首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
公钥能提供对称密钥无法提供的高安全等级。基于身份的加密技术密钥管理简单、无需第三方参与,但计算复杂度较高,不适用于无线传感网;组合公钥技术存储要求低而认证规模巨大,可在芯片级实现认证,适合无线传感网,但存在合谋攻击问题。基于身份的组合公钥认证方案,将上述技术进行优势整合,采用密钥因子矩阵取代双线性映射生成密钥,有效地降低了加密/解密计算的复杂度,从而节省了网络能耗;密钥因子矩阵基于簇生成,极大地减少了密钥存储空间,并抵御了合谋攻击。从理论上分析了方案的安全性,并通过仿真实验,证明方案在计算复杂度和能效方面具有较大的优势。  相似文献   

2.
基于椭圆曲线密码的组合公钥技术CPK   总被引:1,自引:0,他引:1  
随着Internet的高速发展,人们对信息的安全存储、安全处理和安全传输提出了更高的要求。文章基于椭圆曲线密码系统的组合公钥技术,对目前最新的组合公钥密钥管理模式,即不通过第三方认证且无需后台数据库支持就能满足海量密钥管理的需求,进行了详细的分析,并探讨了组合公钥技术的技术特点  相似文献   

3.
利用人体的生物特征信息作为每个人的身份标识,构造了一个基于生物特征的身份加密方案,该方案能解决D.B.和M.F.方案中许多没有解决的问题,并且有着和D.B.和M.F.方案相同的安全性。  相似文献   

4.
利用椭圆曲线上的双线性设计了一个安全、高效、不可否认的基于身份的具有已知签名人的(s,n)门限代理签名方案.该方案不但满足一般具有已知签名人的门限代理签名的安全需求,也保留了用椭圆曲线上的双线性对构造的基于身份的签名方案的优势.此外,该方案还具有代理群对授权之事一致认同,由代理签名人生成的代理签名无论是实际签名人、原始签名人还是代理群都不可否定该签名的有效性.  相似文献   

5.
本文对传统Kerberos协议和基于公钥密码体制的Kerberos协议的认证服务进行了分析.针对其中的不足和缺陷,提出基于身份密码学的Kerberos认证协议,并分析了该协议的安全性。  相似文献   

6.
高维混沌一般为复杂的微分或者是差分方程组,求解的复杂度和计算量都很大,会降低加密算法的速度,然而单一的低维混沌系统无法满足安全性的要求,因此运用低维的混沌系统进行复合,得到复合的混沌加密系统,既能满足安全性的要求,加密速度也够快.提出一种基于有限域chebyshev和分段线性混沌映射PWLCM的公钥加密方案.  相似文献   

7.
由于自认证签密能同时完成认证和加密两项功能,是实现网络信息安全、快捷传送的理想方式。设计高效、安全的自认证签密方案尤为重要。通过对王之仓等《基于离散对数问题的自认证签密方案》《计算机应用与软件》(第27卷第十期)和俞惠芳等《基于椭圆曲线的自认证签密方案》《微计算机信息》(第26卷第1-3期)的分析研究,发现:这两个签密方案都存在不同程度的安全危害。即:存在已知明文与密文对的伪造攻击,使得第三方均可借助窃取到的明文与密文对假冒发送方伪造任意消息的签名。进而对第一个方案提出改进,通过改变随机数的加入方法,有效克服了原方案的安全隐患,提高了原方案的安全性能。  相似文献   

8.
针对目前基于LWE(Learn With Errors)构造全同态加密方案普遍需要高斯函数抽样、公钥尺寸过大等问题,提出利用高效的LWR(Learning With Rounding)替换传统的LWE,构造基于LWR(Learning With Rounding)的身份基全同态加密方案,对方案的安全性进行严格证明。LWR问题是LWE问题的变体,消除了LWE问题利用高斯函数抽样生成噪声的过程,具有更高的计算效率以及更小公钥和密文尺寸。  相似文献   

9.
基于证书广播加密能保证发送方为多个已授权用户发送加密数据,在云存储服务中得到广泛的应用.由于存在云端泄漏,敌手可以通过侧信道攻击的方式来获取方案的部分私钥,基于证书广播加密未考虑到该攻击,可能会被攻破.为抵抗该攻击,构造抗持续泄漏基于证书广播加密方案.构造基于证书广播加密方案的安全模型,设计抗持续泄漏基于证书广播加密方案,证明该方案在标准模型下是选择密文安全的.  相似文献   

