期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
Niederreiter公钥密码方案的改进 被引量:4
1
作者 刘相信 杨晓元 《计算机应用》 CSCD 北大核心 2018年第7期1956-1959,共4页
针对现有Niederreiter公钥密码方案容易遭受区分攻击和信息集攻击(ISD)的现状,提出一种改进的Niederreiter公钥密码方案。首先,对Niederreiter公钥密码方案中的置换矩阵进行了改进,把原有的置换矩阵替换为随机矩阵;其次,对Niederreiter... 针对现有Niederreiter公钥密码方案容易遭受区分攻击和信息集攻击(ISD)的现状,提出一种改进的Niederreiter公钥密码方案。首先,对Niederreiter公钥密码方案中的置换矩阵进行了改进,把原有的置换矩阵替换为随机矩阵;其次,对Niederreiter公钥密码方案中的错误向量进行了随机拆分,隐藏错误向量的汉明重量;最后,对Niederreiter公钥密码方案的加解密过程进行了改进,以提高方案的安全性。分析表明,改进方案可以抵抗区分攻击和ISD;改进方案的公钥量小于Baldi等提出的方案(BALDI M,BIANCHI M,CHIARALUCE F,et al.Enhanced public key security for the Mc Eliece cryptosystem.Journal of Cryptology,2016,29(1):1-27)的公钥量,在80比特的安全级下,改进方案的公钥量从原方案的28 408比特降低到4 800比特;在128比特的安全级下,改进方案的公钥量从原方案的57 368比特降低到12 240比特。作为抗量子密码方案之一,改进方案的生存力和竞争力增强。 展开更多
关键词 后量子密码 McEliece公钥密码方案 Niederreiter公钥密码方案 编码理论 非确定性多项式完全困难问题
在线阅读 下载PDF
基于多级别的一般存取结构可视密码方案 被引量:2
2
作者 韩妍妍 胡予濮 何文才 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2008年第12期2075-2077,共3页
在一般存取结构的可视密码方案中引入了分级的概念,使得不同等级的用户可以获得不同的信息.在一般存取结构的基础上,通过构造属于不同等级的集合,最高级别的参与者集合可以直接恢复出秘密图像,而低级别的参与者只能通过与最高级别的参... 在一般存取结构的可视密码方案中引入了分级的概念,使得不同等级的用户可以获得不同的信息.在一般存取结构的基础上,通过构造属于不同等级的集合,最高级别的参与者集合可以直接恢复出秘密图像,而低级别的参与者只能通过与最高级别的参与者的结合才能得到秘密.提出的基于多级别的可视密码方案为参与者规定了不同级别的权限. 展开更多
关键词 可视密码方案 多级别 一般存取结构
在线阅读 下载PDF
基于QC-MDPC码公钥密码方案下反应攻击的对策 被引量:2
3
作者 巫光福 戴子恒 杨蕊 《计算机应用研究》 CSCD 北大核心 2021年第7期2162-2168,共7页
基于中密度准循环奇偶校验码(QC-MDPC)的McEliece公钥密码方案已被验证具有良好的性能特征,其密钥量较少、算法复杂度较低。但目前存在一种密钥恢复攻击对该方案的安全性产生威胁,攻击者利用特定的错误图样生成密文并进行发送,来获取接... 基于中密度准循环奇偶校验码(QC-MDPC)的McEliece公钥密码方案已被验证具有良好的性能特征,其密钥量较少、算法复杂度较低。但目前存在一种密钥恢复攻击对该方案的安全性产生威胁,攻击者利用特定的错误图样生成密文并进行发送,来获取接收者译码是否成功的反应,从而破译出该方案的私钥。为应对此反应攻击,提出了可能的解决方案。该方案将差错控制理论中的自动重传请求(ARQ)与伪随机序列结合,消除了反馈信息的有效性。仿真结果表明,提出的方案能有效抵抗此攻击。最后对提出的方案与各类抗击方案进行了比较,并分析了其未来改进方向。 展开更多
关键词 中密度准循环奇偶校验码 McEliece公钥密码方案 密钥恢复攻击 自动重传请求 伪随机序列
在线阅读 下载PDF
基于近似最大公因多项式问题的公钥密码方案
4
作者 于志敏 古春生 景征骏 《计算机应用研究》 CSCD 北大核心 2012年第7期2690-2692,2699,共4页
