分享到:

量子密码和密码体制理论安全若干问题研究

Internet使得资源共享和数据通讯得以实现,给科学研究、军事和社会生活带来了极大的方便。但是,随着越来越多的人加入到Internet,出现了许多的信息安全问题。密码技术特别是加密技术是信息安全技术中的核心技术。国家关键基础设施中不可能引进或采用别人的密码技术,只能自主开发。目前我国在密码技术的应用水平方面与国外还有一定的差距。现在许多实用的密码体制都是计算安全的,但是随着计算能力的提高和密码分析的技术进步,计算安全的密码体制将会越来越不安全,因此,密码体制的理论安全研究越来越重要。为了增加对于密钥的检错能力,文中提出了排除冗余的完善保密的概念,并且设计了实现排除冗余的完善保密的算法。论文中分析了完善保密在实现中的困难,并且指出它是一种过高的要求,而理想保密也不一定保证可靠的安全,因此提出了一些新的安全概念,比如语义遍历、密钥可信度等,并且以此为基础提出了一种密钥可信度低,语义遍历度高的,可以迷惑和误导密码分析者的加密算法。由  (本文共62页) 本文目录 | 阅读全文>>

《网络安全技术与应用》2007年06期
网络安全技术与应用

基于身份的密码体制及其在电子商务中的应用

0引言互联网的飞速发展,使得传统的商业模式产生了深刻的变化,同时也在相当程度上改变着人们的日常生活习惯。基于网络的电子商务作为一种全新的商业模式,已经得到了快速的发展,但网络交易的安全问题始终是阻碍电子商务全面发展的巨大障碍。因此采用先进的安全机制,为电子商务提供完整的安全保障体系,是推动电子商务高速发展的关键因素。在目前应用比较广泛的是共钥基础设施PKI,但由于建立CA认证机构的成本和复杂性较高,导致其在应用方面存在一定的难度。而和传统的PKI系统相比,基于身份的密码系统可以减少认证机构的投资并减轻证书管理的负担。基于身份的密码体制是一种以用户的身份标识符作为公钥的密码体制,其主要特点是用户的公钥可以由用户的身份直接求得,这使得用户在发送信息时,仅需知道接收者的身份,而不必获得接收者的公钥证书。基于身份的密码体制具有不需要公钥证书、不需要预先注册、便于消息内容扫描等优点,近年来,基于身份的密码体制发展迅速,在不可控、动态和松散...  (本文共3页) 阅读全文>>

《通信学报》2004年02期
通信学报

完善保密密码体制的条件与设计

1引言1949年,C.E.Shannon[1]发表了一篇题为“保密系统的通信理论”的论文,这篇论文对密码学的研究有着重大的影响,C.E.Shannon在该文中引入完善保密的概念。完善保密性即无条件安全性,此类密码体制在政治、军事及外交领域有非常重要的应用。文献[2]对完善保密性有较系统地分析,文献[3,4]给出了一些特殊密码体制取得完善保密的充分与必要条件。本文在深入分析明文、密文及密钥的概率之间的关系的基础上,给出了一般密码体制具有完善保密性的一个充要条件和一个性质;利用组合论的知识讨论了完善保密密码体制的设计,得到了完善保密密码体制的一个递归设计法,并给出了一类特殊完善保密密码体制的计数方面的一个结果;最后就一类特殊完善保密密码体制的存在性提出了一个问题,并做了初步分析。一个密码体制是一个五元组(),,,.PCKED,这里P、C和K分别表示明文空间、密文空间和密钥空间,定义(,,PCK)为密码体制(),,,.PCKED的参数...  (本文共6页) 阅读全文>>

《河南科学》2003年02期
河南科学

对一类背包密码体制攻击中的遗传算法欺骗性分析

在实践中,存在着一类用遗传算法难以求解的问题,这类问题往往不满足建筑模块假设,即由基因块之间的拼接,会欺骗遗传算法,使其进化过程偏离最优解,称这类问题为遗传算法欺骗性问题。研究结果表明,遗传算法欺骗性问题一般包含有孤立的最优点,即在最优点的周围是一些较差的点,从而使得遗传算法较难通过基因之间的相互拼接而达到最优点的模式。遗传算法欺骗性也就是模式欺骗性。模式欺骗性使算法在搜索过程中,低阶模式难以重组为期望的高阶模式,甚至引导搜索方向偏离全局最优模式,遗传算法发现全局最优解的概率会大幅度减小,同时搜索效率也会大大降低,最后找不到最优解。本文主要说明文献[1]中提出利用遗传算法分析MH背包体制的方法存在严重的欺骗性,所以它是遗传算法难问题。1 模式欺骗性概念  首先介绍模式的几种关系。以二元编码为例,编码空间为{0,1}L,模式空间为{0,1, }L,模式H=(a1,a2,…,aL)∈{0,1, }L的确定基因位集合为L(H)={l1...  (本文共3页) 阅读全文>>

《沈阳工业大学学报》2003年05期
沈阳工业大学学报

两种密码体制加密技术的研究对比

随着计算机网络的普及,计算机网络的应用向着深度和广度不断发展.在网络给人们带来巨大的便捷的同时,也带来了一些不容忽视的问题,网络信息的安全保密问题就是其中之一[1].在网络安全的几项关键技术中,数据加密技术是保护数据安全的主要手段之一,数据加密技术根据密码使用方法不同,可分为对称式密码体制和非对称式密码体制两类[2].1 对称式密码体制对称式密码又叫常规密码、保密密钥密码或单密钥密码[3],是指加密与解密的密钥相同.当给发信方发信时,用此密钥进行加密,收信方接到密文后,用同一密钥进行解密.对称式密钥体制中的典型算法有DES,IDEA,Blowfish等.1 1 DES加密算法DES(DataEncryptionstandard)即数据加密标准[4].数据的分组长度64bit,密钥k也是64bit,但只有56bit有效,其他8位是奇偶校验位.算法主要包括,初始置换IP、16轮迭代的乘积变换、逆初始置换IP-1以及16个子密钥产生....  (本文共3页) 阅读全文>>

《天津通信技术》2001年04期
天津通信技术

关于密码体制的研究

1引言由于计算机系统和传输数据的公共信道非常脆弱,使得存储在计算机内的数据以及在传输过程中流通的数据,极易受到攻击,而会导致数据或文件的混乱,甚至使信息处理系统完全失控犤1犦。为此,人们使用了密码技术,这是既十分有效又比较可行的保护信息安全的方法。通常,人们把加密系统采用的基本工作方式称之为“密码体制”,将构成密码体制的两个基本要素称之为密码算法和密钥。密码算法是一些公式、法则或程序,而密钥则是密码算法中的可变参数。从数学角度看,改变了密钥,实际上也就改变了明文与密文之间等价的数学函数关系。就是说,当密钥被改变以后,也就无法从明文算出相应的密文,或从密文推出原来的明文犤2犦。可见,密码技术对于信息系统的安全是起到极其重要的保护作用的。2密码体制密码,就是将有关的原始数据信息作为明文P,经过加密函数E的变换后成为所谓的密文C。其函数式为:E(P)=C。解密,就是将密文C,用解密函数D变换为原样数据信息P。所以,D是E的逆变换(函数...  (本文共4页) 阅读全文>>