期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
面向多服务的基于大整数分解困难问题的叛逆者追踪方案 被引量:5
1
作者 张学军 余国林 周利华 《电子与信息学报》 EI CSCD 北大核心 2007年第5期1177-1181,共5页
该文提出了一种面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是基于大整数分解困难问题构造等式,并引进参数传递服务密钥,解密时利用上述等式和服务密钥可获得会话密钥。与现有两种方案相比,新方案具有多服... 该文提出了一种面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是基于大整数分解困难问题构造等式,并引进参数传递服务密钥,解密时利用上述等式和服务密钥可获得会话密钥。与现有两种方案相比,新方案具有多服务、黑盒追踪、密文长度是常量、增加用户或撤销用户以及前向安全性和后向安全性等优点,整体性能好于现有两种方案。 展开更多
关键词 叛逆者追踪 大整数分解问题 多服务 黑盒追踪 前向安全性 后向安全性
在线阅读 下载PDF
一种新的基于大整数分解困难问题的叛逆者追踪方案 被引量:3
2
作者 张学军 曾智勇 周利华 《计算机科学》 CSCD 北大核心 2006年第7期131-133,共3页
提出了一种新的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是构造两个特殊的参数A1,A2,与用户i对应的一对值(ai1,ai2)满足ai1+ai2=hmod(Ф(N)),其中h为一常数,欧拉函数(ФN)=(p-1)(q-1),解密时利用参数A1,A2和用户的... 提出了一种新的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是构造两个特殊的参数A1,A2,与用户i对应的一对值(ai1,ai2)满足ai1+ai2=hmod(Ф(N)),其中h为一常数,欧拉函数(ФN)=(p-1)(q-1),解密时利用参数A1,A2和用户的私钥即可获得h。与现有两种方案相比,新方案具有黑盒子追踪、密文长度是常量、增加用户或撤消用户以及前向安全性和后向安全性等优点。 展开更多
关键词 叛逆者追踪 大整数分解问题 黑盒子追踪 前向安全性 后向安全性
在线阅读 下载PDF
计算机网络数据通信大整数分解加密算法应用研究 被引量:1
3
作者 韩国栋 《科学技术与工程》 2007年第7期1366-1368,共3页
简单介绍网络通信系统,密码技术及分类,重点讨论大整数分解加密算法原理、流程、密钥产生步骤、计算方法及算法的安全性。
关键词 大整数分解 加密算法 网络数据通信
在线阅读 下载PDF
基于大整数分解的身份加密体制研究 被引量:1
4
作者 刘锦刚 董军武 《信息网络安全》 2015年第10期32-39,共8页
近年来,基于身份的密码体制研究受到了广泛关注。不同于传统公钥密码体制,基于身份的加密体制(IBE)可直接利用用户的身份标识作为公钥,不需要使用数字证书,密钥管理简单,这使其成为公钥加密领域的一个研究热点。目前,已有的身份加密体... 近年来,基于身份的密码体制研究受到了广泛关注。不同于传统公钥密码体制,基于身份的加密体制(IBE)可直接利用用户的身份标识作为公钥,不需要使用数字证书,密钥管理简单,这使其成为公钥加密领域的一个研究热点。目前,已有的身份加密体制大多是基于椭圆曲线上的双线性对来构造的,然而双线性群上的乘法和指数运算较慢,参数选择过于复杂,导致计算效率较低,这使得基于双线性对构造的身份加密方案难以走向实用。传统公钥密码体制所依赖的标准大整数分解问题计算效率较好,是用于构造安全实用的基于身份的加密体制的另一个方向。文章综述了基于大整数分解的身份加密体制的最新研究进展,概述了基于身份的加密体制的定义和安全模型,总结了基于身份的加密体制的研究现状;对几种典型的基于大整数分解的身份加密算法进行了对比、分析,总结各算法的优劣;对基于身份的加密体制中存在的热点问题进行剖析,并提出有价值的问题供进一步研究。 展开更多
