公钥

  • 水下通信网络中基于公钥加密体制的安全数据传输方法
    求,提出一种基于公钥加密体制的多跳水下通信网络安全数据传输方法.本文的主要贡献包括以下两个方面:1)提出了一种基于移动CA(Certification Authority)的水下公钥证书发放策略.传统基于多次握手的集中/分布式公钥证书发放策略难适用于通信资源受限的水下通信网络.提出策略利用移动节点作为水面基站的代理,通过短距离可见光通信在遍历过程中认证水下节点,从而提示了一种实践可行的水下节点公钥管理模式.2)提出了一种基于空间验证的公钥管理策略.受洋流影

    小型微型计算机系统 2023年8期2023-08-29

  • 基于多变量公钥密码构建热钱包安全保护方案
    却仍在采用第一代公钥密码算法来保证数据库的安全性,且RSA 算法曾被爆出可进行多种攻击破解,因此区块链热钱包保密算法更新迫在眉睫。基于对现存热钱包安全性问题的综合研判,文中提出了一种对热钱包内私钥应用多变量公钥密码加密的热钱包保护方案,以应对攻击者破译私钥、复制钱包窃取虚拟货币,及防止热钱包管理公司非法提取用户虚拟货币等问题。该模型利用抗量子技术,使用多变量公钥加密,确保私钥的保密性。在热钱包中仅仅存储的是私钥的密文,并不对私钥进行直接保存,极大优化了热钱

    电子设计工程 2023年17期2023-08-27

  • 无证书签名方案的分析与改进
    )0 引言无证书公钥密码体制由Al-Riyami 等[1]在2003 年提出。无证书密码体制中用户的私钥由密钥生成中心(Key Generation Center,KGC)生成的用户部分私钥和用户选择的秘密值构成;用户的公钥由KGC 生成的公钥和秘密值对应的公钥组成。该密码体制无需数字证书,解决了证书管理问题;此外,KGC 只拥有用户部分私钥,能够解决密钥托管问题。第一个无证书签名方案由Al-Riyami 等[1]提出,此后大量无证书签名方案相继提出。20

    计算机应用 2023年1期2023-02-03

  • SIDH 公钥压缩中双线性对的有效计算*
    后量子密码是当前公钥密码学研究的一个热点。 自2011 年Jao 和De Feo[1]提出超奇异同源密码交换协议(SIDH)以来,基于同源的密码方案受到了关注。 由SIDH 改造的超奇异同源密钥封装(SIKE)协议,目前已成为NIST 后量子密码算法评选的第三轮九种密钥封装机制之一。与其他后量子协议相比,基于同源的协议具有较小的公钥。 而SIDH 还可以对公钥进行压缩,使SIDH 协议更具竞争力。 SIDH 是同源密码的基本类型之一,其他基于同源的身份认证

    北京电子科技学院学报 2022年2期2022-11-04

  • 一种基于身份的公钥可搜索加密方案1
    中在私钥/对称和公钥/非对称两个领域,目前公钥环境下的可搜索加密相关研究更受关注。Song等[1]提出第一个可行的可搜索加密方案,该方案用私钥密码技术实现。Boneh等[2]首次提出基于身份的公钥可搜索加密方案,该方案也是第一个公钥情形下的可搜索加密方案。为抵御攻击者对给定陷门信息是否匹配服务器密文的测试攻击,指定测试者的公钥可搜索加密技术方案被提出[3-5],其中文献[4,5]的方案是基于身份的公钥可搜索加密方案。刘家男[6]提出支持双陷门关键字搜索的基

    广东石油化工学院学报 2022年3期2022-07-06

  • 群智网络中基于区块链的有序聚合签名认证方案
    全的重要屏障. 公钥基础设施(Public Key Infrastructure,PKI)作为网络安全建设的基础与核心,提供密钥和数字证书[2]管理服务. 然而,集中式的PKI 机制在群智网络环境中面临CA(Certification Authority)不可信、被攻击、单点故障以及证书签发不透明等问题,使得传统的集中式PKI机制已经难以适应规模日益庞大和复杂的网络环境.针对上述问题,研究人员开始将目光投向基于区块链的身份认证技术[3~12],考虑利用区块

    电子学报 2022年2期2022-04-18

  • 一种基于有限域乘法单群的公钥密码算法及实现*
    密码交换概念,为公钥密码学提供了理论基础。1985 年,Elgamal[1,2]提出了一种公钥密码体制,其安全性基于求离散对数的困难问题上,是一种国际公认的较理想的公钥密码体制,是目前应用在保密通信和数字签名领域的有效的安全算法。ElGamal 公钥方案的提出是密码学的一个巨大的突破,是继安全性基于大整数分解的困难问题的RSA[3,4]算法提出后,又一个里程碑事件。ElGamal 公钥密码体制是建立在有限域Zp上的,系统参数的选择受到一定的限制。本文提出一

