期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
RSA及其变体算法的格分析方法研究进展
1
作者 周永彬 姜子铭 +4 位作者 王天宇 袁思蒙 许军 王鲲鹏 刘月君 《软件学报》 EI CSCD 北大核心 2023年第9期4310-4335,共26页
格分析是一种利用格困难问题的求解算法分析公钥密码安全性的分析方法,是研究RSA类密码算法安全性的有力数学工具之一.格分析的关键在于构造格基,虽然目前已有通用简洁的格基构造策略,然而,这种通用方法无法充分、灵活地利用RSA及其变... 格分析是一种利用格困难问题的求解算法分析公钥密码安全性的分析方法,是研究RSA类密码算法安全性的有力数学工具之一.格分析的关键在于构造格基,虽然目前已有通用简洁的格基构造策略,然而,这种通用方法无法充分、灵活地利用RSA及其变体的代数结构.近年来, RSA类算法的格分析工作大多在通用策略的基础上引入特殊格基构造技巧.首先介绍了格分析方法以及通用格基构造策略,并总结提炼了几种常用格基构造技巧;其次,回顾了标准RSA算法格分析的主要成果,即模数分解攻击、小解密指数攻击以及部分私钥泄漏攻击;然后,总结了几种主流RSA变体算法的特殊代数结构,及其适用的特殊格基构造技巧;最后,对现有RSA及其变体算法的格分析工作进行了分类总结,并展望了格分析方法的研究与发展方向. 展开更多
关键词 rsa Coppersmith方法 格分析 rsa变体 LLL算法
下载PDF
Asymmetric image encryption algorithm based on a new three-dimensional improved logistic chaotic map 被引量:1
2
作者 叶国栋 吴惠山 +1 位作者 黄小玲 Syh-Yuan Tan 《Chinese Physics B》 SCIE EI CAS CSCD 2023年第3期153-163,共11页
Based on some analyses of existing chaotic image encryption frameworks and a new designed three-dimensional improved logistic chaotic map(3D-ILM),an asymmetric image encryption algorithm using public-key Rivest–Shami... Based on some analyses of existing chaotic image encryption frameworks and a new designed three-dimensional improved logistic chaotic map(3D-ILM),an asymmetric image encryption algorithm using public-key Rivest–Shamir–Adleman(RSA)is presented in this paper.In the first stage,a new 3D-ILM is proposed to enhance the chaotic behavior considering analysis of time sequence,Lyapunov exponent,and Shannon entropy.In the second stage,combined with the public key RSA algorithm,a new key acquisition mathematical model(MKA)is constructed to obtain the initial keys for the 3D-ILM.Consequently,the key stream can be produced depending on the plain image for a higher security.Moreover,a novel process model(NPM)for the input of the 3D-ILM is built,which is built to improve the distribution uniformity of the chaotic sequence.In the third stage,to encrypt the plain image,a pre-process by exclusive OR(XOR)operation with a random matrix is applied.Then,the pre-processed image is performed by a permutation for rows,a downward modulo function for adjacent pixels,a permutation for columns,a forward direction XOR addition-modulo diffusion,and