期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
RSA及其变体算法的格分析方法研究进展 被引量:2
1
作者 周永彬 姜子铭 +4 位作者 王天宇 袁思蒙 许军 王鲲鹏 刘月君 《软件学报》 EI CSCD 北大核心 2023年第9期4310-4335,共26页
格分析是一种利用格困难问题的求解算法分析公钥密码安全性的分析方法,是研究RSA类密码算法安全性的有力数学工具之一.格分析的关键在于构造格基,虽然目前已有通用简洁的格基构造策略,然而,这种通用方法无法充分、灵活地利用RSA及其变... 格分析是一种利用格困难问题的求解算法分析公钥密码安全性的分析方法,是研究RSA类密码算法安全性的有力数学工具之一.格分析的关键在于构造格基,虽然目前已有通用简洁的格基构造策略,然而,这种通用方法无法充分、灵活地利用RSA及其变体的代数结构.近年来, RSA类算法的格分析工作大多在通用策略的基础上引入特殊格基构造技巧.首先介绍了格分析方法以及通用格基构造策略,并总结提炼了几种常用格基构造技巧;其次,回顾了标准RSA算法格分析的主要成果,即模数分解攻击、小解密指数攻击以及部分私钥泄漏攻击;然后,总结了几种主流RSA变体算法的特殊代数结构,及其适用的特殊格基构造技巧;最后,对现有RSA及其变体算法的格分析工作进行了分类总结,并展望了格分析方法的研究与发展方向. 展开更多
关键词 rsa Coppersmith方法 格分析 rsa变体 LLL算法
在线阅读 下载PDF
基于自组装DNA计算的RSA密码系统破译方案 被引量:1
2
作者 张勋才 牛莹 +1 位作者 崔光照 许进 《系统工程与电子技术》 EI CSCD 北大核心 2010年第5期1094-1099,共6页
自组装DNA计算在解决NP问题,尤其是破译密码系统方面,具有传统计算机无法比拟的优势。采用DNA分子瓦编码信息,借助于分子瓦之间的粘性末端进行自组装,给出了乘法运算的实现方案。在此基础上,通过引入非确定性的指派分子瓦,提出了一种用... 自组装DNA计算在解决NP问题,尤其是破译密码系统方面,具有传统计算机无法比拟的优势。采用DNA分子瓦编码信息,借助于分子瓦之间的粘性末端进行自组装,给出了乘法运算的实现方案。在此基础上,通过引入非确定性的指派分子瓦,提出了一种用自组装DNA计算破译RSA公钥密码系统的非确定性算法。通过创建数以亿计的参与计算的DNA分子瓦,在DNA计算能力允许的范围内,该算法可以并行地测试每个可能的因子,以高概率地分解整数。该方法最大的优点是充分利用了DNA分子瓦具有的海量存储能力、生化反应的巨大并行性以及组装的自发有序性。 展开更多
关键词 自组装 DNA分子瓦 非确定性计算 整数分解 rsa
在线阅读 下载PDF
带有基于RSA签名的接入控制的不经意传输协议 被引量:1
3
作者 赵春明 葛建华 李新国 《电子与信息学报》 EI CSCD 北大核心 2006年第8期1501-1503,共3页
该文在RSA签名及关于数据串的不经意传输的基础上提出了一种增强的不经意传输协议,解决了一种不经意传输的接入控制问题。除了具备一般不经意传输协议的特征外,该方案具有如下特点:只有持有权威机构发放的签字的接收者才能打开密文而且... 该文在RSA签名及关于数据串的不经意传输的基础上提出了一种增强的不经意传输协议,解决了一种不经意传输的接入控制问题。除了具备一般不经意传输协议的特征外,该方案具有如下特点:只有持有权威机构发放的签字的接收者才能打开密文而且发送者不能确定接收者是否持有签字,即不能确定接受者的身份。在DDH假设和随机预言模型下该方案具有可证明的安全性。该方案使用标准RSA签名及Elgamal加密。 展开更多
关键词 Elgamal加密 接入控制 不经意传输 rsa签名 决策性Diffie-Hellman假设
在线阅读 下载PDF
基于RSA的一般访问结构的秘密共享方案 被引量:1
4
作者 宋琦 徐明杰 +2 位作者 赵季翔 刘春晖 侯整风 《合肥工业大学学报(自然科学版)》 CAS 北大核心 2017年第5期624-627,共4页