    通信技术 2022年3期2022-04-11

  • 案例教学法在公钥密码体制难点教学中的应用——以ssh服务中双向认证为例
    金莲案例教学法在公钥密码体制难点教学中的应用——以ssh服务中双向认证为例陈金莲(黄冈职业技术学院 电子信息学院,湖北 黄冈 438002)公钥密码体制是网络安全的基石,很多其它的安全技术也由该技术延展而出,技术原理及应用都比较复杂,该知识点的教授一直是教学中的一个难点。ssh服务是一种常见的网络服务,采用的就是公钥密码体制来进行身份认证和数据加密。本文以ssh服务的实现过程割裂公钥密码技术原理及应用来进行教学,让学习者在具体的案例实现过程中获得原理的感性

    黄冈职业技术学院学报 2021年5期2021-11-08

  • 基于LPN困难问题的后量子安全公钥加密
    密算法和协议,如公钥加密算法和传输协议等。这些基于LPN构造出来的加密算法和协议性能高并能抵抗量子算法的攻击。Alekhnovich[19]最早构造出基于低噪LPN的选择明文攻击下的不可区分(Indistinguishability against Chosen Plaintext Attack,IND-CPA)安全的公钥加密方案。随后,Döttling等人[11]利用相关认证技术[20]首次构造出基于低噪LPN的选择密文攻击下的不可区分(Indistin

    西安邮电大学学报 2021年5期2021-03-14

  • 内积加密技术原理及其应用
    an[1]提出了公钥密码学(Public-Key Cryptography,PKC)的概念,开创了密码学的新纪元。与对称密码体制中发送方和接收方共享同一个密钥不同,公钥密码体制中,用户密钥由私钥和相应的公钥组成。公钥可以全网公开,而私钥则由用户秘密保存。并且,公私钥计算具有单向性,由公钥推导出私钥在计算上是不可行的。在公钥加密算法中,发送方使用接收方的公钥加密消息,接收方使用自己的私钥解密获得明文消息;而在数字签名算法中,发送方使用自己的私钥签名消息并将其

    网络安全技术与应用 2021年1期2021-01-15

  • 一种基于多变量公钥密码体制的改进签名模型
    外,寻找新一代的公钥密码体制以抵抗量子计算机的攻击,已经成为近年来一项重要的挑战.美国科学家Peter Shor于1995年提出了一种量子分解算法[5,6],它通过利用量子计算的并行性,可以在多项式时间内快速分解出大数的质因子和离散对数问题,对现有基于传统密码体制的数字签名的安全性构成了严重威胁.后量子密码体制的研究方向主要基于如下四类:基于格理论的密码体制[7]、基于编码理论的密码体制[8]、基于Hash函数的密码体制[9]和多变量公钥密码体制.多变量公

    陕西科技大学学报 2020年5期2020-10-12

  • 区块链安全的屏障
    传输的安全。一、公钥与私钥椭圆曲线密码学(Elliptic CLII'Ve cryptography,缩写为ECC)与RSA密码学一样,都是一种建立公开密钥加-密的算法,这背后的基本思想是挂锁,如果我想给你一个秘密消息,我可以让你寄给我一个打开的挂锁,但只有你有钥匙,然后我把我的信放在一个盒子里,用挂锁锁上,再寄给你,这种方法带来的好处是,消息可以通过不安全的通道发送,但即使有人截获了该盒子,他们也没有密钥打开,你甚至可以让很多人用这种方式给你发送秘密信息

    语数外学习·高中版中旬 2020年2期2020-09-10

  • 立方多变量公钥密码体制的最小秩分析
    Imai)多变量公钥密码体制(Multivariate Public Key Cryptosystem,MPKC)[1]以来,该密码学原语的设计与安全性分析逐渐成为密码学界与信息安全界的一个研究热点。多变量公钥密码体制的安全性基于求解有限域上随机产生的多变量二次多项式方程组(Multivariate Quadratic,MQ)的问题,它是一个NP-困难问题。MQ 问题也可扩展为求解有限域上随机产生的多变量三次多项式方程组(Multivariate Cubi

    计算机应用 2020年7期2020-08-06

  • 几个无证书签名方案的伪造攻击
    n首次提出无证书公钥密码体制的概念和第一个无证书签名方案以来,许多无证书签名方案相继被提出。汤永利等提出了9个无双线性对运算的无证书签名方案,并声称这些无证书签名方案在椭圆曲线离散对数困难性假设下可证明是安全的。通过对这些无证书签名方案进行安全性分析后,发现其中的5个可证明安全的无证书签名方案不能抵抗替换公钥攻击,并且这5个无证书签名方案中的3个签名方案即使在不替换用户公钥的情况下,攻击者也可以利用用户的原始公钥对任意消息伪造出有效的签名。给出了具体的伪造

