期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
基于D-Wave Advantage量子退火算法的90比特RSA整数分解研究
1
作者 洪春雷 裴植 王潮 《计算机学报》 北大核心 2025年第7期1733-1748,共16页
业内认为在当前量子计算攻击密码整体进展缓慢背景下,RSA整数分解进展每提升1比特都面临挑战。根据《Nature》文章报道,2019~2023年谷歌不断改进其量子芯片,但依旧不能用于密码破译。谷歌等公司近期的研究表明:尽管亚线性量子资源方法分... 业内认为在当前量子计算攻击密码整体进展缓慢背景下,RSA整数分解进展每提升1比特都面临挑战。根据《Nature》文章报道,2019~2023年谷歌不断改进其量子芯片,但依旧不能用于密码破译。谷歌等公司近期的研究表明:尽管亚线性量子资源方法分解RSA整数可以降低量子资源的消耗,但是即使“完美的量子优化算法+Babai算法”也不足以有效地分解80比特以上的RSA整数。量子退火算法凭借其独特的量子隧穿效应,可跳出传统智能优化算法极易陷入的局部极值,快速逼近全局最优解。鉴于D-Wave Advantage的量子资源已达到5000+量子比特,本文通过使用更多的量子资源,提出一种量子退火算法结合经典密码算法分解RSA整数的混合架构。通过提高最近向量问题(Closest Vector Problem,CVP)的规模,从而提升搜索用于分解80比特以上RSA整数光滑对的能力;本文使用Block Korkin-Zolotarev(BKZ)算法对CVP的格基进行约化,获得较LLL算法更优的归约基。利用更优的归约基,Babai算法可以获得更优的CVP的解。在此基础上,本文利用量子退火算法的隧穿效应进一步优化Babai算法对CVP的求解,获得较Babai算法更优的解,从而提高光滑对的搜索效率,加速RSA整数分解。最后,本文在D-Wave Advantage上首次完成量子计算分解80比特以上的RSA整数,最大分解90比特RSA整数:629367860625666765619139989=6398047085669×98368744743281,大幅度超出富士通、洛克希德马丁公司、普渡大学的实验指标。实验结果表明:研究量子智能算法和量子位数较多的量子计算机攻击密码是有意义的,未来需要重视量子隧穿推进CVP等NP难题求解的潜力,其全局寻优能力可能成为密码攻击的关键。 展开更多
关键词 rsa整数 Block Korkin-Zolotarev算法 Babai算法 最近向量问题 量子退火 D-Wave Advantage
在线阅读 下载PDF
基于RSA的无证书广播多重代理签名方案 被引量:3
2
作者 胡江红 《计算机与现代化》 2016年第6期113-116,共4页
由于无证书密码体制可以避免证书管理和密钥托管问题,近年来成为密码学界研究的热点之一,很多无证书代理签名方案(CLPS)被提出。针对目前很多无证书代理签名方案都是基于双线性对设计的,具有效率低和应用中实现困难的问题,本文提出一种... 由于无证书密码体制可以避免证书管理和密钥托管问题,近年来成为密码学界研究的热点之一,很多无证书代理签名方案(CLPS)被提出。针对目前很多无证书代理签名方案都是基于双线性对设计的,具有效率低和应用中实现困难的问题,本文提出一种基于RSA的无证书广播多重代理签名方案。基于RSA问题,分析了方案的安全性,与已有方案的效率相比,新方案的效率更高。 展开更多
关键词 rsa问题 无证书密码体制 广播多重代理签名
在线阅读 下载PDF
RSA的比特安全性
3
作者 徐承波 《科学技术与工程》 2007年第8期1740-1741,共2页
Boneh和Venkatesan提出了一个多项式算法,用以恢复p个元素的有限域Fp的隐藏数α,在此基础上得到了许多推广及在某些密码系统的应用。文中把这些结果应用到RSA的比特安全性分析上.