文章基于RSA(Rivest-Shamir-Adleman)密码体制,提出一种一般访问结构的秘密共享方案。为避免分发者的"权威欺骗",方案中的参与者各自选择自己的秘密份额;在秘密恢复阶段,秘密恢复者利用秘密份额影子来恢复秘密,而不暴露秘密份... 文章基于RSA(Rivest-Shamir-Adleman)密码体制,提出一种一般访问结构的秘密共享方案。为避免分发者的"权威欺骗",方案中的参与者各自选择自己的秘密份额;在秘密恢复阶段,秘密恢复者利用秘密份额影子来恢复秘密,而不暴露秘密份额,因此秘密份额可重复使用;当共享秘密改变时,秘密份额不变,秘密分发者通过改变秘密影子,使得秘密份额能够共享多个秘密;同时,该方案能够验证参与者的欺骗行为。最后,通过理论分析和实例,证明了该方案的安全性和正确性。 展开更多
关键词 秘密共享 一般访问结构 秘密份额 rsa算法 秘密份额影子 秘密影子
在线阅读 下载PDF
改进的RSA密码算法的并行化实现 被引量:1
5
作者 汤瑜 柳青 辛欣 《计算机应用》 CSCD 北大核心 2013年第A01期32-34,61,共4页
针对现有的RSA(Rivest-Shamir-Adelman)算法在云环境下运行速度慢的问题,提出了一种改进的RSA算法,该算法的基本思想是通过将RSA算法中部分解密端的计算量转移到加密端的方式,并且将统一计算设备架构(CUDA)的并行化实现技术应用于算法... 针对现有的RSA(Rivest-Shamir-Adelman)算法在云环境下运行速度慢的问题,提出了一种改进的RSA算法,该算法的基本思想是通过将RSA算法中部分解密端的计算量转移到加密端的方式,并且将统一计算设备架构(CUDA)的并行化实现技术应用于算法的解密端,在解密过程中大量引入并行的模乘线程来提高RSA算法模幂运算的速度,以达到加快解密的目的。实验结果表明,该算法相对于原RSA算法,解密速度可获得最大为10的加速比。 展开更多
关键词 云计算 rsa算法 负载转移 并行 统一计算设备架构
在线阅读 下载PDF
基于RSA的防欺诈多秘密共享方案 被引量:2
6
作者 郭现峰 《计算机工程与应用》 CSCD 北大核心 2009年第17期9-10,79,共3页
针对秘密共享方案进行了分析和研究,指出基于二元单向函数和Shamir(t,n)门限方案的YCH多秘密共享方案无法有效防止欺诈,进而提出了一个基于RSA的防欺诈的多秘密共享方案。该方案在保留了YCH方案的优良特性同时,利用秘密片段和认证片段... 针对秘密共享方案进行了分析和研究,指出基于二元单向函数和Shamir(t,n)门限方案的YCH多秘密共享方案无法有效防止欺诈,进而提出了一个基于RSA的防欺诈的多秘密共享方案。该方案在保留了YCH方案的优良特性同时,利用秘密片段和认证片段信息的模余关系来检测欺诈者,具有较强的实用性。 展开更多
关键词 多秘密共享 rsa 防欺诈 shamir
在线阅读 下载PDF
关于RSA算法中代数结构的进一步研究
7
作者 裴东林 李旭 《计算机应用》 CSCD 北大核心 2013年第11期3244-3246,3266,共4页
针对RSA算法中Z*φ(n)的代数结构问题,提出了一种在强素数条件下应用二次剩余理论进行研究的方法。给出了Z*φ(n)中元素阶的计算公式和元素的最大阶表达式,计算了Z*φ(n)中二次剩余的个数和二次非剩余的个数,同时估计出Z*φ(n)中元素的... 针对RSA算法中Z*φ(n)的代数结构问题,提出了一种在强素数条件下应用二次剩余理论进行研究的方法。给出了Z*φ(n)中元素阶的计算公式和元素的最大阶表达式,计算了Z*φ(n)中二次剩余的个数和二次非剩余的个数,同时估计出Z*φ(n)中元素的最大阶上限为φ(φ(n))/4并得到了Z*φ(n)中元素的最大阶达到φ(φ(n))/4的一个充要条件。另外还给出了全部二次剩余构成的子群A1成为循环子群的充分条件及Z*φ(n)的一种分解方法。最后证明了Z*φ(n)可由7个二次非剩余元素生成,商群Z*φ(n)/A1是一个Klein八元群。 展开更多
关键词 rsa算法 代数结构 二次剩余 强素数 循环群 欧拉函数
在线阅读 下载PDF
一种快速RSA算法的改进 被引量:4
8
作者 陈兴波 王晓明 《计算机工程与设计》 CSCD 北大核心 2006年第22期4243-4244,4248,共3页