    网络与信息安全学报 2020年3期2020-06-22

  • RSA公钥密码算法
    键词: RSA;公钥;私钥近十年来信息技术飞速发展,数字信息化给经济社会带来了巨大利益,但是伴随着网络的快速发展与普及,数据通信的逐步开放,通信安全问题逐步的显露出来,信息传输的安全隐患问题日渐严峻。通信安全问题成为信息安全研究的重点。RSA是第一个比较完善的非对称公开密鑰算法,它不仅能用于加密,也同样能用于数字签名。RSA以它的三个发明者Ron Rivest, Adi Shamir, Leonard Adleman的名字首字母命名,这个算法经受住了多年深

    中国新通信 2020年1期2020-05-25

  • 一个适用于无线传感器网络的异构签密方案的安全性分析*
    了挑战。传统的的公钥密码体制[1]是基于公钥基础设施(public key infrastructure,PKI)技术的,它需要一个可信第三方(certificate authority,CA)来发行一个证书,把用户的公钥与其身份进行绑定。PKI的不足之处是其公钥的管理成本太高,并不适合大规模的应用。基于身份的密码体制[2](identity-based cryptosystem,IBC)与PKI相比,它的主要优点是消除了公钥证书,使其大大降低了公钥的管理

    九江学院学报(自然科学版) 2020年4期2020-03-30

  • 非对称加密算法在身份认证中的应用研究
    了一个比较完善的公钥体制RSA(Rivest,Shamir和Adleman姓氏开头字母的组合)[4],它的密钥包括公钥和私钥,公钥是对外公开的,私钥由用户保存,这样就避免了密钥被泄露的可能性,从而更好地保障了信息的安全。1 非对称加密1.1 PKI公钥体系1.1.1 PKI的定义PKI(public key infrastructure)即公开密钥基础设施体系,是一种网络基础服务设施,它充分利用公钥密码学的理论基础,为密钥和证书建立了一个安全的网络环境,为

    计算机技术与发展 2020年1期2020-01-10

  • 公钥加密成工业网络安全趋势
    非对称密钥加密的公钥加密发挥作用的地方。公钥加密的原理公钥加密指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。它解决了密钥的发布和管理问题,是目前商业密码的核心。假设爱丽丝想给鲍勃寄一封保密的信,她可以把信锁在保险箱里,把上锁的保险柜寄给鲍勃,鲍勃用钥匙打开保险柜,然后就可以看到信。这本质上是对称(私钥)加密。但是,爱丽丝和鲍勃如何安全地共享密钥副本?爱丽丝有没有办法在不交换密钥副本的情况下,安全地把信寄给鲍勃?有的。解决方案包括创建2

    计算机与网络 2019年12期2019-09-10

  • 网络通信安全名词解释
    样,有2个密钥:公钥和私钥,公钥可以公开,私钥妥善保管。RSA,ECC,DH这些都是非对称加密。非对称加密很慢,有多慢?相比对称加密慢1 000倍,因为慢,所以它常用于密钥协商(Handshake),协商出会话密钥后,再用对称密钥加密通信数据。1976年,Whitfield Diffie和Martin Hellman首次提出了非对称加密的概念,该算法被称为Diffie-Hellman密钥交换。在1978年,麻省理工学院的Ron Rivest,Adi Sha

    计算机与网络 2019年23期2019-09-10

  • 基于Linux下数字签名技术的实现
    的创建私钥、导出公钥、私钥签名、公钥校验等实践操作,很好地展现了数字签名技术实践应用的可操作性。关键词:Linux;数字签名技术;私钥;公钥中图分类号:G642.0     文献标志码:A     文章编号:1674-9324(2019)19-0103-02数字签名是一种电子签章,类似写在纸上的普通的物理签名,在电子商务、电子政务等各类项目中得到广泛的应用。一、基本概念数字签名技术由非对称密钥加密技术与数字摘要技术构成,用于文件完整性验证,具有不可抵赖性。

    教育教学论坛 2019年19期2019-06-17

  • 一个前向安全代理盲签名的安全性分析与改进
    man[1]利用公钥密码的思想在1976年提出。随着研究的深入,许多具有特殊性质的数字签名方案相继被提出,如1983年,David Chaum提出盲签名[2]、1996年,Mambo提出代理签名[3],1997年,R.Anderson[4]提出前向安全的概念,近年来,将多种技术相结合设计新的具有特殊性质的数字签名方案越来越受到重视。肖红光[5]等人提出了首个前向安全代理盲签名方案,卢书一硕士论文[6]对肖红光的文章进行了分析。指出该方案签名不具有前向安全性

    微型电脑应用 2019年3期2019-04-04

  • 基于混淆的公钥可搜索加密方案
    对称可搜索加密和公钥可搜索加密。现有的公钥可搜索加密普遍利用双线性对实现,但双线性对的计算开销较大,所以提出一种利用不可区分混淆来构造公钥的可搜索加密方案。文中用不可区分混淆器封装一个安全的加密算法和用户私钥作为用户公钥,以加密文件和关键字,用带密钥的Hash函数生成陷门信息。一个安全的不可区分混淆器可有效保证此方案的安全性。利用不可区分混淆构造公钥可搜索加密以简化其算法,使得方案更容易实现并更好地保护隐私。关键词:可搜索加密;不可区分混淆;公钥; Has