关键词 比特安全性 rsa 隐藏数
在线阅读 下载PDF
基于多播RSA的“零密钥更新”方案的安全分析
4
作者 吉克林皓 杨军 《计算机应用》 CSCD 北大核心 2011年第3期793-797,共5页
Lin,Tang和Wang(LTW)基于一种星型密钥分发体系结构提出了一种多素数RSA,并利用它构造了一种无需密钥更新过程的集中式组密钥管理方案。按照组密钥管理的几个主要安全需求,运用密码学的工程实践视角和计算数论的方法,对该方案提出了环... Lin,Tang和Wang(LTW)基于一种星型密钥分发体系结构提出了一种多素数RSA,并利用它构造了一种无需密钥更新过程的集中式组密钥管理方案。按照组密钥管理的几个主要安全需求,运用密码学的工程实践视角和计算数论的方法,对该方案提出了环幂等元攻击、选择明文攻击、求高次整根攻击以及基于椭圆曲线分解方法和中国剩余定理的串谋攻击。数学与密码分析表明:在一定的条件下可以高效实现这些攻击,而密钥服务器的加密指数的"零更新"特性正是这些安全隐患之源。 展开更多
关键词 信息安全 组密钥管理 “1影响n”问题 多素数rsa 椭圆曲线分解方法 中国剩余定理
在线阅读 下载PDF
基于实时备降安全约束的无人机风电场巡检路径规划 被引量:3
5
作者 胡小兵 卢泽 +1 位作者 李航 周航 《中国安全科学学报》 北大核心 2025年第2期28-39,共12页
为提高无人机(UAV)风机巡检过程的巡检效率和安全性,合理规划无人机巡检路径,提出一种基于实时备降安全约束的无人机巡检路径规划方法。首先,基于风速风向影响下无人机的动态续航能力、航迹备降等约束条件,建立备降区安全性计算模型,评... 为提高无人机(UAV)风机巡检过程的巡检效率和安全性,合理规划无人机巡检路径,提出一种基于实时备降安全约束的无人机巡检路径规划方法。首先,基于风速风向影响下无人机的动态续航能力、航迹备降等约束条件,建立备降区安全性计算模型,评估巡检路径安全性,建立安全约束;然后,针对无人机巡检路径长度的目标函数,提出基于涟漪扩散算法(RSA)特征的最优巡检路径规划方法,依据RSA算法离散式、多智体的方法特点,在安全性约束下有效求解无人机风电场巡检的旅行商问题(TSP),规划风电场巡检路径;最后,对于不同算法进行对比试验和风电场仿真试验。结果表明:实时备降安全约束模型能够综合不同的风险因素计算出安全路线,提高巡检路径的安全性,RSA算法则能够在保证精确度的条件下快速求解安全约束下的风电场巡检TSP问题,提高巡检路径规划水平。 展开更多
关键词 实时备降 安全约束 风电场 无人机(UAV) 巡检 路径规划 涟漪扩散(rsa)算法 旅行商问题(TSP)
原文传递
一个安全有效的身份鉴别协议与对应的数字签名方案 被引量:5
6
作者 吴铤 于秀源 《通信学报》 EI CSCD 北大核心 2002年第7期70-75,共6页
本文利用二元一次不定方程和Schnorr身份鉴别协议,构造出一个新的身份鉴别协议,该协议在RSA问题和离散对数问题是难解的假设下是安全的,同时给出了所对应的数字签名方案。
关键词 身份鉴别协议 数字签名 知识证明 rsa问题 离散对数问题
在线阅读 下载PDF
前向安全的代理多重数字签名方案 被引量:8
7
作者 贺军 李丽娟 +1 位作者 李喜梅 唐春明 《计算机工程》 CAS CSCD 北大核心 2010年第14期122-123,126,共3页
将前向安全的思想与代理多重数字签名结合,提出一个前向安全的代理多重签名方案,该方案不仅满足一般代理多重签名方案的性质,而且具有前向安全性。在强RSA假定、计算式Diffie-Hellman问题及有限域上离散对数问题难解的假设下,该方案具... 将前向安全的思想与代理多重数字签名结合,提出一个前向安全的代理多重签名方案,该方案不仅满足一般代理多重签名方案的性质,而且具有前向安全性。在强RSA假定、计算式Diffie-Hellman问题及有限域上离散对数问题难解的假设下,该方案具有良好的安全性。 展开更多