在深入地研究RSA算法的加密解密原理的基础上,详细地分析了分块模幂算法,乘同余对称特性和幂等价代换思想。根据分块模幂算法的分块预处理的数据具有幂等价代换的特点,应用幂等价代换方法对预处理过程做了改进,并提出了改进的分块模幂... 在深入地研究RSA算法的加密解密原理的基础上,详细地分析了分块模幂算法,乘同余对称特性和幂等价代换思想。根据分块模幂算法的分块预处理的数据具有幂等价代换的特点,应用幂等价代换方法对预处理过程做了改进,并提出了改进的分块模幂算法。通过理论分析,得到改进算法快速的数学条件,并在实验中证明了在这一数学条件下改进后的分块模幂算法在速度上比改进前的分块模幂算法有较大的提高。 展开更多
关键词 rsa加密算法 模幂运算 分块 幂等价代换
在线阅读 下载PDF
参与者有权重的多重秘密共享方案 被引量:2
9
作者 王伟 周顺先 《计算机应用》 CSCD 北大核心 2010年第A12期3334-3336,共3页
考虑参与者权重不同,基于RSA密码体制和Hash函数的安全性,设计了一种参与者有权重的多重秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只... 考虑参与者权重不同,基于RSA密码体制和Hash函数的安全性,设计了一种参与者有权重的多重秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只需出示伪秘密份额。方案不需要安全信道,算法能够保证信息安全传送,以及验证参与者是否进行了欺骗。分析表明,方案具有更高的安全性和可行性。 展开更多
关键词 秘密共享 门限方案 rsa密码体制 HASH函数
在线阅读 下载PDF
IC卡机房管理信息系统 被引量:5
10
作者 王炯 韩江洪 魏振春 《合肥工业大学学报(自然科学版)》 CAS CSCD 2003年第5期986-989,共4页
IC卡应用系统就是将IC卡作为基本手段的管理信息系统(MIS),文章在分析了现有各种类似系统的基础上,根据IC卡的标准化、智能化以及安全性的特点,探讨了一种新的IC卡的机房管理信息系统模型的设计与实现,免去了以往类似系统中复杂的硬件... IC卡应用系统就是将IC卡作为基本手段的管理信息系统(MIS),文章在分析了现有各种类似系统的基础上,根据IC卡的标准化、智能化以及安全性的特点,探讨了一种新的IC卡的机房管理信息系统模型的设计与实现,免去了以往类似系统中复杂的硬件控制电路,并采用了RSA算法和3次握手的认证机制以保证用卡的安全性以及身份认证的可靠性。 展开更多
关键词 IC卡 计算机机房 管理信息系统 集成电路卡 系统结构 数据结构 身份认证
在线阅读 下载PDF
参与者有权重的特殊门限秘密共享方案 被引量:1
11
作者 王伟 周顺先 《计算机工程》 CAS CSCD 北大核心 2011年第14期109-111,共3页
基于Shamir门限方案、RSA密码体制和哈希函数的安全性构建一种参与者有权重的特殊门限秘密共享方案。秘密份额由参与者选择和保存,每个参与者只需维护一个秘密份额即可共享多个秘密。在信息交互过程中不需要传递任何秘密信息,系统无需... 基于Shamir门限方案、RSA密码体制和哈希函数的安全性构建一种参与者有权重的特殊门限秘密共享方案。秘密份额由参与者选择和保存,每个参与者只需维护一个秘密份额即可共享多个秘密。在信息交互过程中不需要传递任何秘密信息,系统无需维持专门的安全信道。理论分析结果表明,该方案安全有效,易于实现。 展开更多
关键词 秘密共享 特殊门限方案 rsa密码体制 哈希函数
在线阅读 下载PDF
对一种多重数字签名方案的攻击和改进
12
作者 李颖 周大水 《计算机应用》 CSCD 北大核心 2010年第9期2389-2392,共4页
对Zhang等人提出的基于身份的RSA多重数字签名方案进行安全分析,提出了一个完全攻击算法。首先介绍了Zhang签名方案以及攻击算法,然后针对此签名算法的安全缺陷,提出了两个改进方案。改进方案均修改了每个签名者的随机化处理过程,并转... 对Zhang等人提出的基于身份的RSA多重数字签名方案进行安全分析,提出了一个完全攻击算法。首先介绍了Zhang签名方案以及攻击算法,然后针对此签名算法的安全缺陷,提出了两个改进方案。改进方案均修改了每个签名者的随机化处理过程,并转移了部分计算操作。结果表明,改进后的方案既能保证安全性又不会降低签名和验证性能。因此,改进方案更具有实际应用价值。 展开更多
关键词 多重数字签名 伪造攻击 密码分析 rsa密码体制
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部