期刊文献+
共找到53篇文章
< 1 2 3 >
每页显示 20 50 100
Multivariate Public-Key Encryption Scheme Based on Error Correcting Codes 被引量:4
1
作者 王后珍 沈昌祥 +1 位作者 徐正全 张焕国 《China Communications》 SCIE CSCD 2011年第4期23-31,共9页
Advances in quantum computers pose potential threats to the currently used public-key cryptographic algorithms such as RSA and ECC.As a promising candidate against attackers equipped with quantum computational power,M... Advances in quantum computers pose potential threats to the currently used public-key cryptographic algorithms such as RSA and ECC.As a promising candidate against attackers equipped with quantum computational power,Multivariate Public-Key Cryptosystems(MPKCs)has attracted increasing attention in recently years.Unfortunately,the existing MPKCs can only be used as multivariate signature schemes,and the way to construct an efficient MPKC enabling secure encryption remains unknown.By employing the basic MQ-trapdoors,this paper proposes a novel multivariate encryption scheme by combining MPKCs and code-based public-key encryption schemes.Our new construction gives a positive response to the challenges in multivariate public key cryptography.Thorough analysis shows that our scheme is secure and efficient,and its private key size is about 10 times smaller than that of McEliece-type cryptosystems. 展开更多
关键词 CRYPTOGRAPHY multivariate public key cryptosystems Goppa codes
下载PDF
A JOINT SIGNATURE ENCRYPTION AND ERROR CORRECTION PUBLIC-KEY CRYPTOSYSTEM BASED ON ALGEBRAIC CODING THEORY
2
作者 李元兴 成坚 王新梅 《Journal of Electronics(China)》 1992年第1期33-39,共7页
A joint signature,encryption and error correction public-key cryptosystem is pre-sented based on an NP-completeness problem-the decoding problem of general linear codes inalgebraic coding theory,
关键词 CRYPTOLOGY public-key cryptosystem Error-correcting CODES
下载PDF
ATTACKS ON REAL POLYNOMIAL TYPE PUBLIC-KEY CRYPTOSYSTEMS AND DISCUSSION ON RELATED PROBLEMS
3
作者 李大兴 陆浪如 李大为 《Journal of Electronics(China)》 1994年第4期289-295,共7页
The real polynomial type public-key cryptosystems are broken up by computing the equivalent secure keys, then some computational problems related to securities of cryptosystems are discussed.
关键词 CRYPTANALYSIS public-key cryptosystem COMPUTATION
下载PDF
Distribution of Random Session Key Based on Key-Insulated Public-Key Cryptosystems
4
作者 LUHai-jun SUYun-xue ZHUYue-fei 《Wuhan University Journal of Natural Sciences》 EI CAS 2005年第1期251-254,共4页
Based on the characteristic of key-insulated public-key cryptosystem, wepropose a distributed landora session keys distribution protocol without a key distribution center.The session key is generated by different user... Based on the characteristic of key-insulated public-key cryptosystem, wepropose a distributed landora session keys distribution protocol without a key distribution center.The session key is generated by different