首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 312 毫秒
1.
背包公钥密码体制是第一个公钥体制,其攻击算法是NP完全问题.首先对背包问题和背包公钥体制进行了描述,然后给出了2种破译Merkle-Hellman背包加密方案DNA计算模型,即分步排除法和二分法,分步排除法是一种基本算法,二分法对分步排除法进行了改进,提高了破译背包密码的效率.  相似文献   

2.
将公钥密钥分配技术和对称密码加密体制结合起来,提出并实现了一类高效快捷的混合密码加密方案XHES.该方法兼有两类加密体制的优点:既有对称密码加密体制的加密速度快,强度高的优点,又拥有公钥密码体制在密钥分发与管理上的优势.与之前的各种加密技术相比,不仅具有快速的加密速度,安全高效的密钥管理优势,而且无需各种烦琐的鉴别认证过程以及昂贵的专用保密信道,能够抵抗各种已知的攻击方案,安全性很高,操作简单、高效,能够应用于各种软硬件环境之中.  相似文献   

3.
圆锥曲线密码体制是一种新型的公钥密码体制,得到了广泛关注,在已有研究成果中,圆锥曲线都是定义在大的素域GF(p)上、特征为2的有限域GF(2m)上、或剩余类环Z/nZ上,其中n=pq是两个奇素数的乘积.为实现更高效的圆锥曲线密码体制,本文讨论有限域GF(pm)上的圆锥曲线,并定义了其上的Frobenius映射,基于此设计了新的快速标量乘算法.理论分析和数值结果都表明,在使用同等的预存储空间的前提下,新算法的时间复杂度较传统算法有很大程度的降低.  相似文献   

4.
针对目前电子政务中项目管理的新需求,采用基于身份的密码体制和椭圆曲线加密算法,提出了一种安全高效的电子政务网上申报体系模型.该模型以基于身份的密码体制为基础,从而避免了基于传统PKI的认证框架的多种弊端,实现了基于互联网的网上申报和敏感政务信息交互.同时分析了该方案的安全性和执行效率,分析表明该方案是安全且高效的.  相似文献   

5.
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率.  相似文献   

6.
无证书签密是公钥密码体制的一个重要应用,与传统的先签名后加密相比,其计算量和通信成本都要低。借鉴国密SM2标准签名方案设计技巧,提出了一个新的基于无双线性对映射的无证书代理签密方案。随后对协议的正确性、安全性、参数选择和效率进行分析,在适应性选择消息和存在第二类攻击者给出了随机预言机模型下的安全性证明。新方案基于离散对数问题困难假设,由于避免了使用双线性对,因此性能良好;通过与其它方案的对比,计算开销明显低于其它签密方案,分析表明新方案具备较高安全性和效率。  相似文献   

7.
一种基于椭圆曲线的多重数字签名方案   总被引:2,自引:0,他引:2  
对基本的椭圆曲线数字签名算法(ECDSA)进行了改进,提出了一种新的基于椭圆曲线的多重数字签名方案.该方案能够允许多个用户按顺序地对一份文件进行签名,最后形成一个群体签名.并提出一种新的签名验证方案,可以有效地防止成员的欺诈行为.签名者可以通过验证操作发现伪签名,同时签名中心可以及时通过签名者提供的失败信息查找原因并进行处理,签名中心还可验证签名者公钥的有效性以防止成员内部的欺诈行为.方案充分利用椭圆曲线密码体制密钥小、速度快等优点,降低了通信成本,因而更具有安全性和实用性.  相似文献   

8.
针对传统无证书签名方案中公钥和公钥持有者之间缺乏认证的问题,提出了一种基于密钥捆绑的无证书签名方案。在随机预言机模型和Inv-CDH困难问题假设下证明了方案的安全性。同时与其他无证书签名方案进行了效率比较,结果表明所提方案在计算效率上有一定优势,适用计算能力受限的物联网应用场合。  相似文献   

9.
公钥密码体制加解密算法基于两个大素数乘积的难分解性.为了提升大素数生成算法的效率和降低算法的报错率,提出了一种基于概率论的方法,通过优化Eratosthenes筛法构建素数库,从而通过分析素数库中素数尾数的分类频数和表达式下素数频率,再通过对素数检验算法进行分析,最后得到一种高效的大素数生成算法.在算法中,任意初始的整...  相似文献   

10.
提出了在Ad Hoc网络中一种基于移动Agent的密钥管理及认证方法.移动Agent在网络中根据一定的运行策略进行移动,并不断地和所经历的节点进行数据交换,在此基础上形成一个节点信息矩阵表,矩阵表中包含了密钥信息.各节点使用其身份作为公钥,主密钥由各节点的私钥分享,从而形成基于身份的门限分布式密钥管理.该方法使用很少的Agent获得较多的全局信息并快速交换密钥信息,减少了系统的开销,具有很高的效率和鲁棒性.  相似文献   