关键词 公钥密码体制 基于身份的加密体制 大整数分解 离散对数问题 整数剩余
在线阅读 下载PDF
大整数因子分解新算法及对RSA密码制的解密 被引量:4
5
作者 王泽辉 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2003年第5期15-18,共4页
对一大类大整数的因子分解构造算法WZH,可在O(L(lnm)2)+O(lnm)3(L<m)时间内求其标准分αs,并求出pi-1的部分素因子,从而揭示m的内部结构;对于RSA密码体制,可在O(Lα2…psα1p2解式m=p1lnm)+O((p-q)2 L·(lnm)2)+O((lnm)3)时间内... 对一大类大整数的因子分解构造算法WZH,可在O(L(lnm)2)+O(lnm)3(L<m)时间内求其标准分αs,并求出pi-1的部分素因子,从而揭示m的内部结构;对于RSA密码体制,可在O(Lα2…psα1p2解式m=p1lnm)+O((p-q)2 L·(lnm)2)+O((lnm)3)时间内完整作因子分解求出私匙p、q、α,算法对RSA适合全部正整数,特殊情况下时间复杂性降为O((lnm)k)·,k为正整数。 展开更多
关键词 大整数标准分解 RSA密码体制 密匙完全求解 多项式时间
在线阅读 下载PDF
一种用于大整数因数分解的多相位粒子群算法 被引量:1
6
作者 张淑梅 宋维堂 宋万里 《计算机工程与应用》 CSCD 北大核心 2010年第25期105-108,共4页
如果大整数N的两个因数p与q满足p=xp×D+yp,q=xq×D+yq,D>yp×yq约束,那么该大整数N将有可能被轻易分解。因此,根据该约束及相关定理,提出了一种用于求解大整数因数分解问题(IFP)的尾数多相位粒子群搜索算法,MMPPSO。数... 如果大整数N的两个因数p与q满足p=xp×D+yp,q=xq×D+yq,D>yp×yq约束,那么该大整数N将有可能被轻易分解。因此,根据该约束及相关定理,提出了一种用于求解大整数因数分解问题(IFP)的尾数多相位粒子群搜索算法,MMPPSO。数值实验证明,MMPPSO算法对IFP具有良好的求解能力。同时,建议依赖于大整数N分解问题的密码系统做上述约束条件测试,从而保证密钥和系统的安全性。 展开更多
关键词 RSA 强素数 大整数因数分解问题(IFP) 粒子群优化算法(PSO)
在线阅读 下载PDF
一种新型的RSA密码体制模数分解算法
7
作者 张亚泽 《信息安全研究》 2016年第3期225-229,共5页
为了提高RSA密码分析效率,提出了一种新的针对RSA密码体制的大整数分解算法.根据Coppersmith定理,利用LLL算法可以在多项式时间内求解非线性低维度多项式方程的小整数解问题.该算法基于格基规约LLL算法,对参数满足e_ix-y_iφ(n_i)=z_i... 为了提高RSA密码分析效率,提出了一种新的针对RSA密码体制的大整数分解算法.根据Coppersmith定理,利用LLL算法可以在多项式时间内求解非线性低维度多项式方程的小整数解问题.该算法基于格基规约LLL算法,对参数满足e_ix-y_iφ(n_i)=z_i这一多项式方程的情况进行了研究,其中e为加密指数,n为模数,x,y_i为小整数系数.与传统的数域筛法、Monte Carlo方法和椭圆曲线法相比,该大整数分解方法计算复杂度更低.还利用该密码分析方法进行了大整数模数分解. 展开更多
关键词 RSA密码分析 大整数分解 格基规约 LLL算法
在线阅读 下载PDF
对二次剩余构造的签名方案的分析与改进 被引量:1
8
作者 薛荣红 张建中 《计算机工程与应用》 CSCD 北大核心 2011年第22期102-104,共3页
分析了Chai等提出的利用二次剩余构造的基于身份的签名方案,指出该方案由于使用某些参数,使方案不仅效率低,而且没有有效利用二次剩余。指出方案存在安全问题,给出了两种攻击方法。攻击者可以通过乘法攻击以及构造幂次攻击伪造有效的密... 分析了Chai等提出的利用二次剩余构造的基于身份的签名方案,指出该方案由于使用某些参数,使方案不仅效率低,而且没有有效利用二次剩余。指出方案存在安全问题,给出了两种攻击方法。攻击者可以通过乘法攻击以及构造幂次攻击伪造有效的密钥。为了解决这些问题,提出了改进方案,改进后的方案有效解决了原方案存在的问题。 展开更多