user and only used one time. So thekey is one-time key. Inaddition, the user who generates the next one-time key, is random selected by the current sessionkey. In the protocol of this paper, the characteristic of time in the key-insulated public-key, adistributed protocol, translates into the characteristic of spaee which every point has differentsecret key in the different period. At the same time, the system is fit for key management in AdHoe, and is a new scheme of key management in Ad Hoc. 展开更多
关键词 key-insulated public-key cryptosystem onetime key distributed cryptographyprotoeol distributed characteristic of space and time key management of Ad Hoc
下载PDF
New Practical Algebraic Public-Key Cryptosystem and Some Related Algebraic and Computational Aspects
5
作者 S. K. Rososhek 《Applied Mathematics》 2013年第7期1043-1049,共7页
The most popular present-day public-key cryptosystems are RSA and ElGamal cryptosystems. Some practical algebraic generalization of the ElGamal cryptosystem is considered-basic modular matrix cryptosystem (BMMC) over ... The most popular present-day public-key cryptosystems are RSA and ElGamal cryptosystems. Some practical algebraic generalization of the ElGamal cryptosystem is considered-basic modular matrix cryptosystem (BMMC) over the modular matrix ring M2(Zn). An example of computation for an artificially small number n is presented. Some possible attacks on the cryptosystem and mathematical problems, the solution of which are necessary for implementing these attacks, are studied. For a small number n, computational time for compromising some present-day public-key cryptosystems such as RSA, ElGamal, and Rabin, is compared with the corresponding time for the ВММС. Finally, some open mathematical and computational problems are formulated. 展开更多
关键词 public-key cryptosystem MODULAR MATRIX RING
下载PDF
Timing Attack Analysis on AA<sub>β</sub>Cryptosystem
6
作者 A. H. A. Ghafar M. R. K. Ariffin 《Journal of Computer and Communications》 2014年第4期1-9,共9页
Timing attack is an attack on the implementation of a cryptographic primitive. The attack collects leaked secret data via certain implementation techniques either on software or hardware. This paper provides an analys... Timing attack is an attack on the implementation of a cryptographic primitive. The attack collects leaked secret data via certain implementation techniques either on software or hardware. This paper provides an analysis of a theoretical timing attack on the AAβ algorithm. The attack discussed in this paper gives avenues for secure implementation of AAβ against timing attacks. The simulation of the attack is important to provide invulnerability features for the algorithm in order to be implemented and embedded on applications. At the end of the attack, a method to overcome it will be introduced and it is called AAβ blinding. 展开更多
