期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
Chor—Rivest公钥系统的密码分析
1
作者 杨晓元 《武警工程大学学报》 1995年第2期18-24,共7页
本文详细讨论了Chor—Rivest背包型公钥密码系统的整体安全性和部分秘密信息泄露时可能受到的攻击.
关键词 密码系统 密码分析 Chor—rivest背包 安全性
原文传递
基于改进RSA算法的物联网身份认证优化方法
2
作者 汪德忠 《吉林大学学报(信息科学版)》 CAS 2024年第5期979-984,共6页
针对由于噪声影响,导致物联网身份认证准确率和效率较低的问题,提出了一种新的基于改进RSA(Rivest-Shamir-Adleman)算法的物联网身份认证优化方法。该方法通过构建传输信道模型获取用户身份信息,并且构建降噪模型降噪预处理用户身份信... 针对由于噪声影响,导致物联网身份认证准确率和效率较低的问题,提出了一种新的基于改进RSA(Rivest-Shamir-Adleman)算法的物联网身份认证优化方法。该方法通过构建传输信道模型获取用户身份信息,并且构建降噪模型降噪预处理用户身份信息数据;针对处理后的数据,提取用户身份特征信息,以此构建物联网身份认证算法;在此基础上,引入RSA算法,加密处理用户身份信息数据,实现物联网身份认证优化。实验结果表明,该方法身份认证准确率达到97.0%以上,认证效率较高,并且该方法不易受噪声环境的影响,在含噪声的条件下,其认证率与理想认证率的最高误差仅为3.7%,具备了可行性和有效性。 展开更多
关键词 RSA算法 物联网 身份认证 数据采集 隐私保护
下载PDF
一种有效的RSA算法改进方案 被引量:26
3
作者 李云飞 柳青 +1 位作者 郝林 周保林 《计算机应用》 CSCD 北大核心 2010年第9期2393-2397,共5页
RSA算法的解密性能与大数模幂运算的实现效率有着直接的关系。提出一种RSA算法的改进方案,通过将RSA解密时的一些运算量转移到加密方,并且运用多素数原理使得解密时大数模幂运算的模位数和指数位数减小。实验结果表明该方案不仅提高了RS... RSA算法的解密性能与大数模幂运算的实现效率有着直接的关系。提出一种RSA算法的改进方案,通过将RSA解密时的一些运算量转移到加密方,并且运用多素数原理使得解密时大数模幂运算的模位数和指数位数减小。实验结果表明该方案不仅提高了RSA密码系统的安全性,而且提升了RSA密码系统解密的性能,且该方案易于并行实现,可使得基于多核平台的RSA系统的性能得到进一步提升。 展开更多
关键词 RSA算法 模幂 加速 并行 多核
下载PDF
IC卡机房管理信息系统 被引量:5
4
作者 王炯 韩江洪 魏振春 《合肥工业大学学报(自然科学版)》 CAS CSCD 2003年第5期986-989,共4页
IC卡应用系统就是将IC卡作为基本手段的管理信息系统(MIS),文章在分析了现有各种类似系统的基础上,根据IC卡的标准化、智能化以及安全性的特点,探讨了一种新的IC卡的机房管理信息系统模型的设计与实现,免去了以往类似系统中复杂的硬件... IC卡应用系统就是将IC卡作为基本手段的管理信息系统(MIS),文章在分析了现有各种类似系统的基础上,根据IC卡的标准化、智能化以及安全性的特点,探讨了一种新的IC卡的机房管理信息系统模型的设计与实现,免去了以往类似系统中复杂的硬件控制电路,并采用了RSA算法和3次握手的认证机制以保证用卡的安全性以及身份认证的可靠性。 展开更多
关键词 IC卡 计算机机房 管理信息系统 集成电路卡 系统结构 数据结构 身份认证
下载PDF
基于MPICH并行计算系统安全通信策略研究 被引量:5
5
作者 董延华 李晓佳 张晔 《吉林大学学报(信息科学版)》 CAS 2011年第5期481-483,共3页
为提高基于SSH(Secure Shell)远程访问的安全性,兼顾访问的高效性,针对基于MPICH(Message-Passing Interface Chameleon)并行计算系统通信环境的安全性问题,在RSA/DSA(Rivest Shamir Adlemen/Dig-ital Signature Algorithm)的密码认证... 为提高基于SSH(Secure Shell)远程访问的安全性,兼顾访问的高效性,针对基于MPICH(Message-Passing Interface Chameleon)并行计算系统通信环境的安全性问题,在RSA/DSA(Rivest Shamir Adlemen/Dig-ital Signature Algorithm)的密码认证的基本原理基础上,提出了3种基于MPICH并行计算系统安全通信的实现方案,并对其进行分析比较。为并行计算系统的构建及基于SSH的远程访问提供了安全、高效的通信方案。 展开更多