a backward direction XOR addition-modulo diffusion to achieve the final cipher image.Moreover,experiments show that the the proposed algorithm has a better performance.Especially,the number of pixels change rate(NPCR)is close to ideal case 99.6094%,with the unified average changing intensity(UACI)close to 33.4634%,and the information entropy(IE)close to 8. 展开更多
关键词 three-dimensional improved logistic chaotic map(3D-ILM) rivest–shamir–adleman(rsa)algorithm image encryption CONFUSION ENTROPY
下载PDF
一种有效的RSA算法改进方案 被引量:26
3
作者 李云飞 柳青 +1 位作者 郝林 周保林 《计算机应用》 CSCD 北大核心 2010年第9期2393-2397,共5页
RSA算法的解密性能与大数模幂运算的实现效率有着直接的关系。提出一种RSA算法的改进方案,通过将RSA解密时的一些运算量转移到加密方,并且运用多素数原理使得解密时大数模幂运算的模位数和指数位数减小。实验结果表明该方案不仅提高了RS... RSA算法的解密性能与大数模幂运算的实现效率有着直接的关系。提出一种RSA算法的改进方案,通过将RSA解密时的一些运算量转移到加密方,并且运用多素数原理使得解密时大数模幂运算的模位数和指数位数减小。实验结果表明该方案不仅提高了RSA密码系统的安全性,而且提升了RSA密码系统解密的性能,且该方案易于并行实现,可使得基于多核平台的RSA系统的性能得到进一步提升。 展开更多
关键词 rsa算法 模幂 加速 并行 多核
下载PDF
改进的RSA密码算法的并行化实现 被引量:1
4
作者 汤瑜 柳青 辛欣 《计算机应用》 CSCD 北大核心 2013年第A01期32-34,61,共4页
针对现有的RSA(Rivest-Shamir-Adelman)算法在云环境下运行速度慢的问题,提出了一种改进的RSA算法,该算法的基本思想是通过将RSA算法中部分解密端的计算量转移到加密端的方式,并且将统一计算设备架构(CUDA)的并行化实现技术应用于算法... 针对现有的RSA(Rivest-Shamir-Adelman)算法在云环境下运行速度慢的问题,提出了一种改进的RSA算法,该算法的基本思想是通过将RSA算法中部分解密端的计算量转移到加密端的方式,并且将统一计算设备架构(CUDA)的并行化实现技术应用于算法的解密端,在解密过程中大量引入并行的模乘线程来提高RSA算法模幂运算的速度,以达到加快解密的目的。实验结果表明,该算法相对于原RSA算法,解密速度可获得最大为10的加速比。 展开更多
关键词 云计算 rsa算法 负载转移 并行 统一计算设备架构
下载PDF
基于自组装DNA计算的RSA密码系统破译方案 被引量:1
5
作者 张勋才 牛莹 +1 位作者 崔光照 许进 《系统工程与电子技术》 EI CSCD 北大核心 2010年第5期1094-1099,共6页
自组装DNA计算在解决NP问题,尤其是破译密码系统方面,具有传统计算机无法比拟的优势。采用DNA分子瓦编码信息,借助于分子瓦之间的粘性末端进行自组装,给出了乘法运算的实现方案。在此基础上,通过引入非确定性的指派分子瓦,提出了一种用... 自组装DNA计算在解决NP问题,尤其是破译密码系统方面,具有传统计算机无法比拟的优势。采用DNA分子瓦编码信息,借助于分子瓦之间的粘性末端进行自组装,给出了乘法运算的实现方案。在此基础上,通过引入非确定性的指派分子瓦,提出了一种用自组装DNA计算破译RSA公钥密码系统的非确定性算法。通过创建数以亿计的参与计算的DNA分子瓦,在DNA计算能力允许的范围内,该算法可以并行地测试每个可能的因子,以高概率地分解整数。该方法最大的优点是充分利用了DNA分子瓦具有的海量存储能力、生化反应的巨大并行性以及组装的自发有序性。 展开更多
关键词 自组装 DNA分子瓦 非确定性计算 整数分解 rsa
下载PDF
带有基于RSA签名的接入控制的不经意传输协议 被引量:1
6
作者 赵春明 葛建华 李新国 《电子与信息学报》 EI CSCD 北大核心 2006年第8期1501-1503,共3页
该文在RSA签名及关于数据串的不经意传输的基础上提出了一种增强的不经意传输协议,解决了一种不经意传输的接入控制问题。除了具备一般不经意传输协议的特征外,该方案具有如下特点:只有持有权威机构发放的签字的接收者才能打开密文而且... 该文在RSA签名及关于数据串的不经意传输的基础上提出了一种增强的不经意传输协议,解决了一种不经意传输的接入控制问题。除了具备一般不经意传输协议的特征外,该方案具有如下特点:只有持有权威机构发放的签字的接收者才能打开密文而且发送者不能确定接收者是否持有签字,即不能确定接受者的身份。在DDH假设和随机预言模型下该方案具有可证明的安全性。该方案使用标准RSA签名及Elgamal加密。 展开更多
