首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 31 毫秒
1.
运算安全和运算效率问题是目前RSA加密体制的关键问题.实际应用中RSA密码算法加密、解密运算均为模幂运算,即Me mod N.将模幂运算转换为一系列模乘运算便于硬件实现,并且可以进行并行运行,提高运算效率.本文主要通过对Montgomery算法进行研究,然后提出改进的高基Montgomery算法来提高RSA密码算法的运算速度和执行效率.  相似文献   

2.
本文研究了RSA密码体制的核心算法,提出了该核心算法在处理大数运算时速度太慢的问题。RSA加密体制执行的效率很大程度取决于快速进行模幂运算,模幂运算又相当于模乘运算的循环,蒙哥马利模乘运算利用二进制数的位移原理解决了快速模乘问题。根据蒙哥马利模乘运算的原理,验证了蒙哥马利算法提高RSA加密体制的实际效率。  相似文献   

3.
文章在对现代密码学技术研究的基础上,结合硬件指纹技术的特点,提出了一种新的混合加密文件保护系统。为了保护用户信息未经授权的加密和解密,提取U盘具体信息的MD5值作为硬件指纹;在进行信息加密时,采用了3DES对称加密技术,同时使用了RSA非对称算法对3DES密钥进行了二次加密,提高了安全性。最后,为了防止U盘和密码的丢失,增加了管理员权限,实现了自动解密功能。  相似文献   

4.
代理重加密的概念是由Mambo和Okamoto提出来的,其功能是将用一个用户公钥加密的密文转换成用另一个用户的公钥加密的密文,且加密是针对同一个明文而言的。但是这类方案都是基于传统的PKI公钥密码体制和身份密码体制的。本研究提出了一个新的无证书代理重加密方案,新方案优于先前的方案且能实现多次代理重加密性质,其算法比其它方案更简单,并且给出了详细的CCA安全性证明。  相似文献   

5.
随着互联网的快速发展,数字图像网络传输的安全问题日益突出。采用RSA非对称的加密体制,提出了一套完整的基于RSA算法的图像加密解决方法,并对多种算法进行优化。试验数据测试表明,该方法具有加密、解密速度快,密钥复杂破译难度大,网络传输安全性高等优点。  相似文献   

6.
RSA算法在公钥密码体制中占有重要的地位.本文首先介绍了加密算法的数学基础,进而从数学理论上分析了RSA算法的原理,给出了RSA加密算法的实例,分析了RSA算法的安全性以及在实际应用中遇到的问题,以及RSA中对参数的选择,最后给出了用java语官编写的程序实现了该算法.  相似文献   

7.
RSA是一种被广为使用的公钥加密体制。本文对其软件实现中的相关问题进行了探讨,对素性检验、幂模运算等典型算法进行了总结,最后对RSA进行了展望。  相似文献   

8.
介绍了能同时用于加密和数字签名的RSA加密算法及其优点,并在其算法的基础上设计了在银行业中的应用模型。  相似文献   

9.
一个改进的Chang加密方案   总被引:1,自引:0,他引:1       下载免费PDF全文
分析了Chang方案中存在的一些不安全因素,给出一个针对Chang方案的攻击方法,并在此基础上提出一个改进的Chang方案.该方案具有高强度的加密强度、容错性、不可篡改和不可重播等特点.改进方案体现了数据签名、容错技术和RSA加密的紧密结合给公钥加密带来的新思路.  相似文献   