    物联网技术 2019年2期2019-03-29

  • 一种基于混沌的公钥加密方案
    密[3-6]含有公钥和私钥两套密钥,公钥是公开的,私钥是接收端与发送端基于交换的公钥生成的,其优点是可以适应网络的开放性要求,双方使用的密钥互不相同,密钥管理十分方便。但大多数公钥加密方案算法复杂,加密数据的效率较低。尽管如此,随着现代计算机技术的发展,公钥加密将是一种很有前途的网络安全加密[4]。目前使用最广泛的传统公钥加密算法是RSA[7-8],此外还有EIGamal算法[9]。它们的安全性都源于数论事实[7-9]。随着计算机技术的快速发展,许多关于R

    信息通信技术 2018年6期2019-01-18

  • 神奇的公钥密码
    等问题)来设计的公钥密码系统。从破译公钥密码系统的角度来看,可以将破译过程视为对一种数学难题的求解,难题越难,破译起来就会越困难,而公钥密码体制也就越安全。什么是公钥密码公钥密码算法为加密和解密使用不同密钥的密码算法,其中一个密钥是公开的,称为公开密钥(Public Key),简称公钥,用于加密或验证签名;另一个密钥为用户专用,是保密的,称为私钥(Private Key),用于解密或签名。由于公钥密码体制的公钥是公开的,通信双方不需要利用传统的秘密信道就可

    知识就是力量 2018年10期2018-10-18

  • 基于JAVA的非对称加密算法的研究与实现
    据只能利用对应的公钥解密,简称“私钥加密,公钥解密”[3],那么按原理上在RSA加密算法里“公钥加密,私钥解密”这种方法也是成立的.这使得拿到公钥的一方能够利用公钥加密数据发送数据[3].如图3所示:图3 乙向甲传递RSA算法加密数据Fig.3 B transmits RSA algorithm encryption data to A如图3是乙(接收者)使用甲(发送者)发送的公钥加密数据,甲利用自身的私钥实现解密数据,称“公钥加密,私钥解密”[3].但是

    西南民族大学学报(自然科学版) 2018年4期2018-09-10

  • 抗泄漏公钥密码体制的研究
    2-502.所谓公钥密码体制,就是指公钥密码的设计方案.公钥密码这一理论最早是在1976年的时候在美国率先提出的,从此以后,针对公钥密码的研究层出不穷,其中RSA公钥密码体制、McMliece公钥密码体制等方案均对公钥密码的发展有着巨大的推动.但是,许多公钥密码体制在提出并经过实际的验证后发现具有缺陷,对于信息的保护作用存在较严重的问题,因此被逐渐抛弃.1 大整数分解困难问题的公钥密码体制1.1 RSA公钥密码体制攻击现状从数学角度讲,公钥密码的安全性直接

    商丘职业技术学院学报 2018年3期2018-04-02

  • 一种多变量公钥密码体制的安全性分析
    610054)公钥密码学是现代化信息社会的一个重要工具。由于Shor的量子计算机攻击[1],基于大数分解和离散对数等数论困难问题的传统公钥密码体制的安全性受到了威胁,如RSA和ElGamal等。因此,有必要寻找基于其他困难问题的公钥密码体制来替代RSA和ElGamal。寻找可替代的公钥密码系统已有一些研究,多变量公钥密码体制也是其中一种。典型的多变量公钥加密体制的设计方法主要有小域-大域方法和三角形逐步迭代方法两种。小域-大域方法是多变量公钥密码体制的公

    电子科技大学学报 2018年2期2018-03-26

  • 实现Javascript-Delphi高强度加密传输安全
    RSA加密算法的公钥,然后客户端随机生成 AES对称加密算法[3]的Key及 iv向量,当客户端提交表单数据时,利用AES加密表单数据,再用RSA公钥加密AES的Key、iv向量,并以jQuery POST[4]方式向后台提交这些加密数据,最后在后台使用RSA私钥解密Key、iv,从而解密表单数据。2 Web前端的实现。前端使用了JAVASCRIPT加密库FORGE[5],下载地址 https://github.com/digitalbazaar/forg

    软件 2018年1期2018-02-05

  • ElGamal公钥密码算法的教学设计与思考
    对称密码学(又称公钥密码学)自1976年由Diffie和Hellman提出之后,由于其颠覆式的创新理念,被视为整个密码学发展史上最伟大的一次革命[2]。因此,相关内容在“密码学与网络安全”课程教学中占有非常重要的地位。最著名也是应用最广的公钥密码算法是RSA算法,该算法是基于大整数分解这一困难问题而设计的, RSA算法的数学原理与编程实现等方面在课程的教学上占用了大量课时,使学生对该算法的掌握较为扎实。除了RSA公钥算法之外,还有另外一类公钥密码算法即El