关键词 数字签名 基于身份签名 二次剩余 大整数分解
在线阅读 下载PDF
新的面向多服务的叛逆者追踪方案 被引量:2
9
作者 张学军 《电子科技大学学报》 EI CAS CSCD 北大核心 2008年第3期404-407,共4页
基于大整数分解困难问题构造一个特殊等式,并引进一个参数传递服务密钥。解密时利用特殊等式和服务密钥可获得会话密钥。在此基础上,提出了面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案具有多服务、前向安全性和后向安... 基于大整数分解困难问题构造一个特殊等式,并引进一个参数传递服务密钥。解密时利用特殊等式和服务密钥可获得会话密钥。在此基础上,提出了面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案具有多服务、前向安全性和后向安全性,可进行黑盒子追踪、增加或撤销用户,密文长度为常量等优点,整体性能好于已有方案。 展开更多
关键词 后向安全性 黑盒子追踪 前向安全性 大整数分解问题 多服务
在线阅读 下载PDF
量子计算与密码分析专栏序言 被引量:1
10
作者 高飞 孙思维 《密码学报》 CSCD 2021年第6期921-924,共4页
相较经典计算理论,量子计算是一种全新的计算模式,是一项可能对传统技术体系产生冲击、进行重构的重大颠覆性技术创新.量子计算在大整数分解、离散对数计算、密钥穷搜索等多个计算问题上展现出了显著优势,一旦成规模的通用量子计算机问... 相较经典计算理论,量子计算是一种全新的计算模式,是一项可能对传统技术体系产生冲击、进行重构的重大颠覆性技术创新.量子计算在大整数分解、离散对数计算、密钥穷搜索等多个计算问题上展现出了显著优势,一旦成规模的通用量子计算机问世,将对一些密码体制构成严重的威胁.这使得在量子计算模型下研究密码体制的安全性成为学术界、工业界、标准化组织和各国政府机构高度关注的重要领域.实际上,美国国家技术与标准研究院(NIST)早在2016年就正式发布了征集抗量子攻击公钥密码的公开邀请,为向后量子密码迁移做出准备.在我国,量子科技也已上升为国家战略.“十四五”期间,我国将在量子信息领域实施一批科技重大项目. 展开更多
关键词 量子计算 大整数分解 通用量子计算机 密码体制 标准化组织 密码分析 离散对数 量子信息
在线阅读 下载PDF
一种高效的短签名
11
作者 秦慧 王尚平 +1 位作者 李敏 周克复 《计算机应用研究》 CSCD 北大核心 2006年第11期80-82,共3页
提出一种新的短签名方案,长度只有160bits,但其计算效率远远高于BLS短签名方案。基于大整数分解的困难性,该方案在选择消息攻击下是存在不可伪造的。作为短签名时,签名是一次性的,该方案的安全性证明不需要随机预言机模型。该方案很容... 提出一种新的短签名方案,长度只有160bits,但其计算效率远远高于BLS短签名方案。基于大整数分解的困难性,该方案在选择消息攻击下是存在不可伪造的。作为短签名时,签名是一次性的,该方案的安全性证明不需要随机预言机模型。该方案很容易修改为一般的签名方案进行多次签名。 展开更多
关键词 短签名 一次性签名 大整数分解 随机预言机
在线阅读 下载PDF
可安全抵抗中间攻击的认证密钥交换
12
作者 李家兰 卢建朱 章磊 《计算机工程与应用》 CSCD 北大核心 2005年第2期133-135,共3页
提出一种基于身份认证的密钥交换新方案,其安全性是同时基于离散对数和大整数分解难问题的。在进行密钥交换时,该方案能同时实现通信双方的身份认证和交换密钥的一致性认证,有效地抵抗冒名者的中间攻击和入侵者的重放攻击,提高了密钥交... 提出一种基于身份认证的密钥交换新方案,其安全性是同时基于离散对数和大整数分解难问题的。在进行密钥交换时,该方案能同时实现通信双方的身份认证和交换密钥的一致性认证,有效地抵抗冒名者的中间攻击和入侵者的重放攻击,提高了密钥交换的安全性和可靠性。特别是,该方案的交换密钥具有随机性,克服了Diffie-Hellman方案中交换密钥固定不变的弱点;通信双方一旦发现当前交换密钥泄露,可生成一个新的交换密钥,而不需修改系统的任何公开数据和用户的密钥。 展开更多