关键词 TIMING ATTACK Side-Channel ATTACK public-key cryptosystem AAβ Public Key cryptosystem
下载PDF
基于多变量公钥密码系统的环机密交易协议 被引量:1
7
作者 洪璇 袁梦玲 《计算机科学》 CSCD 北大核心 2023年第S01期746-751,共6页
与比特币类似,门罗币也是一种加密货币。最初的门罗币是基于CryptoNote协议,该协议使用环签名和一次密钥来隐藏交易双方的真实身份,但是具体的交易金额却暴露在区块链中,存在一定的安全风险。为了解决这个安全漏洞,Shen Noether提出了... 与比特币类似,门罗币也是一种加密货币。最初的门罗币是基于CryptoNote协议,该协议使用环签名和一次密钥来隐藏交易双方的真实身份,但是具体的交易金额却暴露在区块链中,存在一定的安全风险。为了解决这个安全漏洞,Shen Noether提出了环机密交易协议(RingCT),利用一个随机数来隐藏真正的交易金额。目前门罗币社区使用的环机密交易协议是基于离散对数难题的。然而随着量子计算机的发展,基于传统数论问题的方案将变得不再安全,后量子方案是一个很好的替代选择。多变量公钥密码学是后量子密码的主要研究方向之一,并且相较于其他后量子密码方案,基于多变量的签名方案往往在签名和验证过程中计算速度快、所需计算资源少,具有很好的研究价值。在多变量环签名方案的基础上,设计了一个基于多变量的环机密交易协议。该协议利用多变量签名方案公钥的加法同态性实现了对交易金额的承诺,并对此承诺进行环签名,通过随机选择区块链中的用户公钥成环,来混淆交易中实际的交易参与者的身份。同时在交易产生过程中会利用交易者的私钥生成唯一一个key-image,并让其参与签名生成过程,成为签名的一部分,通过比对此部分可以有效防止交易双花。在随机预言机模型中证明了本文方案的安全性,并且相比基于格的后量子安全的环机密交易协议,所提方案在签名效率以及验证效率方面都更具优势。 展开更多
关键词 多变量公钥密码 后量子 环签名 环机密交易协议 同态承诺
下载PDF
Software Watermarking Scheme Based on Multivariate Public Key Cryptosystem
8
作者 SUN Xiaoyan ZHANG Maosheng +2 位作者 MAO Shaowu REN Zhengwei ZHANG Huanguo 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2016年第3期257-261,共5页
Software watermarking is an efficient tool to verify the copyright of software. Public key cryptosystem-based watermarking is widely researched. However, the popular public key cryptosystem is not secure under quantum... Software watermarking is an efficient tool to verify the copyright of software. Public key cryptosystem-based watermarking is widely researched. However, the popular public key cryptosystem is not secure under quantum algorithm. This paper proposes a novel soft-ware watermarking scheme based on multivariate public key cryptosystem. The copyright information generated by copyright holder is transformed into copyright numbers using multivariate quadratic polynomial equations inspired by multivariate public key cryptosystem (MPKC). Every polynomial is embedded into the host program independently. Based on the security performance of MPKC, the robustness and invisibility of the proposed scheme is significantly improved in comparison with the RSA-based watermarking method. 展开更多
关键词 SOFTWARE WATERMARKING multivariate cryptosystem COPYRIGHT
原文传递
On the Equivalent Keys in Multivariate Cryptosystems
9
作者 刘明洁 韩立东 王小云 《Tsinghua Science and Technology》 SCIE EI CAS 2011年第3期225-232,共8页
The number of equivalent keys in multivariate cryptosystem is closely related to the scheme security. This study analyzes the structure of the private key space in some multivariate schemes. The result gives the lower... The number of equivalent keys in multivariate cryptosystem is closely related to the scheme security. This study analyzes the structure of the private key space in some multivariate schemes. The result gives the lower bounds on the number of equivalent keys of some variants of the hidden field equation (HFE) scheme including