    电气电子教学学报 2017年6期2018-01-19

  • 采用扩展公钥的云存储广播加密优化方法
    074)采用扩展公钥的云存储广播加密优化方法李春花 王 桦 张彦哲 周 可(武汉光电国家实验室(华中科技大学) 武汉 430074)(li.chunhua@hust.edu.cn)基于广播加密的云存储系统受到研究者的关注.然而,基本的广播加密方案不能适应云存储环境中用户和权限的动态变更情况.针对广播加密中密钥管理分发开销大的问题,提出一种扩展公钥的广播加密优化方法,通过保留初始产生公钥时使用的部分私有参数,当用户加入或撤离系统时,使用保留的私有参数产生新的

    计算机研究与发展 2017年12期2017-12-16

  • 国密SM2密码算法的C语言实现
    将椭圆曲线应用于公钥密码系统。SM2椭圆曲线密码算法是国家密码管理局批准的一组算法,在电力自动化通讯中得到了广泛应用。本文介绍了SM2椭圆曲线公钥密码算法和加密解密算法中一部分过程的C语言实现。【关键词】 椭圆曲线 SM2 密码算法 公钥 加密解密Implementation of Public Key Cryptographic Algorithm SM2 based on C language XINGWEIZHE (1. XINGWEIZHE COL

    中国新通信 2017年18期2017-10-22

  • P2X7 receptor antagonism in amyotrophic lateral sclerosis
    中心生成传感器的公钥K1,并发送给相应的传感器。其次,传感器使用公钥K1加密其身份信息idn和随机数R,并将加密结果E1返回给证书中心。最后,证书中心收到加密结果E1后,用其私钥K′1来解密,并对其中的信息进行审核。如果审核通过,则向传感器发送其使用的公钥和私钥(Ks,K′s)。Our recent study (Bartlett et al., 2017) combined with studies by others (Cervetto et al.,

    中国神经再生研究(英文版) 2017年5期2017-06-05

  • 基于身份的聚合签名体制研究
    签名;安全模型;公钥;私钥一、聚合签名定义聚合签名是个用户对个不同消息分别进行签名,这个(单一)签名可以被合成一个签名,而验证方只需要检验合成后的签名便可以确认是否是对做的签名。二、聚合签名意义聚合签名可以同时给多个消息、多个用户提供不可否认服务,可以把任意多个用户的签名压缩成一个签名。这大大减小了签名的存储空间,同时也降低了传输签名的网络带宽的要求。且把任意多个签名的验证简化到一次验证,大大减少了签名验证的工作量。因此,聚合签名在很大程度上提高了签名的验

    成长·读写月刊 2017年4期2017-05-16

  • 一种无证书盲签名方案的分析与改进
    ,发现该方案存在公钥替换攻击的漏洞。针对该问题,提出一个能够抵抗公钥替换这一攻击的无证书盲签名方案,而且最终证明了改进的方案在随机预言机模型和inv-CDH困难问题假设下对于适应性选择消息攻击是存在性不可伪造的。盲签名 不可伪造性 随机预言机模型 盲性0 引 言1982年,Chaum[1]首先提出了盲签名这一概念。所谓盲签名,即是签名者虽然对消息签了名,但对他所签消息的内容是 未知的。正是由于这一特点,使得盲签名在电子支付和电子投票中得到广泛的应用。为了解

    计算机应用与软件 2017年2期2017-02-27

  • 基于公钥密码体制的网络认证技术
    力信息化专栏基于公钥密码体制的网络认证技术庞松涛(浪潮集团,北京100142)网络认证技术是“互联网+”行动计划应用推广的关键安全保障,基于公钥密码体制的数字签名已经成为身份与信息认证的主要手段,而数字签名有赖于认证中心(CA)及其基础设施(PKI)。目前,认证中心依然存在身份认证不能互信互认、投入高、安全控制及运维难度大等问题。提出一种在不降低安全程度的情况下,缩短公钥密码长度,实现公钥可视化的技术,这种技术可以不再完全依赖第三方的认证机构,是去除认证中

    电信科学 2016年2期2016-11-30

  • SM2椭圆曲线公钥加密算法的研究与实现
    )SM2椭圆曲线公钥加密算法的研究与实现李玉生(南京理工大学 自动化学院,江苏 南京 210094)随着互联网的发展,越来越多的信息交换通过网络进行,在这些信息中包含着不能为人所知的私密信息,例如,信用卡账号、银行账号、病历、电子邮件等。由于私密信息泄露产生不良后果的事件时有发生,这些都牵扯到对数据信息的加密问题。针对这一问题,文章提出运用SM2加密算法实现数据信息的加密,保证网络通信的安全性。事实表明,SM2公钥加密算法能够更加安全地加密数据信息,且加密