研究了有限域F2上有随机噪声的一组多项式的近似最大公因式问题,提出了基于近似最大公因多项式问题的公钥密码方案。证明了方案的正确性并归约证明了方案的安全性等价于求解近似最大公因式问题,同时讨论了对于该方案可能的攻击方式。通... 研究了有限域F2上有随机噪声的一组多项式的近似最大公因式问题,提出了基于近似最大公因多项式问题的公钥密码方案。证明了方案的正确性并归约证明了方案的安全性等价于求解近似最大公因式问题,同时讨论了对于该方案可能的攻击方式。通过与现有公钥系统比较,该方案的安全性和可靠性较高,运算速度较快。 展开更多
关键词 近似最大公因多项式 公钥密码方案 随机噪声 有限域 安全性
在线阅读 下载PDF
具有理想对比度的可视密码方案
5
作者 韩妍妍 何文才 胡予濮 《通信学报》 EI CSCD 北大核心 2009年第9期54-59,共6页
提出了一种可视密码方案,该方案基于完美的黑度可视密码方案(PBVCS)和非完美的可视密码方案(NPBVCS),应用简单的布尔运算和移位运算,获得了理想的对比度。同时实现了重构的图像与原秘密图像保持一致,没有像素扩展,而且运算简单,易于实现。
关键词 可视密码方案 理想对比度 布尔运算
在线阅读 下载PDF
基于灰度概率矩阵的视觉密码方案
6
作者 付正欣 黄航璎 郁滨 《电子学报》 EI CAS CSCD 北大核心 2023年第8期2188-2201,共14页
针对概率型视觉密码所恢复的灰度图像存在灰度表现力不强的问题,本文提出了一种基于灰度概率矩阵的设计方案,生成了能够呈现多种灰度的共享份,以提高恢复效果.首先,以提高分享策略集合的整体差异性和灰度识别率为目标,依据视觉密码的对... 针对概率型视觉密码所恢复的灰度图像存在灰度表现力不强的问题,本文提出了一种基于灰度概率矩阵的设计方案,生成了能够呈现多种灰度的共享份,以提高恢复效果.首先,以提高分享策略集合的整体差异性和灰度识别率为目标,依据视觉密码的对比性条件和安全性条件建立约束方程组,建立了目标优化模型.在此基础上,利用序列二次规划算法求解该目标优化模型得到优化后的灰度概率矩阵,并设计了秘密分享算法.实验结果表明,本文方案适用于(k,n)门限存取结构,恢复图像具有灰度失真程度低、表现力强的特点,在传统和新型图像质量评价指标上的表现,较同类方案均有所提升. 展开更多
关键词 概率型视觉密码方案 灰度概率矩阵 灰度失真 恢复图像质量 分享策略集合
在线阅读 下载PDF
外形比例不失真的可视门限方案的研究 被引量:6
7
作者 郁滨 房礼国 《计算机工程与设计》 CSCD 北大核心 2006年第11期1998-1999,2014,共3页
运用视觉密码方案对正方形图片加密,如果方案的像素扩展度m不是一个整数的平方,加密后图片会从正方形变为矩形,从而导致信息的丢失。本文在理论上证明了两种改进的外形比例不失真方案的关系,针对改进方案不能对某些图片边缘部分加密的问... 运用视觉密码方案对正方形图片加密,如果方案的像素扩展度m不是一个整数的平方,加密后图片会从正方形变为矩形,从而导致信息的丢失。本文在理论上证明了两种改进的外形比例不失真方案的关系,针对改进方案不能对某些图片边缘部分加密的问题,给出了先扩充图片再加密的方案,仿真实验表明,本方案是有效的。 展开更多
关键词 视觉密码 视觉密码方案 外形比例 不失真 像素扩展度
在线阅读 下载PDF
关于ElGamal加密和签名方案的启发式分析 被引量:2
8
作者 冯泽波 吴晓平 任伟 《信息网络安全》 2014年第5期10-14,共5页
ElGamal是基于离散对数问题的经典密码方案。文章总结了ElGamal加密和签名方案中的内在设计规律,从设计思路层面进行了详细的分析,有利于学习者对ElGamal加密和签名方案的学习和领会,也有利于教学者讲授该方案。
关键词 ELGAMAL 密码方案 启发式分析
在线阅读 下载PDF
可证明安全性理论与方法研究 被引量:105
9
作者 冯登国 《软件学报》 EI CSCD 北大核心 2005年第10期1743-1756,共14页
论述了可证明安全性理论在安全方案与安全协议的设计与分析中的应用,内容主要包括:什么是可证明安全性,可证明安全性理论涉及到的一些基本概念,RO(randomoracle)模型方法论的基本思想及其在公钥加密和数字签名等方案中的应用研究进展,... 论述了可证明安全性理论在安全方案与安全协议的设计与分析中的应用,内容主要包括:什么是可证明安全性,可证明安全性理论涉及到的一些基本概念,RO(randomoracle)模型方法论的基本思想及其在公钥加密和数字签名等方案中的应用研究进展,标准模型下可证明安全性理论在公钥加密和数字签名等方案中的应用研究进展,以及可证明安全性理论在会话密钥分配协议的设计与分析中的应用研究进展. 展开更多
关键词 可证明安全性 密码方案 安全协议 RO(random oracle)模型 标准模型
在线阅读 下载PDF
秘密共享技术及其在图像加密中的应用 被引量:3
10
作者 任方 韩冰 冯景瑜 《科学技术与工程》 北大核心 2015年第16期108-116,共9页