关键词 代理多重签名 前向安全 rsa假定 DIFFIE-HELLMAN问题
在线阅读 下载PDF
一种优化的直接匿名证言协议方案 被引量:5
8
作者 谭良 孟伟明 周明天 《计算机研究与发展》 EI CSCD 北大核心 2014年第2期334-343,共10页
DAA(direct anonymous attestation)既解决了隐私CA(certificate authority)的瓶颈问题,又实现了对TPM(trusted platform module)芯片的认证和匿名,是当前可信计算平台身份证明最好的理论解决方案之一.但是该协议基于强RSA困难假设,实... DAA(direct anonymous attestation)既解决了隐私CA(certificate authority)的瓶颈问题,又实现了对TPM(trusted platform module)芯片的认证和匿名,是当前可信计算平台身份证明最好的理论解决方案之一.但是该协议基于强RSA困难假设,实现过程中不仅涉及到多个实体,而且涉及大量的耗时运算.突出的性能问题制约了该协议的广泛应用.基于普通椭圆曲线离散对数的困难性假设,提出了一种较为优化的直接匿名证明方案TMZ-DAA.该方案仅依赖普通椭圆曲线离散对数的困难性假设,涉及到的主要运算是椭圆曲线的点加和标量乘,复杂性大大降低,不仅密钥长度和签名长度方案较短,而且在总性能方面得到较大提高,降低了Join协议、Sign协议以及Verify算法中TPM,Host,Issuer以及Verifier等各个参与实体的计算量,为基于椭圆曲线的TPM提供了可行的隐私性保护解决方案.利用理想系统?现实系统模型对该方案的安全性进行分析和证明.结果表明,该方案满足不可伪造性、可变匿名性和不可关联性. 展开更多
关键词 可信计算 直接匿名证明 隐私 rsa困难假设 椭圆曲线离散对数困难假设
在线阅读 下载PDF
一种基于复合问题的双重认证存取控制方案 被引量:3
9
作者 施荣华 胡湘陵 《小型微型计算机系统》 CSCD 北大核心 1998年第7期49-52,共4页
本文基于复合问题针对信息保密系统提出了一种双重认证的存取控制方案。该方案与已有类似方案相比要更安全。要攻破该方案,攻击者得同时具有攻破RSA方案和ELGamal方案的能力。在该方案中,用户认证信息不仅用来计算对所需访... 本文基于复合问题针对信息保密系统提出了一种双重认证的存取控制方案。该方案与已有类似方案相比要更安全。要攻破该方案,攻击者得同时具有攻破RSA方案和ELGamal方案的能力。在该方案中,用户认证信息不仅用来计算对所需访问文件的存取权,也用于认证需访问保密文件的请求用户的合法性。此外,该方案还能够在动态环境中执行像改变存取权和插入/删除用户或文件这样的存取控制操作,而不影响任何用户的认证信息。 展开更多
关键词 复合问题 双重认证 信息保密系统
在线阅读 下载PDF
一种基于复合问题的公钥密码系统 被引量:7
10
作者 施荣华 《计算机工程与科学》 CSCD 1998年第1期39-42,共4页
本文介绍了一种基于因子分解问题和离散对数问题的公钥密码系统,并就其安全性及特性进行了分析。要攻破该系统,攻击者得同时具有攻破RSA系统和ELGa-mal系统的能力。另外,该系统与RSA系统和ELGamal系统相比,其... 本文介绍了一种基于因子分解问题和离散对数问题的公钥密码系统,并就其安全性及特性进行了分析。要攻破该系统,攻击者得同时具有攻破RSA系统和ELGa-mal系统的能力。另外,该系统与RSA系统和ELGamal系统相比,其数字签名的生成与认证所用的计算时间要少。 展开更多
关键词 公钥密码系统 复合问题 数字签名 计算机安全
在线阅读 下载PDF