    无线互联科技 2016年20期2016-11-23

  • 无双线性对的无证书签密方案分析与改进
    ,数字签名算法和公钥加密算法是公钥密码学领域分别实现保密和认证的两类重要算法.数字签密[1]将数字签名和公钥加密结合在一起,可以同时完成对消息的加密和签名,相较于先签名后加密,签密算法无论在计算性能方面还是在数据传输量方面都有较明显的优势.传统的基于证书公钥密码体制需要解决复杂的公钥证书的存储和管理问题,而基于身份公钥密码体制[2]虽然不需要公钥证书,但却出现了新的安全隐患,即密钥托管问题.无证书公钥密码体制[3]很好地解决了这两个问题:由用户自己生成公钥

    信阳师范学院学报(自然科学版) 2016年4期2016-08-10

  • 一种基于扩展多变量公钥密码的新型签名方案
    种基于扩展多变量公钥密码的新型签名方案罗文俊弓守朋(重庆邮电大学计算机学院重庆 400065)摘要多变量公钥密码(MPKC)是未来抗量子攻击的热门候选算法之一。在研究现有扩展多变量签名体制的基础上,针对现有方案私钥空间较大的缺点,提出一个新类驯顺变换(Tame)和一个秘密仿射变换来增强原有签名体制的安全性。实验表明该方案能够抵御线性攻击、差分攻击以及代数攻击,并且具有较小的私钥空间。关键词多变量公钥密码温驯变换仿射变换攻击私钥空间0引言多变量公钥密码[1]

    计算机应用与软件 2016年6期2016-07-19

  • 基于自证明公钥认证的安全高效在线/离线签密方案
    陈仁群基于自证明公钥认证的安全高效在线/离线签密方案汤鹏志 刘启文*左黎明 陈仁群(华东交通大学理学院 江西 南昌 330013)基于自证明公钥密码体制,提出一种适用于物联网通信的高效在线/离线签密方案,以解决物联网中因信息在不安全信道上传输而被窃取或篡改的问题。运用随机预言机模型,在适应性选择身份和消息攻击下,证明了新方案的密文是语义安全的,并且签密是存在性不可伪造的。由于新方案无双线性对运算,比现有的在线/离线签密方案更高效。同时,新方案具有可公开验证

    计算机应用与软件 2016年4期2016-05-09

  • 基于多元二次拟群的公钥体制改进
    264001)在公钥密码学的发展历程中,基于多元二次方程的公钥密码体制是公钥密码学领域中的热点。该密码体制利用有限域上的多元二次方程集合作为非对称密码系统的公钥[1-2]。其设计是基于一个NP-C问题,即求解一个有限域上的多元二次方程组是困难的。Gligoroski D等[3-4]提出利用拟群理论[5]构造多元二次方程组的方法,进而得出一种新的公钥体制:基于多元二次拟群的公钥算法(简称MQQ公钥算法)。MQQ公钥算法具有高度并行的优点,其在FPGA硬件上的

    河南城建学院学报 2015年3期2015-12-04

  • 公钥基础设施(PKI)原理浅析
     244000)公钥基础设施(PKI)原理浅析庄城山(安徽工业职业技术学院,安徽铜陵244000)公钥基础设施PKI(Public Key Infrastructure)是一组利用非对称加密算法原理和技术实现并提供安全服务的具有通用性的技术规范和标准。文章以密码学发展的3个阶段为线索介绍了古典密码学、现代密码学和公钥密码学。通过形象的案例总结了公钥密码学的不足,介绍了当前广泛用于解决电子商务中安全问题的公钥基础设施(PKI)技术。以此为基础分析了PKI技术

    铜陵职业技术学院学报 2015年1期2015-08-15

  • 高效的可证明安全的无证书数字签名方案
    0039)无证书公钥密码体制结合了基于身份和传统PKI公钥密码体制的优势,克服了基于身份公钥密码体制的密钥托管问题及PKI系统的证书管理问题,具有很高的效率。该文提出一个在随机预言机模型下可证明安全的无证书数字签名方案。该方案只需分别在系统初始化阶段、验证阶段预进行一次双线性对运算,而在签名阶段不需要进行计算。计算结果证明该方案比以往的无证书数字签名方案具有更高的计算效率和通信效率,且具有随机预言机模型下的可证明安全性。双线性对; 无证书数字签名; 可证明

    电子科技大学学报 2015年6期2015-06-26

  • 保护云文件和邮件
    密算法,利用一个公钥和一个私钥组成的密钥对,我们使用公钥加密的文件只有使用对应的私钥才可以解密。除此之外,我们可以将自己的公钥提供给朋友,他们使用我们的公钥加密的文件与信息,将只有使用我们的私钥才可以解密。1、安装加密软件启动Gpg4win的安装程序,并在选择安装组件的对话框中选中“GPA”,该工具将能够让我们更轻松地管理密钥。2、创建一对密钥安装完成后启动GPA,然后选择“Generate key now”开始创建密钥,创建向导将提示我们输入姓名和电子邮

