自引:0,他引:1  
汪彩梅  项响琴 《科教文汇》2008,(13):196-197
本文在有限域上讨论了素数阶的椭圆曲线基本理论。详细介绍了SEA算法的思想,对SEA算法中模多项式使用预处理技术,并应用该算法随机生成安全椭圆曲线。最后从安全的角度分析了在此椭圆曲线上实现的密码体制是可以抵抗椭圆曲线密码体制中的各种攻击。  相似文献   

10.
蔡琼  彭涛 《人天科学研究》2011,10(1):162-164
高维混沌一般为复杂的微分或者是差分方程组,求解的复杂度和计算量都很大,会降低加密算法的速度,然而单一的低维混沌系统无法满足安全性的要求,因此运用低维的混沌系统进行复合,得到复合的混沌加密系统,既能满足安全性的要求,加密速度也够快。提出一种基于有限域chebyshev和分段线性混沌映射PWLCM的公钥加密方案。  相似文献   

11.
高斯消去法可以在没有舍入误差影响的条件下经过有限步的四则运算求得线性代数方程的精确解,是目前计算机上常用于求解低阶稠密矩阵方程组的有效方法.文章主要就在C 中实现带主元选择的高斯消去法求解N阶线性代数方程进行了讨论.  相似文献   

12.
王云  孙晶晶 《内江科技》2008,29(1):34-34
NTRU公钥密码体制是一种新的快速公开密码体制,基于它的签名算法也具备了NTRU的一些优良性质。本文介绍基于NTRU的几个原有签名算法。  相似文献   

13.
NTRU公钥密码算法具有密钥生成简单、加解密速度快和对资源要求低等优点.本文首先描述了NTRU公钥密码算法在J2ME上的实现,然后测试了该算法在J2ME上实现的性能,发现在最高安全级下密码生成速度较慢的问题.最后通过进行低海明权值乘积的优化提高了密码的生成速度,使其更适用于商用系统.  相似文献   

14.
为了能够使相关事物间的关系更加明确地表现出来,文中以含可积系统的变系数(2+1)维破裂孤立子方程为研究对象,对该方程进行拟周期解计算。首先,运用多指数法借助指数函数的线性微分关系,将非线性演化方程的求解问题转换为非线性代数方程组的求解问题,通过求解计算非线性代数方程组获取结果,将计算结果代回到原来变量方程中,形成新的非线性方程;然后,将利用多指数法构造完成的孤立子方程与Riemann函数法相结合,并产生拟周期波解的计算方法,通过引入Riemann函数表示线性微分方程再经过B?cklund变换,得到变系数(2+1)维孤立子演化方程的双拟周期波解。仿真实验证明,运用文中方法对含可积系统的变系数(2+1)维破裂孤立子方程有效地完成了拟周期解计算。  相似文献   

15.
本文利用大数因式分解的困难性提出不同于RSA公钥密码体制一种数字签名方案,并讨论了该方案的安全性。  相似文献   

16.
1 引言 1985年,N.Koblitz和V.Miller独立提出了建立在椭圆曲线上的公钥密码体制方案(ECC)①②,其优越性主要体现在:椭圆曲线不仅具有丰富的群结构和多选择性,而且随着计算机速度的加快,为达到特定安全级别所需的密钥长度增加的速度,比RSA体制及使用有限域的公有体制要慢的多,所以密钥长度小、安全性高成为椭圆曲线密码体制最具有吸引力的特征.  相似文献   

17.
以量子力学的基本原理为基础,量子计算机以量子比特存储信息,采用量子并行算法进行运算。因此量子计算机具备超强的运算能力。现行的RSA公钥密码体制的安全性主要是基于大数因子分解的复杂性,但是量子计算机可凭借其极强的运算能力破解RSA公钥密码体制。同样是基于量子力学基本原理的量子保密通信则可以保证密钥的安全性,成为一种安全的保密通信方式。  相似文献   

18.
高晓莉  赵临龙 《科技广场》2012,(11):250-253
本文利用代数方程的初等解法,给出一种“对称型”的一阶常系数线性微分方程组,化为一阶线性微分方程求解定理.  相似文献   

19.
量子计算机与量子保密通信   总被引:1,自引:0,他引:1  
韩凯 《大众科技》2007,(11):67-68,79
以量子力学的基本原理为基础,量子计算机以量子比特存储信息,采用量子并行算法进行运算.因此量子计算机具备超强的运算能力.现行的RSA公钥密码体制的安全性主要是基于大数因子分解的复杂性,但是量子计算机可凭借其极强的运算能力破解RSA公钥密码体制.同样是基于量子力学基本原理的量子保密通信则可以保证密钥的安全性,成为一种安全的保密通信方式.  相似文献   

20.
正如芯片是计算机的核心、引擎是大飞机的核心一样,密码体制也是信息安全的芯片和引擎。北方工业大学电子商务安全性及公钥密码体制研究专家——张键红副教授自进入安全信息领域以来,一直紧抓这一核心,在电子密码技术、数字签名等研究领域取得了显著成果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号