关键词 Elgamal加密 接入控制 不经意传输 rsa签名 决策性Diffie-Hellman假设
下载PDF
基于RSA的防欺诈多秘密共享方案 被引量:2
7
作者 郭现峰 《计算机工程与应用》 CSCD 北大核心 2009年第17期9-10,79,共3页
针对秘密共享方案进行了分析和研究,指出基于二元单向函数和Shamir(t,n)门限方案的YCH多秘密共享方案无法有效防止欺诈,进而提出了一个基于RSA的防欺诈的多秘密共享方案。该方案在保留了YCH方案的优良特性同时,利用秘密片段和认证片段... 针对秘密共享方案进行了分析和研究,指出基于二元单向函数和Shamir(t,n)门限方案的YCH多秘密共享方案无法有效防止欺诈,进而提出了一个基于RSA的防欺诈的多秘密共享方案。该方案在保留了YCH方案的优良特性同时,利用秘密片段和认证片段信息的模余关系来检测欺诈者,具有较强的实用性。 展开更多
关键词 多秘密共享 rsa 防欺诈 shamir
下载PDF
关于RSA算法中代数结构的进一步研究
8
作者 裴东林 李旭 《计算机应用》 CSCD 北大核心 2013年第11期3244-3246,3266,共4页
针对RSA算法中Z*φ(n)的代数结构问题,提出了一种在强素数条件下应用二次剩余理论进行研究的方法。给出了Z*φ(n)中元素阶的计算公式和元素的最大阶表达式,计算了Z*φ(n)中二次剩余的个数和二次非剩余的个数,同时估计出Z*φ(n)中元素的... 针对RSA算法中Z*φ(n)的代数结构问题,提出了一种在强素数条件下应用二次剩余理论进行研究的方法。给出了Z*φ(n)中元素阶的计算公式和元素的最大阶表达式,计算了Z*φ(n)中二次剩余的个数和二次非剩余的个数,同时估计出Z*φ(n)中元素的最大阶上限为φ(φ(n))/4并得到了Z*φ(n)中元素的最大阶达到φ(φ(n))/4的一个充要条件。另外还给出了全部二次剩余构成的子群A1成为循环子群的充分条件及Z*φ(n)的一种分解方法。最后证明了Z*φ(n)可由7个二次非剩余元素生成,商群Z*φ(n)/A1是一个Klein八元群。 展开更多
关键词 rsa算法 代数结构 二次剩余 强素数 循环群 欧拉函数
下载PDF
应用于安全处理器的RSA/SHA复用加密单元设计 被引量:2
9
作者 韩林 韩军 +1 位作者 曾晓洋 黄伟 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2008年第5期615-618,共4页
提出了一种加速RSA和SHA算法的复用硬件架构设计方法,通过在RISC处理器中集成一种RSA/SHA复用加密单元来取得高效的密码运算能力.以一种使用该加密单元的安全处理器来验证该方案的有效性,结果表明密钥长度为1 024位的RSA算法执行时间为1... 提出了一种加速RSA和SHA算法的复用硬件架构设计方法,通过在RISC处理器中集成一种RSA/SHA复用加密单元来取得高效的密码运算能力.以一种使用该加密单元的安全处理器来验证该方案的有效性,结果表明密钥长度为1 024位的RSA算法执行时间为190 ms,SHA-1的吞吐率达到64 Mb/s.本方案采用SMIC0.18μm标准CMOS工艺进行了逻辑综合,RSA/SHA复用加密单元的最高时钟频率可达到196 MHz,核心电路面积约为2600个等效与非门. 展开更多
关键词 rsa算法 安全散列算法 rsa/SHA复用加密单元 RISC处理器
下载PDF
基于RSA的一般访问结构的秘密共享方案 被引量:1
10
作者 宋琦 徐明杰 +2 位作者 赵季翔 刘春晖 侯整风 《合肥工业大学学报(自然科学版)》 CAS 北大核心 2017年第5期624-627,共4页
文章基于RSA(Rivest-Shamir-Adleman)密码体制,提出一种一般访问结构的秘密共享方案。为避免分发者的"权威欺骗",方案中的参与者各自选择自己的秘密份额;在秘密恢复阶段,秘密恢复者利用秘密份额影子来恢复秘密,而不暴露秘密份... 文章基于RSA(Rivest-Shamir-Adleman)密码体制,提出一种一般访问结构的秘密共享方案。为避免分发者的"权威欺骗",方案中的参与者各自选择自己的秘密份额;在秘密恢复阶段,秘密恢复者利用秘密份额影子来恢复秘密,而不暴露秘密份额,因此秘密份额可重复使用;当共享秘密改变时,秘密份额不变,秘密分发者通过改变秘密影子,使得秘密份额能够共享多个秘密;同时,该方案能够验证参与者的欺骗行为。最后,通过理论分析和实例,证明了该方案的安全性和正确性。 展开更多
关键词 秘密共享 一般访问结构 秘密份额 rsa算法 秘密份额影子 秘密影子
下载PDF
一种快速RSA算法的改进 被引量:4
11
作者 陈兴波 王晓明 《计算机工程与设计》 CSCD 北大核心 2006年第22期4243-4244,4248,共3页