    CHIP新电脑 2015年6期2015-06-17

  • 改进的HFEM公钥密码方案在数字签名上的应用设计
    )改进的HFEM公钥密码方案在数字签名上的应用设计宋 严1,赵永哲2(1.长春师范大学网络中心,吉林 长春 130032;2.吉林大学计算机科学与技术学院,吉林 长春 130012)通过讨论HFEM公钥密码方案中解密的效率问题,提出了改进的HFEM公钥密码方案(I-HFEM).给出了I-HFEM方案的定义和算法,证明了I-HFEM方案的私钥尺寸以及解密开销都较原方案大为减少,并通过实例说明了I-HFEM方案在数字签名领域上应用的重要意义.HFM公钥密码;H

    东北师大学报(自然科学版) 2014年3期2014-07-27

  • 一个高效的无证书签名方案分析与改进
    ,表明该方案对于公钥替换攻击和恶意的密钥生成中心攻击是不安全的。提出了一种可避免这些攻击的改进方案。在随机预言机模型、离散对数问题和计算Diffie-Hellman问题困难性假设下,证明了改进方案可以抵抗自适应选择消息攻击的存在性伪造。与其他基于双线性对的无证书签名方案相比,改进方案具有较高的计算效率。无证书签名;双线性对;公钥替换攻击;恶意密钥生成中心攻击;离散对数问题;计算Diffie-Hellman问题0 引言为了消除传统的基于公钥基础设施的公钥密码

    河南科技大学学报(自然科学版) 2014年4期2014-06-07

  • 一种可验证的公钥可搜索加密方案
    1)一种可验证的公钥可搜索加密方案刘鹏亮,俎龙辉,白翠翠,马 华(西安电子科技大学数学与统计学院,西安710071)公钥可搜索加密能实现基于密文的信息检索,适用于云计算环境。但现有公钥可搜索加密方案普遍依赖于双线性对,并且无法对服务器返回的搜索结果进行验证,效率和安全性较低。为此,基于ElGamal加密算法提出一种可验证的公钥可搜索加密方案。该方案使用ElGamal加密算法替代双线性对运算,与传统算法相比具有较低的计算复杂度,并且易于实现。在密文关键词及加

    计算机工程 2014年11期2014-06-07

  • 破解HFEM公钥密码方案
    子密码分析技术的公钥密码方案是公钥密码学发展中的重要问题。目前设计抗量子计算的公钥密码方案成为密码学研究的热点之一。当前密码学界认为能抗量子计算的公钥密码方案主要有基于散列问题的公钥密码、基于编码问题的公钥密码、基于格问题的公钥密码、基于多变量问题的公钥密码等[3]。在这些公钥密码方案中,基于多变量的公钥密码因其计算速度快,密码膨胀率低的特点而成为“后量子密码学”研究的重要方向。近年来,设计构造基于遍历矩阵性质的密码原语已经引起了研究人员的广泛关注[4~9

    通信学报 2013年3期2013-10-29

  • 基于HFE公钥密码的单向壳核函数构造方案
    22)0 引 言公钥密码是信息安全和可信计算的精髓和核心。到目前为止, 已经提出了很多种不同的公钥密码体制, 其可分成两大类: 1) 基于大整数因子分解的公钥密码, 如RSA公钥密码体制; 2) 基于离散对数问题的公钥密码, 如ECC(Error Correcting Code)公钥密码体制。随着科技的进步, 量子计算机的出现对RSA和ECC公钥密码构成了巨大威胁。因此, 急需寻找一种新的公钥密码替代这些安全性受到威胁的公钥密码[1-4]。随着密码技术的快

    吉林大学学报(信息科学版) 2013年6期2013-10-15

  • 无证书签名方案的分析及改进
    66510传统的公钥密码系统需要管理用户的密钥证书,在管理证书的过程中需要大量的计算和存储开销,为了简化证书的管理过程,1984年Shamir[1]首次提出了基于身份的密码系统。然而,基于身份的密码系统存在着固有的密钥托管问题,为了解决这个问题,2003年Al-Riyami和Paterson[2]首次提出了无证书的密码系统。在无证书的密码系统中,用户的全私钥由密钥生成中心KGC(Key Generation Center)和用户一起合作生成。首先KGC生成

    计算机工程与应用 2013年5期2013-07-11

  • 一种基于代数几何理论的Jonquières密码体制
    引言当前主流的公钥密码体制如 RSA密码、椭圆曲线密码(ECC)等的安全性基于大整数分解或离散对数的困难性问题,这两种密码体制都能够转换为广义离散傅里叶变换,1994年贝尔实验室科学家Peter Shor提出Shor算法的扩展算法,能在量子计算机下以多项式时间攻击此类算法。因此量子计算机的发展对当前的公钥密码体制的安全性造成了本质威胁。多变量公钥密码体制是对抵抗量子计算机的密码算法之一,且其运算效率非常高,成为近年来密码学领域的热点。本文在多变量公钥密码