11.
ID-based Key-insulated Authenticated Key Agreement Protocol   总被引:1,自引:0,他引:1  
The basic idea behind an ID-based cryptosystem is that end user's public key can be determined by his identity information.Comparing with the traditional certificate-based cryptography,identity-based cryptography can eliminate much of the overhead associated with the deployment and management of certificate.However,exposure of private keys can be the most devastating attack on a public key based cryptosystem since such that all security guarantees are lost.In this paper,an ID-based authenticated key agreement protocol was presented.For solving the problem of key exposure of the basic scheme,the technique of key insulation was applied and a key insulated version is developed.  相似文献   

12.
考虑到乘客出行的心理特征差异,利用公交乘客信息系统的关键技术和GIS的特性,建立基于公交乘客出行路径优化模型的城市公交乘客信息系统,可为进一步开发适合我国的城市公交乘客信息系统提供重要的参考.  相似文献   

13.
针对目前交通行业地理信息共享存在的问题,根据交通地理信息公共服务平台的定位,设计出平台的数据交换体系和总体架构,同时对平台的关键技术和服务模式进行阐述,可为建设共享的交通地理信息数据服务及功能服务平台提供参考.  相似文献   

14.
基于Web的城市公安综合信息管理系统设计   总被引:1,自引:0,他引:1  
城市公安信息管理系统是对各种公安信息进行处理的计算机应用系统,它可以规范公安系统管理流程、提高办公效率、加强决策支持、具有非常现实的意义.在分析当前公安信息管理现状的基础上,设计了一个基于Web的城市公安综合信息管理系统.  相似文献   

15.
物流公共信息平台涉履多主体、多部门,如何保证信息流正确、及时、高致、通畅是保证物流大系统高致运行的关键.本文在对物流公共信息平台的需求分析和功能设计的基础上,分析了可能采用的三种物流公共信息平台多系统互连模式,并探讨了每种互连模式的适用的范围,指出多级网络体系结构较符合我国物流公共信息平台发展目标和功能架构的要求.同时,本文分析了多系统互连的关键技术,对在实际中采用和推广该技术有着较大的理论和实际意义.  相似文献   

16.
为实现区域公共交通与小汽车间出行竞争力的定量化评价和影响关系解析,利用公共交通动静态数据、出租车运行数据及出行调查数据提取公共交通个体出行链和小汽车出行用时等信息,结合路径规划API(Application Programming Interface)计算公共交通及小汽车全过程出行耗时,基于全过程出行时间可达性视角构建公共交通竞争力评价模型;考虑公共交通竞争力的空间效应,分别选取土地利用和交通设施因素作为解释变量,提出基于空间杜宾模型的公共交通竞争力影响模型;以北京市为例,探究早、晚高峰等不同时段下区域公共交通竞争力与各影响因素之间的交互关系。结果表明:早、晚高峰期间公共交通竞争力的平均值均在1.50以内,平峰时段约为1.74,市中心区、地铁沿线和大部分居住社区周边区域的公共交通出行竞争力相对较高;各时段下公共交通竞争力呈现明显的空间依赖性,且存在“低-低聚集”“高-高聚集”的典型聚集区域;土地利用混合度、办公就业密度和地铁站点密度等因素具有显著的负向空间溢出效应,而道路网密度和绕行系数则表现出显著的正向效应。综上,所提出的评价模型能够定量化评估公共交通竞争力,所建影响模型能够在考虑空间依赖性的基础上解释竞争力与因素间的相互关系。  相似文献   

17.
手指静脉认证采集系统   总被引:3,自引:0,他引:3  
信息社会对于系统和信息安全性要求的日益增加,促进了生物识别技术的发展.手指静脉识别技术作为新兴的生物识别手段,因其保密性更好,可靠性更高,更实用便捷,被业界称为全球顶尖的生物识别技术.本文在对手指静脉识别技术发展现状的阐述及认证原理分析的基础上,对整个手指静脉认证采集系统进行了设计.整个系统包括静脉图像采集模块和系统控制模块两大部分.其中,静脉图像采集模块用于拍摄识别过程所需要的手指轮廓图像、指腹折痕图像与静脉图像.系统控制模块用于系统控制,以实现感应手指放置、自动拍照和上传图片至PC机等一系列时序动作.通过本系统的设计实现,我们可以得到清晰的手指静脉纹路图像,为计算机后期的认证比对处理提供了可靠而有效的原始数据.  相似文献   

18.
以BB84协议为基础,对其中部分内容进行了变形,这种改变的核心思想在不影响量子密钥分配协议的安全性的基础上,通信双方通过在第三方普通公共信道上的对话,提高量子通信的传输效率.发信方在对话过程中故意发出一部分假的信息,诱使窃听者上当,以探测窃听者的存在;同时又通过协商一部分量子接收的规则来提高双方的传输效率.这种改进方案对其他带有噪声的量子密码协议同样适用.  相似文献   

19.
This paper proposes an identity-based encryption scheme with the help of bilinear pairings, where the identity information of a user functions as the user's public key. The advantage of an identity-based public key system is that it can avoid public key certificates and certificate management. Our identity-based encryption scheme enjoys short ciphertexts and provable security against chosen-ciphertext attack (CCA).  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号