秘密共享技术将秘密值进行分布式保存以提高安全性,在信息安全领域占据着重要的地位,将其用于数字图像加密可以实现图像的完善保密性。回顾了基本的秘密共享方案,分析了将其用于图像加密的基本方式,总结了新兴的视觉密码学的优势。对视... 秘密共享技术将秘密值进行分布式保存以提高安全性,在信息安全领域占据着重要的地位,将其用于数字图像加密可以实现图像的完善保密性。回顾了基本的秘密共享方案,分析了将其用于图像加密的基本方式,总结了新兴的视觉密码学的优势。对视觉密码学的各个分支与主要研究内容进行了介绍,分析了存在的问题和发展方向。分析与实验表明,视觉密码学在图像加密领域具有比传统秘密共享方案更高的实现效率和更好的安全性,具有良好的发展前景。 展开更多
关键词 秘密共享 图像加密 视觉密码方案 存取结构 二值图 灰度图
在线阅读 下载PDF
一种对IPKC的ESA攻击及对策
11
作者 余位驰 何大可 《计算机应用研究》 CSCD 北大核心 2006年第8期129-132,共4页
首先介绍了PPKC和IPKC的概念,然后对比了几种典型攻击方法对PPKC和IPKC安全性的不同影响。利用IPKC的特殊性,提出了一种专门针对IPKC的攻击方法———错误探测攻击方法(Errors SniffingAttacks,ESA);新型公钥密码方案NTRU是一种IPKC,因... 首先介绍了PPKC和IPKC的概念,然后对比了几种典型攻击方法对PPKC和IPKC安全性的不同影响。利用IPKC的特殊性,提出了一种专门针对IPKC的攻击方法———错误探测攻击方法(Errors SniffingAttacks,ESA);新型公钥密码方案NTRU是一种IPKC,因此必须研究其抵抗ESA攻击的能力;设计了一种利用NTRU解密错误发起的ESA攻击算法,该算法可以推测出私钥f部分甚至全部的信息。最后提出了增强NTRU抵抗ESA攻击的具体措施。 展开更多
关键词 公钥密码方案 非完备公钥密码方案 错误探测攻击
在线阅读 下载PDF
A chaos-based quantum group signature scheme in quantum cryptosystem
12
作者 娄小平 陈志刚 Moon Ho Lee 《Journal of Central South University》 SCIE EI CAS CSCD 2015年第7期2604-2611,共8页
A quantum group signature(QGS) scheme is proposed on the basis of an improved quantum chaotic encryption algorithm using the quantum one-time pad with a chaotic operation string. It involves a small-scale quantum comp... A quantum group signature(QGS) scheme is proposed on the basis of an improved quantum chaotic encryption algorithm using the quantum one-time pad with a chaotic operation string. It involves a small-scale quantum computation network in three phases, i.e. initializing phase, signing phase and verifying phase. In the scheme, a member of the group signs the message on behalf of the group while the receiver verifies the signature's validity with the aid of the trusty group manager who plays a crucial role when a possible dispute arises. Analysis result shows that the signature can neither be forged nor disavowed by any malicious attackers. 展开更多
关键词 group signature chaotic encryption quantum entanglement quantum cryptography
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部