plus, minus-plus, embedding, and internal perturbation. This method estimates the number of invertible transformations which maintain the form of the central map invariant. Furthermore,a formal proof shows that the two modifications of fixing and embedding are equivalent in security analyses of multivariate schemes. Also this paper corrects previous proofs in Wolf’s work on the number of equivalent keys in HFEv,the unbalanced oil and vinegar (UOV) scheme, and the stepwise triangular systems (STS). 展开更多
关键词 multivariate cryptosystem equivalent keys hidden field equation (HFE) modified techniques
原文传递
改进的Medium-Field多变量公钥加密方案 被引量:7
10
作者 王志伟 郑世慧 +1 位作者 杨义先 张智辉 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第6期1152-1154,1159,共4页
提出了一种改进的MFE多变量公钥加密方案。能够抵御高阶线性化方程攻击。给出了该改进方案在秩攻击和XL&Grbner基算法攻击下的计算复杂度。通过分析可知,只要参数选择恰当,该改进方案也能够抵御秩攻击和XL&Grbner基算法攻... 提出了一种改进的MFE多变量公钥加密方案。能够抵御高阶线性化方程攻击。给出了该改进方案在秩攻击和XL&Grbner基算法攻击下的计算复杂度。通过分析可知,只要参数选择恰当,该改进方案也能够抵御秩攻击和XL&Grbner基算法攻击。因此,该改进方案是一种安全的多变量公钥加密方案。 展开更多
关键词 有限域 高阶线性化方程 MFE 多变量公钥密码
下载PDF
MQ公钥密码体制等价密钥分析 被引量:5
11
作者 王鑫 孙晨 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2009年第3期428-432,共5页
MQ公钥密码体制存在多个私钥对应同一个公钥的问题.应用高斯不变算子对私钥空间进行等价分类,给出了任一私钥的等价类中所含元素的个数与明密文分量之间的关系式.该式表明,对任一公钥有指数级个私钥与之对应,从而使私钥(进而公钥)空间... MQ公钥密码体制存在多个私钥对应同一个公钥的问题.应用高斯不变算子对私钥空间进行等价分类,给出了任一私钥的等价类中所含元素的个数与明密文分量之间的关系式.该式表明,对任一公钥有指数级个私钥与之对应,从而使私钥(进而公钥)空间大量减少.同时,还给出了私钥的仿射结构的标准形,该形式具有稀疏性,从而能够有效地减少计算量,提高存储效率.最后,以R-SE(2)签名体制为例,分析了分层结构对体制安全性的影响. 展开更多
关键词 多变量公钥密码 代数分析 等价密钥 高斯不变算子 R-SE(2)
下载PDF
概率多变量签名方案的新构造 被引量:2
12
作者 王志伟 郑世慧 +1 位作者 杨义先 张智辉 《北京邮电大学学报》 EI CAS CSCD 北大核心 2008年第6期26-29,共4页
为了提高概率多变量签名的效率,提出1个求逆算法复杂度低且随机的新中心映射.对概率化扰动方法作了改进,提高了公钥生成效率,公钥长度大大缩短.基于新提出的中心映射和改进后的概率化方法,构造出1个高效的概率多变量签名方案.经过安全... 为了提高概率多变量签名的效率,提出1个求逆算法复杂度低且随机的新中心映射.对概率化扰动方法作了改进,提高了公钥生成效率,公钥长度大大缩短.基于新提出的中心映射和改进后的概率化方法,构造出1个高效的概率多变量签名方案.经过安全性分析,该方案可以抵御目前针对多变量密码体制的4种攻击. 展开更多
关键词 多变量 公钥密码体制 概率 数字签名
下载PDF
密文明文长度比可变的多变量公钥加密方案 被引量:3
13
作者 向宏 李思遥 蔡斌 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第7期37-42,共6页
多变量公钥密码体系是一种能保证后量子通信安全的重要方法。现今,能投入到实际应用、高效且安全的多变量公钥签名方案有很多,加密方案却很少。2013年后量子密码会议上,Tao等人提出了简单矩阵加密方案。该方案在保证安全性的前提下,具... 多变量公钥密码体系是一种能保证后量子通信安全的重要方法。现今,能投入到实际应用、高效且安全的多变量公钥签名方案有很多,加密方案却很少。2013年后量子密码会议上,Tao等人提出了简单矩阵加密方案。该方案在保证安全性的前提下,具有较高的效率,但该方案的密文明文长度比固定为2。针对这一情况,对简单矩阵加密方案进行改进,提出Cubic AB加密方案。在该方案中,矩阵A的各元素由随机二次多项式构成;并选用一个扁长的矩阵来取代原方案中的B、C矩阵。使得该方案在能抵抗秩攻击的同时,密文明文长度比能灵活改变。并且随着安全性的提高,密文明文长度会相应减小,解密过程也随之加快。 展开更多
关键词 公钥密码体系 量子计算 多变量公钥密码体系 加密方案
下载PDF
新扩展多变量公钥密码方案的安全性分析 被引量:1
14
作者 聂旭云 刘波 +1 位作者 鲁刚 钟婷 《通信学报》 EI CSCD 北大核心 2015年第6期60-65,共6页
新扩展多变量公钥密码方案是乔等提出的一种多变量公钥密码体制的安全性增强方案。该方案引入了一个非线性"温顺变换",试图隐藏原始方案的弱点,如线性化方程。然而,分析表明,若原始方案满足线性化方程,则改进方案必然满足二... 新扩展多变量公钥密码方案是乔等提出的一种多变量公钥密码体制的安全性增强方案。该方案引入了一个非线性"温顺变换",试图隐藏原始方案的弱点,如线性化方程。然而,分析表明,若原始方案满足线性化方程,则改进方案必然满足二次化方程。给定公钥,在找到所有的二次化方程之后,将要破解的合法密文代入到二次化方程中,可以得到关于明文变量的二次方程。这降低了要求解的方程组的次数。结合Groebner基方法,可以快速地恢复合法密文相应的明文。 展开更多
关键词 多变量公钥密码系统 二次化方程 线性化方程 温顺变换 代数攻击