关键词 SSH 安全通信 RSA/DSA 密钥
下载PDF
对不同种子密钥长度的RC4算法的明文恢复攻击 被引量:4
6
作者 苑超 徐蜜雪 斯雪明 《计算机应用》 CSCD 北大核心 2018年第2期370-373,共4页
针对不同种子密钥长度的RC4算法的明文恢复问题,提出了对经过不同种子密钥长度(8字节、16字节、22字节)的RC4算法加密的明文的明文恢复攻击。首先利用统计算法在2^(32)个不同种子密钥的条件下统计了RC4算法每个密钥流输出字节的t值分布... 针对不同种子密钥长度的RC4算法的明文恢复问题,提出了对经过不同种子密钥长度(8字节、16字节、22字节)的RC4算法加密的明文的明文恢复攻击。首先利用统计算法在2^(32)个不同种子密钥的条件下统计了RC4算法每个密钥流输出字节的t值分布,发现了RC4算法密钥流输出序列存在偏差;然后,利用单字节偏差规律和双字节偏差规律给出了对经RC4算法加密的明文的前256字节的攻击算法。实验结果表明,在密文量为2^(31)的条件下,除了第4字节外,攻击算法能够以100%的成功率恢复明文的前196字节。对于种子密钥长度为8字节的RC4算法,前256字节的恢复成功率都超过了91%;相应的,种子密钥长度为16字节的RC4算法,前256字节的恢复成功率都超过87%;种子密钥长度为22字节的RC4算法,前256字节的恢复成功率都超过了81%。所提攻击算法拓展了原有攻击密钥长度为16字节的RC4算法的范围,且在实际应用中能够更好地恢复经RC4算法加密的明文。 展开更多
关键词 RC4算法 流密码 种子密钥长度 明文恢复 偏差规律
下载PDF
参与者有权重的多重秘密共享方案 被引量:2
7
作者 王伟 周顺先 《计算机应用》 CSCD 北大核心 2010年第A12期3334-3336,共3页
考虑参与者权重不同,基于RSA密码体制和Hash函数的安全性,设计了一种参与者有权重的多重秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只... 考虑参与者权重不同,基于RSA密码体制和Hash函数的安全性,设计了一种参与者有权重的多重秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只需出示伪秘密份额。方案不需要安全信道,算法能够保证信息安全传送,以及验证参与者是否进行了欺骗。分析表明,方案具有更高的安全性和可行性。 展开更多
关键词 秘密共享 门限方案 RSA密码体制 HASH函数
下载PDF
一种移动Agent的安全认证方案的设计与实现 被引量:1
8
作者 王帅 曹阳 郑刚 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2003年第3期383-386,共4页
针对移动Agent的安全问题 ,简要介绍了几种常用的安全认证技术 ,并在公钥密码体制认证方案的基础上 ,提出并实现了一种可用于移动Agent和Agent平台之间安全认证的方案 .证书采用X .5 0 9证书格式 ,使用RSA和IDEA混合加密的算法 ,密钥管... 针对移动Agent的安全问题 ,简要介绍了几种常用的安全认证技术 ,并在公钥密码体制认证方案的基础上 ,提出并实现了一种可用于移动Agent和Agent平台之间安全认证的方案 .证书采用X .5 0 9证书格式 ,使用RSA和IDEA混合加密的算法 ,密钥管理采用PGP算法中公私钥环的方式 ,使该认证方案具有很高的安全性 .文中详细说明了方案的实现流程 ,并深入分析了其安全性 .结果表明 ,采用该方案能有效改善移动Agent的安全性 . 展开更多
关键词 移动AGENT 安全认证 公钥密码体制 口令认证 混合加密算法 密钥管理 网络安全
下载PDF
基于自组装DNA计算的RSA密码系统破译方案 被引量:1
9
作者 张勋才 牛莹 +1 位作者 崔光照 许进 《系统工程与电子技术》 EI CSCD 北大核心 2010年第5期1094-1099,共6页
自组装DNA计算在解决NP问题,尤其是破译密码系统方面,具有传统计算机无法比拟的优势。采用DNA分子瓦编码信息,借助于分子瓦之间的粘性末端进行自组装,给出了乘法运算的实现方案。在此基础上,通过引入非确定性的指派分子瓦,提出了一种用... 自组装DNA计算在解决NP问题,尤其是破译密码系统方面,具有传统计算机无法比拟的优势。采用DNA分子瓦编码信息,借助于分子瓦之间的粘性末端进行自组装,给出了乘法运算的实现方案。在此基础上,通过引入非确定性的指派分子瓦,提出了一种用自组装DNA计算破译RSA公钥密码系统的非确定性算法。通过创建数以亿计的参与计算的DNA分子瓦,在DNA计算能力允许的范围内,该算法可以并行地测试每个可能的因子,以高概率地分解整数。该方法最大的优点是充分利用了DNA分子瓦具有的海量存储能力、生化反应的巨大并行性以及组装的自发有序性。 展开更多