在深入地研究RSA算法的加密解密原理的基础上,详细地分析了分块模幂算法,乘同余对称特性和幂等价代换思想。根据分块模幂算法的分块预处理的数据具有幂等价代换的特点,应用幂等价代换方法对预处理过程做了改进,并提出了改进的分块模幂... 在深入地研究RSA算法的加密解密原理的基础上,详细地分析了分块模幂算法,乘同余对称特性和幂等价代换思想。根据分块模幂算法的分块预处理的数据具有幂等价代换的特点,应用幂等价代换方法对预处理过程做了改进,并提出了改进的分块模幂算法。通过理论分析,得到改进算法快速的数学条件,并在实验中证明了在这一数学条件下改进后的分块模幂算法在速度上比改进前的分块模幂算法有较大的提高。 展开更多
关键词 rsa加密算法 模幂运算 分块 幂等价代换
下载PDF
基于改进RSA算法的隐私数据集同态加密方法 被引量:11
12
作者 鲍海燕 芦彩林 《太赫兹科学与电子信息学报》 北大核心 2020年第5期929-933,共5页
为提高对数据集的加密效果和保障数据集的安全性,在分析传统非对称密钥(RSA)算法运行原理及其参数选择、素数判定条件的基础上,提出了改进RSA算法。为进一步提升加密速度,引入数据加密(DES)算法。首先利用DES算法实现明文数据集的加密,... 为提高对数据集的加密效果和保障数据集的安全性,在分析传统非对称密钥(RSA)算法运行原理及其参数选择、素数判定条件的基础上,提出了改进RSA算法。为进一步提升加密速度,引入数据加密(DES)算法。首先利用DES算法实现明文数据集的加密,并针对密钥进行RSA加密;在此基础上,在明文和密文空间中,利用加法同态过程对密文进行计算,并通过对结果的解密操作得到相应的明文计算结果。实验结果表明,与基于传统RSA算法或DES算法的加密方法相比,该方法的加密效率和抵御攻击成功率更高,加密过程耗时5~6 s,抵御攻击成功率保持在95%上下,说明该方法能够有效保护隐私数据集的安全。 展开更多
关键词 改进非对称密钥(rsa)算法 数据加密(DES)算法 混合算法 隐私数据集 同态加密
下载PDF
RSA数据加密算法分析与改进 被引量:2
13
作者 孙赫 李少波 《电脑知识与技术》 2016年第11X期45-48,共4页
针对制造物联中数据的安全快速交换问题,该文提出了一种RSA的算法改进方案。RSA算法的核心是模幂运算,保证算法的可靠性。但是由于算法的复杂性导致运行速度慢。该文提出多素数及加速幂乘运算改进算法,并通过一种计算架构(CUDA)实现算法... 针对制造物联中数据的安全快速交换问题,该文提出了一种RSA的算法改进方案。RSA算法的核心是模幂运算,保证算法的可靠性。但是由于算法的复杂性导致运行速度慢。该文提出多素数及加速幂乘运算改进算法,并通过一种计算架构(CUDA)实现算法,结果表明,改进算法的效率更高。 展开更多
关键词 rsa算法 CUDA 算法改进 模幂运算
下载PDF
Information-Theoretic Secure Verifiable Secret Sharing over RSA Modulus
14
作者 QIU Gang WANG Hong +1 位作者 WEI Shimin XIAO Guozhen 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1849-1852,共4页
The well-known non-interactive and information-theoretic secure verifiable secret sharing scheme presented by Pedersen is over a large prime. In this paper, we construct a novel non-interactive and information-theoret... The well-known non-interactive and information-theoretic secure verifiable secret sharing scheme presented by Pedersen is over a large prime. In this paper, we construct a novel non-interactive and information-theoretic verifiable secret sharing over RSA (Rivest, Shamir, Adleman) modulus and give the rigorous security proof. It is shown how to distribute a secret among a group such that any set of k parties get no information about the secret. The presented scheme is generally applied to constructions of secure distributed multiplication and threshold or forward-secure signature protocols. 展开更多