下载PDF
多模式多变量公钥密码体制 被引量:1
15
作者 孙小雁 张茂胜 《计算机工程与设计》 CSCD 北大核心 2012年第11期4095-4099,共5页
针对量子计算机对公钥密码体制的挑战,提出一种能抵抗量子算法的多模式多变量公钥密码算法。量子计算机在解决多变量多项式问题并无高效算法,在传统多变量公钥密码体制的基础上,使用多分支模式,在分支内部采用加模式、减模式和迭代模式... 针对量子计算机对公钥密码体制的挑战,提出一种能抵抗量子算法的多模式多变量公钥密码算法。量子计算机在解决多变量多项式问题并无高效算法,在传统多变量公钥密码体制的基础上,使用多分支模式,在分支内部采用加模式、减模式和迭代模式,增强了多变量公钥密码体制的安全性。通过分析各种常见攻击的复杂度,多模式多变量公钥密码体制能有效抵抗各种攻击,可以应用于加解密、签名和数据完整性验证。 展开更多
关键词 多变量 公钥密码 迭代 分支 攻击
下载PDF
MFE密码系统的一种改进方案 被引量:1
16
作者 陈勤 黄小珠 张旻 《计算机工程与科学》 CSCD 北大核心 2009年第8期17-20,共4页
为了能够抵御基于量子计算机的攻击方法,在2006年RSA会议上,Wang等人提出了一个新的多变量密码体制——"Medium-Field"密码系统(MFE),但被Ding等人用二阶线性化函数方程攻击方法攻破。本文把内部扰动的思想加在MFE密码系统之... 为了能够抵御基于量子计算机的攻击方法,在2006年RSA会议上,Wang等人提出了一个新的多变量密码体制——"Medium-Field"密码系统(MFE),但被Ding等人用二阶线性化函数方程攻击方法攻破。本文把内部扰动的思想加在MFE密码系统之上,构建了该密码系统的一种新变形,并考察了该变形在线性化函数方程攻击下的安全性。经研究分析表明,该MFE密码系统变形几乎不存在二阶线性化函数方程。最后针对该变形选择合适的参数作了进一步分析,并且评估了其实现性能。 展开更多
关键词 多变量公钥密码 MFE 有限域 扰动 线性化函数方程
下载PDF
一种混合多变量签名方案 被引量:1
17
作者 李慧贤 王凌云 庞辽军 《软件学报》 EI CSCD 北大核心 2018年第2期456-472,共17页
RGB(red-green-blue)方案是一个可以抵抗已知代数攻击的混合多变量签名方案,但是和其他多变量公钥方案一样,它也具有公钥量大的缺点.针对RGB方案这一不足,采用循环公钥的思想对RGB方案进行优化,提出了一个新的方案——Cyclic RGB混合多... RGB(red-green-blue)方案是一个可以抵抗已知代数攻击的混合多变量签名方案,但是和其他多变量公钥方案一样,它也具有公钥量大的缺点.针对RGB方案这一不足,采用循环公钥的思想对RGB方案进行优化,提出了一个新的方案——Cyclic RGB混合多变量签名方案.与RGB方案相比,Cyclic RGB方案在降低公钥大小的同时,还具有更快的签名验证过程.通过该方案和RGB方案的实验比较,结果表明:该方案的公钥大小约为RGB方案公钥大小的40%,Cyclic RGB方案签名验证所需时间为RGB方案签名验证所需时间的60%. 展开更多
关键词 多变量公钥密码系统 混合多变量签名方案 Red-Green-Blue多项式 循环公钥
下载PDF
基于REESSE1+公钥密码体制的概率加密 被引量:1
18
作者 孙国栋 苏盛辉 徐茂智 《计算机工程》 CAS CSCD 2014年第12期78-82,共5页
针对确定性公钥密码体制不能抵抗选择明文攻击的弱点,基于REESSE1+公钥密码体制设计2种概率加密方案,使同一明文对应的密文具有不确定性。方案1在明文比特序列的奇数位置插入相同长度的随机比特串,产生新的随机明文序列,并对该序列进行... 针对确定性公钥密码体制不能抵抗选择明文攻击的弱点,基于REESSE1+公钥密码体制设计2种概率加密方案,使同一明文对应的密文具有不确定性。方案1在明文比特序列的奇数位置插入相同长度的随机比特串,产生新的随机明文序列,并对该序列进行加密;方案2对公钥序列进行重新排列,使用新的公钥序列对明文进行加密。证明2种方案的正确性,并对其安全性和性能进行分析,结果表明,2种方案均可抵抗选择明文攻击,密码强度至少等价于基于离散对数问题的密码方案,同时,其加解密运行时间均少于基于RSA和剩余问题的概率密码方案。 展开更多
关键词 概率加密 REESSE1+公钥密码体制 多变量组合问题 非范子集积问题 选择明文攻击 互素序列
下载PDF
多变量公钥密码体制扩展方案的改进 被引量:1
19
作者 罗文俊 弓守朋 《计算机科学》 CSCD 北大核心 2014年第S1期361-362,373,共3页
多变量公钥密码扩展方案是一种新型的多变量公钥加密算法,它通过引入Tame变换,增加冗余变量来增强原始公钥加密体制的安全性。然而聂旭云等人声称该加密方案存在安全漏洞,并且给出了针对Tame变换中对角矩阵D的具体破解方法。针对方案中... 多变量公钥密码扩展方案是一种新型的多变量公钥加密算法,它通过引入Tame变换,增加冗余变量来增强原始公钥加密体制的安全性。然而聂旭云等人声称该加密方案存在安全漏洞,并且给出了针对Tame变换中对角矩阵D的具体破解方法。针对方案中存在的漏洞,作者对原始算法中的矩阵D和冗余明文进行了两处改进,并证明了经过改进后的方案不存在聂旭云等人提出的安全漏洞,从而进一步增强了原始方案的安全性。 展开更多
关键词 多变量公钥密码 Tame变换 改进
下载PDF
一种多变量公钥算法的优化方案
20
作者 古今 郭立 +1 位作者 丁治国 史鸿声 《中国科学技术大学学报》 CAS CSCD 北大核心 2010年第5期533-539,共7页
针对多变量公钥体系的一些主要问题,提出了一种高效的优化实现方案.首先化简域L模幂运算,提出矩阵化方法,将庞大的模幂次数分解成矩阵形式并进行整合优化;基于BitSlice和复合域分解的思想,提出一种用于64位处理器的域K乘法优化方法;提... 针对多变量公钥体系的一些主要问题,提出了一种高效的优化实现方案.首先化简域L模幂运算,提出矩阵化方法,将庞大的模幂次数分解成矩阵形式并进行整合优化;基于BitSlice和复合域分解的思想,提出一种用于64位处理器的域K乘法优化方法;提出稀疏矩阵LU压缩编码方法,减少私钥矩阵的存储空间;将以上优化算法在SFLASH签名算法上予以验证.与NESSIE官方数据相比,签名速度提高了2倍,验证速度提高了2倍,私钥存储空间减少了一半. 展开更多
关键词 多变量公钥算法 优化 SFLASH BitSlice
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部