    网络安全技术与应用 2012年12期2012-10-17

  • 基于移动网络的端到端密钥协商协议
    .基于自生成证书公钥密码体制,设计一种端到端密钥协商协议,只需要一个消息交换就可以建立安全的三方会话密钥.安全性分析结果表明:基于移动网络的端到端密钥协商协议能够解决密钥管理及第三方无举证窃听,与其他密钥协商协议相比,具有较好的安全性,为端到端加密在移动通信系统中的大规模应用提供基础.密钥协商协议;公共移动网络;端到端;自生成证书;3G网络;安全机制DOI 10.3969/j.issn.2095-4107.2012.04.0140 引言随着计算机和通信等信

    东北石油大学学报 2012年4期2012-09-07

  • Beller-Yacobi协议的研究与模拟实现
    也就是说除了使用公钥加密和数字签名外,还使用了对称加密技术。1.1 信息安全的模型信息安全的基本模型可以用图1表示。图1 信息安全的基本模型通信双方欲传递某个消息,则需要考虑通信的安全性。安全传输技术有以下两个基本成分:①消息的安全传输,包括对消息的加密和认证。②通信双方共享的某些秘密信息,如加密密钥。为了消息的安全传输,还需要一个可信的第三方,其作用可能是负责向通信双方发布秘密信息或者在通信双方有争议时进行仲裁。所以安全的网络通信必须考虑4个方面:①加密

    网络安全技术与应用 2012年1期2012-08-13

  • 一种基于无证书公钥密码学思想的Kerberos认证方案的改进
    )一种基于无证书公钥密码学思想的Kerberos认证方案的改进王 娟(合肥工业大学 计算机与信息学院,安徽 合肥 230009;池州学院 数学与计算机科学系,安徽 池州 247000)本文全面总结了国、内外许多文献中对Kerberos认证方案的各种改进,分析了各改进方案存在的局限性。最后基于无证书公钥密码思想,结合Elgamal算法对混合Kerberos认证协议进行了改进。本改进方案较好地解决了原协议中共享会话密钥需要托管、存在中间人攻击等缺陷,在网络身份

    池州学院学报 2011年3期2011-11-07

  • 基于无证书公钥的移动IP注册协议认证
    体制和基于证书的公钥密码体制相结合的方式来实现移动实体之间的相互认证[1-5]。为了克服采用基于证书的公钥密码体制带来的繁琐的证书管理问题,本文针对IPSec协议的不足,通过将无证书公钥技术融入IKEv2协议[6],形成了一种新型的IPSec接入认证方法,实现了在移动IPv6网络环境下移动节点MN对代理的安全注册。本文提出的移动IP注册协议能达到以下目的:①移动实体之间的相互认证,注册消息的完整性保护和新鲜性保护,用户匿名性及共享密钥的安全协商和动态更新等

    通信技术 2011年8期2011-08-04

  • 一个基于辫群的密钥认证方案的安全分析
    .密钥认证在传统公钥密码体制中是非常重要的.在传统公钥密码系统中,每一个用户都有一个密钥对(公钥,私钥),公钥是公开的,攻击者可以替换用户的公钥,从而仿冒用户.那么,密钥认证的目的就是保证合法用户的公钥不能被伪造.因此,许多密钥认证方案被提出来[14-16].最近,卓等人[17]提出了基于辫群的密钥认证方案,然而,笔者将指出该方案的不安全性,易受公钥替换攻击,因而不满足用户公钥的不可否认性.通过改进原方案的注册和证书的生成和认证阶段,提出一个改进的方案,能

    杭州师范大学学报(自然科学版) 2010年2期2010-11-22

  • 无证书体制下的多接收者签密密钥封装机制
    )1 引言无证书公钥密码体制首先是由Al-Riyami和Paterson于2003年提出的[1]。该密码体制既克服了传统公钥体制需要管理大量公钥证书的缺点,又克服了基于身份公钥体制[2,3]的密钥托管问题。用户私钥由两部分组成,一部分由密钥生成中心KGC生成,另一部分由用户自己选取,因此完整的私钥只有用户自己知道;用户公钥由用户生成,且无需公钥证书。“签密”是由Zheng于1997年提出的一个概念[4,5],旨在以小于“签名再加密”的代价同时实现信息的认证

    电子与信息学报 2010年9期2010-04-05

  • 一种公开密钥RSA算法的实现
    统性能。关键词:公钥;私钥;RSA;面向对象编程方法中图分类号:TP301.6文献标识码:A[WT]文章编号:16721098(2008)02007003The Realization of RSA Algorithm for Public Encryption KeySHI Yingying,LI Tao (School of Computer Science and Engineering,Anhui University of Science and

    安徽理工大学学报·自然科学版 2008年2期2008-06-20