一种用于大整数因数分解的多相位粒子群算法 被引量:1
11
作者 张淑梅 宋维堂 宋万里 《计算机工程与应用》 CSCD 北大核心 2010年第25期105-108,共4页
如果大整数N的两个因数p与q满足p=xp×D+yp,q=xq×D+yq,D>yp×yq约束,那么该大整数N将有可能被轻易分解。因此,根据该约束及相关定理,提出了一种用于求解大整数因数分解问题(IFP)的尾数多相位粒子群搜索算法,MMPPSO。数... 如果大整数N的两个因数p与q满足p=xp×D+yp,q=xq×D+yq,D>yp×yq约束,那么该大整数N将有可能被轻易分解。因此,根据该约束及相关定理,提出了一种用于求解大整数因数分解问题(IFP)的尾数多相位粒子群搜索算法,MMPPSO。数值实验证明,MMPPSO算法对IFP具有良好的求解能力。同时,建议依赖于大整数N分解问题的密码系统做上述约束条件测试,从而保证密钥和系统的安全性。 展开更多
关键词 rsa 强素数 大整数因数分解问题(IFP) 粒子群优化算法(PSO)
在线阅读 下载PDF
关于“新的可证安全的数字签名方案”的评论
12
作者 李艳平 王育民 《淮海工学院学报(自然科学版)》 CAS 2009年第3期22-25,共4页
针对文献[4]提出的一种新的在标准模型下可证安全的数字签名方案(简记为NPSDS方案),分析了该方案建立的数学基础——"极微本原"的DRRSA问题困难性假设存在的矛盾,指出NPSDS方案的安全性证明过程中存在的逻辑错误。由于文献[4... 针对文献[4]提出的一种新的在标准模型下可证安全的数字签名方案(简记为NPSDS方案),分析了该方案建立的数学基础——"极微本原"的DRRSA问题困难性假设存在的矛盾,指出NPSDS方案的安全性证明过程中存在的逻辑错误。由于文献[4]中方案的签名验证过程过于简单,可利用DRRSA问题伪造有效签名。 展开更多
关键词 数字签名 rsa问题 标准模型
在线阅读 下载PDF
一个门限多秘密共享方案
13
作者 张建中 茹秀娟 《计算机工程与应用》 CSCD 北大核心 2006年第36期134-135,共2页
提出了一个门限多重秘密共享方案,其实施简单、安全。在此方案中每一个参与者通过保存一个子秘密而共享多个秘密,参与者的子秘密可反复使用。此方案能够检测欺骗,并能通过重新选择参数而更新秘密。
关键词 多秘密共享 门限方案 离散对数问题 rsa
在线阅读 下载PDF
新的在标准模型中可证安全身份鉴别协议
14
作者 李艳平 《计算机应用研究》 CSCD 北大核心 2009年第6期2138-2140,共3页
基于RSA衍生的判定性DependentRSA问题的困难性假设,提出一个安全高效的身份鉴别方案。在标准模型下,可证明该身份鉴别协议在主动并行攻击下能抵抗冒充攻击和中间人攻击。由于交互简单自然、低存储量、低计算量和好的安全性能,该身份鉴... 基于RSA衍生的判定性DependentRSA问题的困难性假设,提出一个安全高效的身份鉴别方案。在标准模型下,可证明该身份鉴别协议在主动并行攻击下能抵抗冒充攻击和中间人攻击。由于交互简单自然、低存储量、低计算量和好的安全性能,该身份鉴别协议更适合用于广泛应用的智能卡。 展开更多
关键词 身份鉴别协议 中间人攻击 rsa问题 标准模型
在线阅读 下载PDF
对Shamir之IBS方案的改进
15
作者 王志伟 张伟 《南京邮电大学学报(自然科学版)》 2010年第6期30-33,共4页
在2001年,曹等人提出了一种改进的RSA体制,该体制被证明是等价于因子分解问题。利用改进的RSA体制对Shamir之基于身份的签名方案(IBS)作了改造,并给出了形式化证明。改进后的基于身份的签名方案,其安全性和计算效率都高于原Shamir方案。
关键词 改进的rsa体制 因子分解 基于身份的签名
在线阅读 下载PDF
一种安全的门限代理签名方案