关键词 verifiable secret sharing information-theoretic secure COMMITMENT rsa rivest shamir adleman modulus
下载PDF
Design and Implementation of End to End Encrypted Short Message Service (SMS) Using Hybrid Cipher Algorithm
15
作者 Emmanuel Nwabueze Ekwonwune Victor Chibunna Enyinnaya 《Journal of Software Engineering and Applications》 2020年第3期25-40,共16页
The study on design and implementation of end to end encrypted Short Message Service (SMS) using hybrid cipher algorithm is motivated by high rate of insecurity of data observed during Short Message Service (SMS) on M... The study on design and implementation of end to end encrypted Short Message Service (SMS) using hybrid cipher algorithm is motivated by high rate of insecurity of data observed during Short Message Service (SMS) on Mobile devices. SMS messages are one of the popular ways of communication. The aim therefore is to design a software for end to end encryption short message service (SMS) that can conceal message while on transit to another mobile device using Hybrid Cipher Algorithm on Android Operating System and implement it for security of mobile SMS. Hybrid encryption incorporates a combination of asymmetric and symmetric encryption to benefit from the strengths of each form of encryption. Various encryption algorithms have been discussed. Secondary sources were employed in gathering useful data. In this research work three methodologies are employed—Structured System Analysis Design Methodology (SSADM), Object Oriented Analysis Design Methodology (OOADM) and prototyping. With the help of the three cryptographic algorithms employed—Message digest 5 (MD5), Blowfish and Rivest-Shamir Adleman (RSA);integrity, confidentiality, authentication and security of messages were achieved. The messages encrypted by developed application are also resistant to brute force attack. The implementing programs were coded in Java. 展开更多
关键词 Encryption HYBRID Security Integrity Authentication Vulnerability Cryptography Short MESSAGE Service (SMS) Global System for Mobile Communication (GSM) MESSAGE DIGEST 5 (MD5) BLOWFISH and rivest-shamir adleman (rsa)
下载PDF
基于隐私计算的行程轨迹求交方案的性能研究
16
作者 陈聘之 李辉 《北京化工大学学报(自然科学版)》 CAS CSCD 北大核心 2023年第4期42-49,共8页