关键词 自组装 DNA分子瓦 非确定性计算 整数分解 RSA
下载PDF
基于椭圆曲线的改进RC4算法 被引量:1
10
作者 陈虹 刘雨朦 +2 位作者 肖成龙 郭鹏飞 肖振久 《计算机应用》 CSCD 北大核心 2019年第8期2339-2345,共7页
针对流密码(RC4)算法存在不变性弱密钥、密钥流序列随机性不高和算法初始状态可以被破解等问题,提出一种基于椭圆曲线的RC4改进算法。该算法利用椭圆曲线、哈希函数和伪随机数产生器生成初始密钥,在S盒和指针的作用下进行非线性变换最... 针对流密码(RC4)算法存在不变性弱密钥、密钥流序列随机性不高和算法初始状态可以被破解等问题,提出一种基于椭圆曲线的RC4改进算法。该算法利用椭圆曲线、哈希函数和伪随机数产生器生成初始密钥,在S盒和指针的作用下进行非线性变换最终生成具有高随机性的密钥流序列。美国国家标准与技术研究院(NIST)随机性测试结果表明,改进算法的频率检验、游程检验和Maurer指标比原RC4算法分别高出0. 138 93,0. 130 81和0. 232 050,能有效防止不变性弱密钥的产生,抵抗"受戒礼"攻击;初始密钥是一个分布均匀的随机数,不存在偏差,能够有效抵御区分攻击;椭圆曲线、哈希函数具有单向不可逆性,伪随机数产生器具有高密码强度,初始密钥猜测赋值困难,不易破解,能够抵抗状态猜测攻击。理论和实验结果表明改进RC4算法的随机性和安全性高于原RC4算法。 展开更多
关键词 流密码(RC4)算法 密钥流序列 椭圆曲线 哈希函数 随机性
下载PDF
参与者有权重的特殊门限秘密共享方案 被引量:1
11
作者 王伟 周顺先 《计算机工程》 CAS CSCD 北大核心 2011年第14期109-111,共3页
基于Shamir门限方案、RSA密码体制和哈希函数的安全性构建一种参与者有权重的特殊门限秘密共享方案。秘密份额由参与者选择和保存,每个参与者只需维护一个秘密份额即可共享多个秘密。在信息交互过程中不需要传递任何秘密信息,系统无需... 基于Shamir门限方案、RSA密码体制和哈希函数的安全性构建一种参与者有权重的特殊门限秘密共享方案。秘密份额由参与者选择和保存,每个参与者只需维护一个秘密份额即可共享多个秘密。在信息交互过程中不需要传递任何秘密信息,系统无需维持专门的安全信道。理论分析结果表明,该方案安全有效,易于实现。 展开更多
关键词 秘密共享 特殊门限方案 RSA密码体制 哈希函数
下载PDF
带有基于RSA签名的接入控制的不经意传输协议 被引量:1
12
作者 赵春明 葛建华 李新国 《电子与信息学报》 EI CSCD 北大核心 2006年第8期1501-1503,共3页
该文在RSA签名及关于数据串的不经意传输的基础上提出了一种增强的不经意传输协议,解决了一种不经意传输的接入控制问题。除了具备一般不经意传输协议的特征外,该方案具有如下特点:只有持有权威机构发放的签字的接收者才能打开密文而且... 该文在RSA签名及关于数据串的不经意传输的基础上提出了一种增强的不经意传输协议,解决了一种不经意传输的接入控制问题。除了具备一般不经意传输协议的特征外,该方案具有如下特点:只有持有权威机构发放的签字的接收者才能打开密文而且发送者不能确定接收者是否持有签字,即不能确定接受者的身份。在DDH假设和随机预言模型下该方案具有可证明的安全性。该方案使用标准RSA签名及Elgamal加密。 展开更多
关键词 Elgamal加密 接入控制 不经意传输 RSA签名 决策性Diffie-Hellman假设
下载PDF
改进的RSA密码算法的并行化实现 被引量:1
13
作者 汤瑜 柳青 辛欣 《计算机应用》 CSCD 北大核心 2013年第A01期32-34,61,共4页
针对现有的RSA(Rivest-Shamir-Adelman)算法在云环境下运行速度慢的问题,提出了一种改进的RSA算法,该算法的基本思想是通过将RSA算法中部分解密端的计算量转移到加密端的方式,并且将统一计算设备架构(CUDA)的并行化实现技术应用于算法... 针对现有的RSA(Rivest-Shamir-Adelman)算法在云环境下运行速度慢的问题,提出了一种改进的RSA算法,该算法的基本思想是通过将RSA算法中部分解密端的计算量转移到加密端的方式,并且将统一计算设备架构(CUDA)的并行化实现技术应用于算法的解密端,在解密过程中大量引入并行的模乘线程来提高RSA算法模幂运算的速度,以达到加快解密的目的。实验结果表明,该算法相对于原RSA算法,解密速度可获得最大为10的加速比。 展开更多
关键词 云计算 RSA算法 负载转移 并行 统一计算设备架构
下载PDF
基于RSA的防欺诈多秘密共享方案 被引量:2
14