关键词 密钥交换 身份认证 大整数分解 离散对数
在线阅读 下载PDF
数域筛法研究综述 被引量:1
13
作者 李翊谁 穆雨桐 +4 位作者 迟利华 刘杰 孙扬 包为民 龚春叶 《计算机应用》 CSCD 北大核心 2018年第A01期104-107,共4页
数域筛法(NFS)是目前大数分解效果最好的算法,它的研究对于当前的公钥密码体系有着重要的意义。对数域筛法进行了综述,尤其是多项式选择、数对筛选、矩阵生成、矩阵求解、平方根求解和大整数运算等关键步骤,同时介绍了数域筛法中五个步... 数域筛法(NFS)是目前大数分解效果最好的算法,它的研究对于当前的公钥密码体系有着重要的意义。对数域筛法进行了综述,尤其是多项式选择、数对筛选、矩阵生成、矩阵求解、平方根求解和大整数运算等关键步骤,同时介绍了数域筛法中五个步骤计算量的示例、RSA-240最新的多项式和多项式选择对数对筛选效率的影响,指出低复杂度算法、与体系结构相适应的算法、海量大整数协同分解、高效的数对筛选和高效大整数运算等技术是未来值得关注的方向。 展开更多
关键词 数域筛法 信息安全 多项式选择 数对筛选 RSA公钥加密算法 大整数分解
在线阅读 下载PDF
二次剩余下改进He-Dawson的多秘密共享方案
14
作者 白凤伟 闫德勤 +1 位作者 张鑫彦 郑宏亮 《计算机工程与应用》 CSCD 北大核心 2011年第13期113-115,138,共4页
研究了He-Dawson所提出的基于单向函数的多步骤秘密共享方案,指出该方案是一次方案而且不能抵抗合谋攻击,结合基于身份验证的密码学多秘密共享方案和利用二次剩余构造的数字签名方案,提出了一种利用二次剩余构造一个多秘密共享方案,该... 研究了He-Dawson所提出的基于单向函数的多步骤秘密共享方案,指出该方案是一次方案而且不能抵抗合谋攻击,结合基于身份验证的密码学多秘密共享方案和利用二次剩余构造的数字签名方案,提出了一种利用二次剩余构造一个多秘密共享方案,该方案功能是一种(t,n)门限的多秘密共享方案。该方案中,由秘密分发者分发秘密,但每个参与者可以验证由秘密分发者分发的秘密,可以防止秘密分发者的欺骗,并且每个参与者能够验证其他合作者的欺骗。另外,每个参与者选取的子秘密可以复用,组秘密可以以任意顺序重构,同时该方案还能够抵抗合谋攻击。其安全性是基于Shamir门限方案和RSA密钥体制。在大整数分解困难离散对数难分解等问题的假设下,证明了提出的方案是安全的。 展开更多
关键词 二次剩余 多秘密共享 大整数分解 离散对数分解
在线阅读 下载PDF
利用三次剩余构造的基于身份环签名方案
15
作者 郭浩 董晓蕾 曹珍富 《计算机工程》 CAS CSCD 2013年第12期111-117,共7页
传统的基于身份环签名方案大多采用双线性配对实现,但配对方法的运算复杂度较高,会大幅降低签名方案的效率。为此,提出一种非配对的环签名方案。给出用于有效计算三次剩余3l次根的算法,在该算法的基础上生成签名密钥,并结合三次剩余理... 传统的基于身份环签名方案大多采用双线性配对实现,但配对方法的运算复杂度较高,会大幅降低签名方案的效率。为此,提出一种非配对的环签名方案。给出用于有效计算三次剩余3l次根的算法,在该算法的基础上生成签名密钥,并结合三次剩余理论构造基于身份的环签名方案。分析结果表明,在大整数分解困难问题的假设前提下,该方案在随机预言模型下被证明是选择消息和身份安全的。同时,该方案也满足签名者无条件匿名性。 展开更多
关键词 基于身份签名 环签名 三次剩余 大整数分解 随机预言模型 可证安全
在线阅读 下载PDF
评“SM4密码算法S盒的量子电路实现” 被引量:1
16
作者 徐兵杰 《电子科技大学学报》 EI CAS CSCD 北大核心 2021年第6期801-801,共1页