10.
基于身份的电子医疗文书签名系统   总被引:1,自引:0,他引:1  
传统的电子医疗文书缺乏法律效能,各级医院都面临着如何实施电子签名的难题.通过比较基于公钥基础设施和基于身份的两种公钥密码系统结构,针对电子医疗文书的数字签名问题,给出了基于身份的电子医疗文书签名体系及其数字签名算法.  相似文献   

11.
数据广播技术在各个领域得到广泛应用.公钥制密码学也被引入数据广播中以实现数据的秘密广播.目前广泛使用的多重密钥方案和门限方案有其局限性,需要一种具有更高效率和适用性的数据广播加密方案.基于中国剩余定理的改进方案具备了简洁的实现模型和理想的抗攻击性,具有更为实际的应用价值.  相似文献   

12.
主要介绍全同态加密技术的基本原理、基于公钥的全同态加密算法的实现,以及利用全同态加密算法,结合云计算、PKI和基于RSA的数据加密与数字签名等技术实现安全电子投票的技术方案,给出了方案的安全性分析。全同态加密在电子投票和云计算等领域有着巨大的应用潜力,该方案有效地解决了电子投票中的匿名性和公开可验证性难题,真正实现了安全、公开、公平和公正的电子投票。  相似文献   

13.
作为一项新技术,整盘加密由于引入了可调加密模式作为它的核心算法,能提供比文件系统加密更优化的抗攻击防御方法。为使这样的算法在系统设计时能发挥出接近信息理论意义上的强安全性能,为算法选取合适的密钥是一个必要因素。然而,现有方案并没有实现满足要求的获取密钥方法,留下了一个可能被攻击的潜在弱密钥的"后门"。为解决这样的问题,我们提出一个基于安全存储介质的整盘加密方案,并分析了该方案的效率与安全性。  相似文献   

14.
整盘加密可获取比文件级加密更优化更抗攻击能力。然而,单个密钥加密加重了加密对磁盘主密钥的依赖性。为解决这类问题,我们提出一个基于多重分段生成密钥的整盘加密方案。最后分析了该方案的性能、安全性及效率。  相似文献   

15.
提出一种改进的基于Logistic映射和Lorenz映射相结合的彩色图像加密方法。将三维空间的彩色图像转换成二维的灰度图像,分别利用Logistic、Lorenz混沌系统生成的混沌序列对二维图像进行像素位置与像素值的置乱,对置乱后的图像按折叠算法进行处理。Matlab仿真实验结果可知,转换成二维灰度图像后有效地降低了算法的计算强度和空间需求;置乱时实现了不同层次(R、G、B)亮度值的完全混合,取得了较好的加密效果,安全性更高。  相似文献   

16.
提出一个改进的无可信中心的(t,n)门限签名方案,并进行了正确性证明,最后分析了其安全性能.新方案的安全性依赖于椭圆曲线上离散对数的分解难度和椭圆曲线数字签名方案的安全性,且该方案能够抵抗合谋攻击.  相似文献   

17.
马开运  滕琳  孟娟 《教育技术导刊》2009,19(11):189-196
为解决明文图像与加密密钥无关引起的安全性问题,提出一种基于费雪耶兹算法结合混沌理论的图像加密方案。首先采用一维的Logistic混沌系统针对明文图像特征进行处理生成密钥,密钥作为三维Chen混沌系统的初值,再对三维Chen混沌系统产生的混沌序列进行离散以及量化处理,得到三组伪随机序列。利用费雪耶兹算法与其中两组伪随机序列对图像进行置乱,得到置乱后的图像再与剩余的一组伪随机序列进行扩散变换,得到最终的加密图像。实验测试结果表明,该算法具有良好的安全性,能抵抗大部分攻击。  相似文献   

18.
使用CSP开发通用的加密功能   总被引:1,自引:0,他引:1  
加密功能是开发网络安全服务中最重要的一环,但是由于使用复杂的加密算法实现起来很困难,许多时候应用程序中只能在采用简单的加密服务和丧失通用性中选择,从而造成安全隐患.通过使用微软加密服务提供者(CSP)和加密应用接口(CryptoAPI),可以达到加密功能与基本加密算法实现的分离;同时易于同智能卡结合以开发包含独立硬件实现的安全加密服务.对CSP原理作了简单的介绍,并给出使用CSP/CryptoAPI开发加密功能的一般流程及主要接口.最后讨论了结合智能卡的CSP开发.  相似文献   

19.
应用Hermitian插值法给出一类三点式联合紧致的有限差分格式(CCD Scheme),对边界条件加以讨论,得到8阶精度的数值结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号