10.
目的针对门限群签名中普遍存在的签名参与者出示假秘钥进行内部欺诈或内外勾结欺诈问题,提出一个安全性增强的门限群签名方案,并给出安全性论证和计算量分析。方法根据RSA加密体制原理,可信中心TA生成RSA密码体制相关参数,为每个群成员生成验证片断和身份标签,同时利用大整数分解的困难性和强Hash函数的单向性,解决门限群签名中可能存在的门限欺诈问题并改善方案性能;结果依据大整数分解的困难性和强Hash函数的单向性,通过验证片段,解决了门限群签名中可能存在的门限欺诈问题;通过引入成员标签,提高群成员加入和撤销的效率,改善系统性能;依据Shamir秘密共享体制,解决签名伪造问题;同时也解决了传统意义上的群签名需要满足的抗合谋攻击等安全问题;最后,对方案安全性和算法效率进行了分析、计算。结论经分析论证表明,基于RSA密码体制和Shamir门限机制,通过引入验证片断和成员标签,提出的门限群签名方案克服了传统门限群签名存在的门限欺诈问题,提高了门限群签名的安全性,改善了方案性能,是一个符合门限机制、安全性增强的群签名方案,具有一定的理论和应用价值。  相似文献   

11.
提出了软件的一种智能硬加密方法.利用8位单片机、PCI总线结构设计了一种直接插在计算机总线上的硬件加密卡.加密程序设为中断程序,以陷阱中断的方式启动该中断程序.采用随机数实时核对加密方法,加密卡中随机数生成电路经A/D转换后、通过外部中断方式存入片内RAM中,成为被加密数.因该数是随机产生的,所以解密很困难.单片机与PC机间数据传输的端口地址译码采用GAL16V8完成,既具有保密性,又减少成本,节省了系统地址资源.  相似文献   

12.
利用适当的反跟踪技术对自己的软件进行加密,防止盗版者利用DEBUG等一些软件调试工具来实施跟踪.  相似文献   

13.
The two-valued unapproximable trapdoor predicate of probabilistic encryption is extended to the multivalued unapproximable trapdoor predicate in this paper. The corresponding encryption and deoryption algorithm are given. It is proved that the extended pr  相似文献   

14.
数据加密作为一项基本技术,是所有网络通信安全的基石,是由加密算法具体实施,以很小的代价提供网络安全保护。在多数情况下,数据加密是保证网络信息机密性的惟一方法。一般加密算法分为秘密密钥加密技术和公开密钥加密技术。  相似文献   

15.
按照混沌加密原理及方法,采用混沌系统中的Logistic映射和Henon映射,利用多值序列的方法所产生的混沌序列对于网络流进行加密和置乱,并计算研究了该方法的可行性和具体实施中影响因素及其作用.结果表明,混沌序列用于保密通信具有较好的安全性能.  相似文献   

16.
基于演化加密RFID技术的农药安全溯源系统   总被引:1,自引:0,他引:1  
基于RFID技术等智能技术结合现代Web信息服务技术,构建农药安全溯源系统,并利用演化加密技术进一步提高系统的安全性。该系统可以实现整条供应链对农药的实施,全面快速跟踪,确保农药的质量安全,为农药监管部门提供便捷的监管机制,为基层农户提供完善的农药查询体系。  相似文献   

17.
流媒体加密技术研究   总被引:1,自引:0,他引:1  
从传统密码技术入手,在结合流式样体的特征基础上对其加密/解密机制进行了深入的研究,分析加密方法满足漉媒体实时性应考虑的因素。推导出只有实现了“解密速度〉[数据包长/(该帧的指定解码时间一该帧最后散据包的到达时间)]”的加密算法才能够满足MPEG-1数据漉实时加密的要求.目的是将传统的密码技术与新兴的漉媒体技术相结合,实现多媒体散据的实时加密保护。  相似文献   

18.
混沌加密技术与数字图书馆版权保护   总被引:2,自引:0,他引:2  
混沌加密技术作为一种新型加密技术,已广泛应用于诸多领域.本文介绍了混沌技术的起源、定义、特点及发展,并对混沌加密技术在数字图书馆版权保护中的应用进行了探讨.  相似文献   

19.
在信息化的今天,计算机的数据安全显得尤为重要,如何保护信息的安全使之不被窃取及不至于被篡改或破坏,已成为当今普遍关注的重大问题.本研究基于多种密码学算法,并提出每种算法应用的领域及其优缺点,提供可靠的密码学算法,增加破解难度,为计算机信息安全及加密理论的发展做进一步整理与分析.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号