16
作者 尚光龙 王天芹 谢倩 《计算机技术与发展》 2008年第5期147-149,共3页
基于离散对数问题和RSA公钥密码体制以及安全的单向函数,提出了一个安全的门限代理签名方案。新方案引入授权文书和时间证书等概念,克服了代理人滥用权力的缺陷,使代理人只能在特定时间内进行次数一定的代理签名;对每个参与者,分配了验... 基于离散对数问题和RSA公钥密码体制以及安全的单向函数,提出了一个安全的门限代理签名方案。新方案引入授权文书和时间证书等概念,克服了代理人滥用权力的缺陷,使代理人只能在特定时间内进行次数一定的代理签名;对每个参与者,分配了验证片段,高效解决了参与者的欺诈问题,有效克服了伪造签名攻击和合谋攻击,提高了签名的安全性。分析表明,新方案提高了门限代理签名的安全性,是一个安全可行的具有理论和应用价值的门限代理签名方案。 展开更多
关键词 离散对数问题 rsa公钥密码体制 门限代理签名
在线阅读 下载PDF
一种新的身份鉴别协议与对应的数字签名方案
17
作者 邓珂 张玉薇 《计算机与现代化》 2006年第10期123-126,共4页
利用二元一次不定方程和Schnorr身份鉴别协议,构造出一个新的身份鉴别协议,该协议在RSA问题和离散对数问题是难解的假设下是安全的,同时给出了所对应的数字签名方案。
关键词 身份鉴别 数字签名 离散对数问题 rsa
在线阅读 下载PDF
抗中间人攻击的身份认证协议
18
作者 李艳平 《信息网络安全》 2009年第4期45-47,共3页
基于RSA困难性问题,提出一个新的可抵抗中间人攻击的身份认证协议,在ST-模型中证明本文认证协议的安全性。
关键词 认证协议 中间人攻击(MITM) rsa问题
在线阅读 下载PDF
基于背包问题的可纠错数字签名方案 被引量:1
19
作者 邓宇乔 杜明辉 +1 位作者 梁亚玲 廖冰 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第6期46-49,共4页
因特网的高速发展导致普通的数字签名在网络传输过程中会出现传输错误,而传统的数字签名方案没有考虑纠错问题,因此无法对传输中可能出现的错误进行恢复.为了解决一般数字签名中的纠错问题,同时保证签名的效率,文中基于超递增向量背包... 因特网的高速发展导致普通的数字签名在网络传输过程中会出现传输错误,而传统的数字签名方案没有考虑纠错问题,因此无法对传输中可能出现的错误进行恢复.为了解决一般数字签名中的纠错问题,同时保证签名的效率,文中基于超递增向量背包问题的可解性,参考已提出的可纠错数字签名方案,利用矩阵的思想,提出了一种可纠错数字签名方案.该方案能纠正在网络传输中出错的消息,与现有几个纠错数字签名方案相比,其所需的附加数据和计算量都是最少的.文中还在随机预言机的模型下证明了该方案的安全性. 展开更多
关键词 数字签名 背包问题 超递增向量 纠错 rsa公钥加密算法
在线阅读 下载PDF
多重签名技术在软件确认系统中的应用
20
作者 邹惠 王建东 《计算机与数字工程》 2008年第2期83-84,共2页
软件的制造大都由多个厂商合作完成,为了对他们制造的软件的完整性负责,多个厂商应分别对软件进行签名,用户也应能逐一的确认所购软件是否为这些厂商制造。针对这一实际情况,给出一种多重签名方案,并将此方案应用于软件确认系统,同时对... 软件的制造大都由多个厂商合作完成,为了对他们制造的软件的完整性负责,多个厂商应分别对软件进行签名,用户也应能逐一的确认所购软件是否为这些厂商制造。针对这一实际情况,给出一种多重签名方案,并将此方案应用于软件确认系统,同时对系统的安全性及实用性进行讨论。 展开更多
关键词 多重签名 rsa 软件确认 Reblocking problemS
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部