随着量子计算的发展,现行经典密码系统的安全性受到了严峻威胁。对于非对称密码系统,Shor算法能够迅速破解基于大整数分解及离散对数困难问题的密码算法;对于对称密码系统,Grover算法能使其等价安全密钥长度减半,其安全性所受的影响相... 随着量子计算的发展,现行经典密码系统的安全性受到了严峻威胁。对于非对称密码系统,Shor算法能够迅速破解基于大整数分解及离散对数困难问题的密码算法;对于对称密码系统,Grover算法能使其等价安全密钥长度减半,其安全性所受的影响相比于非对称密码系统较小,但仍需引入相应措施以应对量子计算威胁。现有对称密码算法在量子环境下的安全性分析大多基于该算法可通过量子电路实现的假设之上,但目前国内外仅在AES算法的量子电路实现方面有少量研究,而对其他主流对称密码算法(如SM4)的量子电路实现研究并未涉及。 展开更多
关键词 GROVER算法 量子电路 对称密码算法 Shor算法 对称密码系统 大整数分解 量子计算 AES算法
在线阅读 下载PDF
前向安全的新型门限数字签名方案
17
作者 吕鑫 王志坚 许峰 《计算机集成制造系统》 EI CSCD 北大核心 2012年第5期1113-1119,共7页
为得到电子商务中高效、安全的数字签名方案,在改进后的Schnorr签名方案的基础上,提出一种新型门限数字签名方案,其最大特点是满足成员单独签名并具有前向安全性。为防止签名权力被滥用,方案采取二次分割的方式对密钥进行分配,成员必须... 为得到电子商务中高效、安全的数字签名方案,在改进后的Schnorr签名方案的基础上,提出一种新型门限数字签名方案,其最大特点是满足成员单独签名并具有前向安全性。为防止签名权力被滥用,方案采取二次分割的方式对密钥进行分配,成员必须与签名中心合作才能完成签名,确保方案具备可审计性并能抵御成员合谋攻击;为提升方案的鲁棒性,成员与服务器在签名过程中执行Joint-Shamir-RSS协议,共享关键随机参数k,保证了签名过程的安全性并使得方案能够抵御外部攻击。与同类方案相比,所提方案具有密钥分发简单、签名过程高效、可动态增删成员等优点。 展开更多
关键词 单独签名 大整数因子分解问题 前向安全 二次分割 动态增删成员 电子商务
在线阅读 下载PDF
本期『量子信息』专栏主持人邓光伟 专栏评述
18
《电子科技大学学报》 EI CAS CSCD 北大核心 2022年第6期801-801,共1页
评“基于复合域SM4密码算法S盒的量子电路实现”量子计算在理论上对现有的密码系统构成了严峻的威胁。对于非对称密码系统,Shor算法可以快速破解基于大整数分解和离散对数困难问题的密码系统。因此,美国国家标准与技术研究院(NIST)从201... 评“基于复合域SM4密码算法S盒的量子电路实现”量子计算在理论上对现有的密码系统构成了严峻的威胁。对于非对称密码系统,Shor算法可以快速破解基于大整数分解和离散对数困难问题的密码系统。因此,美国国家标准与技术研究院(NIST)从2016年开始遴选新的密码标准,以抵抗量子计算机的攻击。 展开更多
关键词 Shor算法 量子计算机 量子电路 非对称密码系统 大整数分解 量子信息 复合域 离散对数
在线阅读 下载PDF
无双线性对的部分盲代理重签名方案
19
作者 牛淑芬 李文婷 王彩芬 《计算机工程》 CAS CSCD 北大核心 2020年第5期187-192,共6页
针对盲代理重签名方案中的复杂双线性对运算及证书管理问题,借鉴WANG等人方案,基于大整数分解困难问题提出一种无双线性对的部分盲代理重签名方案,并在不同密码体制和部分盲性的框架下给出形式化定义及安全模型。该方案在随机预言模型... 针对盲代理重签名方案中的复杂双线性对运算及证书管理问题,借鉴WANG等人方案,基于大整数分解困难问题提出一种无双线性对的部分盲代理重签名方案,并在不同密码体制和部分盲性的框架下给出形式化定义及安全模型。该方案在随机预言模型中满足适应性选择消息下的不可伪造性和部分盲性,可实现签名从原始签名者到代理重签名者之间的透明转换,保护原始签名者的隐私,同时能够降低部分盲代理重签名算法的运算量,提高签名验证算法的运算效率。效率对比与分析结果表明,该方案在保证应用性的同时可有效增加部分盲性。 展开更多
关键词 基于身份的代理重签名 部分盲签名 大整数分解 不可伪造性 随机预言模型
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部