作者 郭现峰 《计算机工程与应用》 CSCD 北大核心 2009年第17期9-10,79,共3页
针对秘密共享方案进行了分析和研究,指出基于二元单向函数和Shamir(t,n)门限方案的YCH多秘密共享方案无法有效防止欺诈,进而提出了一个基于RSA的防欺诈的多秘密共享方案。该方案在保留了YCH方案的优良特性同时,利用秘密片段和认证片段... 针对秘密共享方案进行了分析和研究,指出基于二元单向函数和Shamir(t,n)门限方案的YCH多秘密共享方案无法有效防止欺诈,进而提出了一个基于RSA的防欺诈的多秘密共享方案。该方案在保留了YCH方案的优良特性同时,利用秘密片段和认证片段信息的模余关系来检测欺诈者,具有较强的实用性。 展开更多
关键词 多秘密共享 RSA 防欺诈 SHAMIR
下载PDF
A Secure Anonymous Internet Electronic Voting Scheme Based on the Polynomial 被引量:1
15
作者 CAO Feng CAO Zhenfu 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1777-1780,共4页
In this paper, we use the polynomial function and Chaum's RSA (Rivest, Shamir, Adleman) blind signature scheme to construct a secure anonymous internet electronic voting scheme. In our scheme, each vote does not ne... In this paper, we use the polynomial function and Chaum's RSA (Rivest, Shamir, Adleman) blind signature scheme to construct a secure anonymous internet electronic voting scheme. In our scheme, each vote does not need to be revealed in the tallying phase. The ballot number of each candidate gets is counted by computing the degrees of two polynomials' greatest common divisor. Our scheme does not require a special voting channel and communication can occur entirely over the current internet. 展开更多
关键词 electronic voting blind signature RSA(rivest Sharrtir Adleman) polynomial function
下载PDF
Asymmetric image encryption algorithm based on a new three-dimensional improved logistic chaotic map 被引量:1
16
作者 叶国栋 吴惠山 +1 位作者 黄小玲 Syh-Yuan Tan 《Chinese Physics B》 SCIE EI CAS CSCD 2023年第3期153-163,共11页
Based on some analyses of existing chaotic image encryption frameworks and a new designed three-dimensional improved logistic chaotic map(3D-ILM),an asymmetric image encryption algorithm using public-key Rivest–Shami... Based on some analyses of existing chaotic image encryption frameworks and a new designed three-dimensional improved logistic chaotic map(3D-ILM),an asymmetric image encryption algorithm using public-key Rivest–Shamir–Adleman(RSA)is presented in this paper.In the first stage,a new 3D-ILM is proposed to enhance the chaotic