排序方式: 共有33条查询结果,搜索用时 15 毫秒
21.
作为计算机信息保护的最实用和最可靠的方法,信息加密技术被广泛应用到信息安全的各个领域。信息加密技术是一门涉及数学、密码学和计算机的交叉学科。现代密码学的 相似文献
22.
针对一般的认证加密方案存在着当签名者否认签名时,接收者不能使任何验证者证实签名者的诚实性等问题,提出了一种有效的解决方案。该方案与已有的认证加密方案和传统的签名-加密方案相比具有低计算复杂度和低通信代价。并且在该方案中,如果签名者否认自己的签名,接收者在不需签名者的合作下就可将认证加密方案转换为一般签名方案。更重要的是在不暴露消息明文的情况下,任何验证者都可验证签名的有效性。 相似文献
23.
聚合签名通过聚合n个签名(n个不同签名者对n个不同消息生成)为一个签名,节省带宽和提高签名验证效率。无证书公钥密码体制解决了传统公钥密码体制中的证书管理问题以及基于身份密码体制中的密钥托管问题。该文基于双线性对提出一个新的高效的无证书聚合签名方案。分析表明,在随机预言机模型中计算性Diffie-Hellman假设下,所提方案能够抵抗适应性选择消息攻击下的存在性伪造攻击,同时所提方案签名长度独立于签名者的数量仅为2个群元素,签名验证中仅需要4个对和n个标量乘运算,因此该方案更加适合资源受限网络环境中的应用。 相似文献
24.
无线传感器网络节点的计算、存储和通信能力都十分有限,通常被认为不适合使用公钥密码学技术。然而,近年来的许多研究成果表明,一些经过优化的公钥算法是可以为无线传感器网络提供更加有力的安全保障的。该文基于身份的密码系统进一步简化了传统公钥系统,根据无线传感器网络自身的特点,对现有的基于身份的签名算法的安全模型进行改进,并在此基础上提出了新的签名算法,同时也给出了安全证明。现有算法的存储需求与被签名信息长度成正比,而新算法存储需求为常量,因此更加适合在无线传感器网络中的使用。 相似文献
25.
线性化方程方法破解TTM公钥加密体制 总被引:1,自引:0,他引:1
TTM是一类三角形多变量公钥密码体制。该文经过分析2004年的TTM实例发现,该实例中存在大量的一阶线性化方程,而且对于给定的公钥,这些线性化方程都可以通过预计算得到。对于给定的合法密文,可以利用一阶线性化方程攻击方法在219个28域上的运算内找到了其相应的明文。该方法与二阶线性化方程攻击方法相比,恢复明文的复杂度降低了212倍。计算机实验证实了上述结果。 相似文献
26.
基于二进制冗余数的递归余数和算法 总被引:3,自引:0,他引:3
介绍了递归余数和(RSR)算法,在此基础上又提出了一种改进的算法。理论分析表明,改进算法的迭代步数平均减少了17.2%。与传统的二进制算法(BR算法)相比,新算法的计算速度平均提高了约58.6%。 相似文献
27.
28.
29.
30.
2004年8月17日,在美国加州圣芭芭拉国际密码学会议(Crypto’2004)上,这个看上去柔弱普通的东方女子,面带微笑,自信地走向讲坛,向世界公布了她石破天惊的研究成果。热烈的掌声,无数次打断她的报告。在10多年来密码学最沉寂的领域,王小云搅动一池春水,频频掀起轩然大波。 相似文献