云计算、大数据、物联网及人工智能等技术的快速发展在给人们生活带来便利的同时,也造成隐私泄露和信息滥用等问题,因此在不泄露行程轨迹的情况下对行程轨迹求交问题具有重要的现实意义。提出两种多维行程轨迹数据集隐私集合求交方案,... 云计算、大数据、物联网及人工智能等技术的快速发展在给人们生活带来便利的同时,也造成隐私泄露和信息滥用等问题,因此在不泄露行程轨迹的情况下对行程轨迹求交问题具有重要的现实意义。提出两种多维行程轨迹数据集隐私集合求交方案,并进行了性能分析实验验证。实验结果表明,基于Rivest-Shamir-Adleman(RSA)公钥密码体制的隐私集合求交方法具有较高的运算效率,而基于Ben-Or-Goldwasser-Wigderson(BGW)秘密共享的隐私集合求交方法支持更复杂的运算,从而可实现近似求交。由此提出结合两方法特点、取长补短的综合方案。 展开更多
关键词 rivest-shamir-adleman(rsa) 秘密共享 隐私集合求交 行程轨迹 多维数据
下载PDF
IC卡机房管理信息系统 被引量:5
17
作者 王炯 韩江洪 魏振春 《合肥工业大学学报(自然科学版)》 CAS CSCD 2003年第5期986-989,共4页
IC卡应用系统就是将IC卡作为基本手段的管理信息系统(MIS),文章在分析了现有各种类似系统的基础上,根据IC卡的标准化、智能化以及安全性的特点,探讨了一种新的IC卡的机房管理信息系统模型的设计与实现,免去了以往类似系统中复杂的硬件... IC卡应用系统就是将IC卡作为基本手段的管理信息系统(MIS),文章在分析了现有各种类似系统的基础上,根据IC卡的标准化、智能化以及安全性的特点,探讨了一种新的IC卡的机房管理信息系统模型的设计与实现,免去了以往类似系统中复杂的硬件控制电路,并采用了RSA算法和3次握手的认证机制以保证用卡的安全性以及身份认证的可靠性。 展开更多
关键词 IC卡 计算机机房 管理信息系统 集成电路卡 系统结构 数据结构 身份认证
下载PDF
参与者有权重的多重秘密共享方案 被引量:2
18
作者 王伟 周顺先 《计算机应用》 CSCD 北大核心 2010年第A12期3334-3336,共3页
考虑参与者权重不同,基于RSA密码体制和Hash函数的安全性,设计了一种参与者有权重的多重秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只... 考虑参与者权重不同,基于RSA密码体制和Hash函数的安全性,设计了一种参与者有权重的多重秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只需出示伪秘密份额。方案不需要安全信道,算法能够保证信息安全传送,以及验证参与者是否进行了欺骗。分析表明,方案具有更高的安全性和可行性。 展开更多
关键词 秘密共享 门限方案 rsa密码体制 HASH函数
下载PDF
一种移动Agent的安全认证方案的设计与实现 被引量:1
19
作者 王帅 曹阳 郑刚 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2003年第3期383-386,共4页
针对移动Agent的安全问题 ,简要介绍了几种常用的安全认证技术 ,并在公钥密码体制认证方案的基础上 ,提出并实现了一种可用于移动Agent和Agent平台之间安全认证的方案 .证书采用X .5 0 9证书格式 ,使用RSA和IDEA混合加密的算法 ,密钥管... 针对移动Agent的安全问题 ,简要介绍了几种常用的安全认证技术 ,并在公钥密码体制认证方案的基础上 ,提出并实现了一种可用于移动Agent和Agent平台之间安全认证的方案 .证书采用X .5 0 9证书格式 ,使用RSA和IDEA混合加密的算法 ,密钥管理采用PGP算法中公私钥环的方式 ,使该认证方案具有很高的安全性 .文中详细说明了方案的实现流程 ,并深入分析了其安全性 .结果表明 ,采用该方案能有效改善移动Agent的安全性 . 展开更多
关键词 移动AGENT 安全认证 公钥密码体制 口令认证 混合加密算法 密钥管理 网络安全
下载PDF
参与者有权重的特殊门限秘密共享方案 被引量:1
20
作者 王伟 周顺先 《计算机工程》 CAS CSCD 北大核心 2011年第14期109-111,共3页
基于Shamir门限方案、RSA密码体制和哈希函数的安全性构建一种参与者有权重的特殊门限秘密共享方案。秘密份额由参与者选择和保存,每个参与者只需维护一个秘密份额即可共享多个秘密。在信息交互过程中不需要传递任何秘密信息,系统无需... 基于Shamir门限方案、RSA密码体制和哈希函数的安全性构建一种参与者有权重的特殊门限秘密共享方案。秘密份额由参与者选择和保存,每个参与者只需维护一个秘密份额即可共享多个秘密。在信息交互过程中不需要传递任何秘密信息,系统无需维持专门的安全信道。理论分析结果表明,该方案安全有效,易于实现。 展开更多
关键词 秘密共享 特殊门限方案 rsa密码体制 哈希函数
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部