behavior considering analysis of time sequence,Lyapunov exponent,and Shannon entropy.In the second stage,combined with the public key RSA algorithm,a new key acquisition mathematical model(MKA)is constructed to obtain the initial keys for the 3D-ILM.Consequently,the key stream can be produced depending on the plain image for a higher security.Moreover,a novel process model(NPM)for the input of the 3D-ILM is built,which is built to improve the distribution uniformity of the chaotic sequence.In the third stage,to encrypt the plain image,a pre-process by exclusive OR(XOR)operation with a random matrix is applied.Then,the pre-processed image is performed by a permutation for rows,a downward modulo function for adjacent pixels,a permutation for columns,a forward direction XOR addition-modulo diffusion,and a backward direction XOR addition-modulo diffusion to achieve the final cipher image.Moreover,experiments show that the the proposed algorithm has a better performance.Especially,the number of pixels change rate(NPCR)is close to ideal case 99.6094%,with the unified average changing intensity(UACI)close to 33.4634%,and the information entropy(IE)close to 8. 展开更多
关键词 three-dimensional improved logistic chaotic map(3D-ILM) rivest–Shamir–Adleman(RSA)algorithm image encryption CONFUSION ENTROPY
下载PDF
基于隐私计算的行程轨迹求交方案的性能研究
17
作者 陈聘之 李辉 《北京化工大学学报(自然科学版)》 CAS CSCD 北大核心 2023年第4期42-49,共8页
云计算、大数据、物联网及人工智能等技术的快速发展在给人们生活带来便利的同时,也造成隐私泄露和信息滥用等问题,因此在不泄露行程轨迹的情况下对行程轨迹求交问题具有重要的现实意义。提出两种多维行程轨迹数据集隐私集合求交方案,... 云计算、大数据、物联网及人工智能等技术的快速发展在给人们生活带来便利的同时,也造成隐私泄露和信息滥用等问题,因此在不泄露行程轨迹的情况下对行程轨迹求交问题具有重要的现实意义。提出两种多维行程轨迹数据集隐私集合求交方案,并进行了性能分析实验验证。实验结果表明,基于Rivest-Shamir-Adleman(RSA)公钥密码体制的隐私集合求交方法具有较高的运算效率,而基于Ben-Or-Goldwasser-Wigderson(BGW)秘密共享的隐私集合求交方法支持更复杂的运算,从而可实现近似求交。由此提出结合两方法特点、取长补短的综合方案。 展开更多
关键词 rivest-Shamir-Adleman(RSA) 秘密共享 隐私集合求交 行程轨迹 多维数据
下载PDF
RSA及其变体算法的格分析方法研究进展
18
作者 周永彬 姜子铭 +4 位作者 王天宇 袁思蒙 许军 王鲲鹏 刘月君 《软件学报》 EI CSCD 北大核心 2023年第9期4310-4335,共26页
格分析是一种利用格困难问题的求解算法分析公钥密码安全性的分析方法,是研究RSA类密码算法安全性的有力数学工具之一.格分析的关键在于构造格基,虽然目前已有通用简洁的格基构造策略,然而,这种通用方法无法充分、灵活地利用RSA及其变... 格分析是一种利用格困难问题的求解算法分析公钥密码安全性的分析方法,是研究RSA类密码算法安全性的有力数学工具之一.格分析的关键在于构造格基,虽然目前已有通用简洁的格基构造策略,然而,这种通用方法无法充分、灵活地利用RSA及其变体的代数结构.近年来, RSA类算法的格分析工作大多在通用策略的基础上引入特殊格基构造技巧.首先介绍了格分析方法以及通用格基构造策略,并总结提炼了几种常用格基构造技巧;其次,回顾了标准RSA算法格分析的主要成果,即模数分解攻击、小解密指数攻击以及部分私钥泄漏攻击;然后,总结了几种主流RSA变体算法的特殊代数结构,及其适用的特殊格基构造技巧;最后,对现有RSA及其变体算法的格分析工作进行了分类总结,并展望了格分析方法的研究与发展方向. 展开更多
关键词 RSA Coppersmith方法 格分析 RSA变体 LLL算法
下载PDF
关于RSA算法中代数结构的进一步研究
19
作者 裴东林 李旭 《计算机应用》 CSCD 北大核心 2013年第11期3244-3246,3266,共4页
针对RSA算法中Z*φ(n)的代数结构问题,提出了一种在强素数条件下应用二次剩余理论进行研究的方法。给出了Z*φ(n)中元素阶的计算公式和元素的最大阶表达式,计算了Z*φ(n)中二次剩余的个数和二次非剩余的个数,同时估计出Z*φ(n)中元素的... 针对RSA算法中Z*φ(n)的代数结构问题,提出了一种在强素数条件下应用二次剩余理论进行研究的方法。给出了Z*φ(n)中元素阶的计算公式和元素的最大阶表达式,计算了Z*φ(n)中二次剩余的个数和二次非剩余的个数,同时估计出Z*φ(n)中元素的最大阶上限为φ(φ(n))/4并得到了Z*φ(n)中元素的最大阶达到φ(φ(n))/4的一个充要条件。另外还给出了全部二次剩余构成的子群A1成为循环子群的充分条件及Z*φ(n)的一种分解方法。最后证明了Z*φ(n)可由7个二次非剩余元素生成,商群Z*φ(n)/A1是一个Klein八元群。 展开更多
关键词 RSA算法 代数结构 二次剩余 强素数 循环群 欧拉函数
下载PDF
Information-Theoretic Secure Verifiable Secret Sharing over RSA Modulus
20
作者 QIU Gang WANG Hong +1 位作者 WEI Shimin XIAO Guozhen 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1849-1852,共4页
The well-known non-interactive and information-theoretic secure verifiable secret sharing scheme presented by Pedersen is over a large prime. In this paper, we construct a novel non-interactive and information-theoret... The well-known non-interactive and information-theoretic secure verifiable secret sharing scheme presented by Pedersen is over a large prime. In this paper, we construct a novel non-interactive and information-theoretic verifiable secret sharing over RSA (Rivest, Shamir, Adleman) modulus and give the rigorous security proof. It is shown how to distribute a secret among a group such that any set of k parties get no information about the secret. The presented scheme is generally applied to constructions of secure distributed multiplication and threshold or forward-secure signature protocols. 展开更多
关键词 verifiable secret sharing information-theoretic secure COMMITMENT RSA rivest Shamir Adleman) modulus
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部