英国著名的翰瑞公司要招聘一个发报员,公司的招聘公告称,只要是熟悉国际通用的莫尔斯密码系统的人都有资格应聘。公司开出了非常诱人的待遇条件,一旦应聘为公司员工,收入和福利都是一流的。
在椭圆曲线密码系统的实现过程中,不可避免的要进行有限域上的乘法运算,它是有限域的关键运算之一,目前实现算法基本有4种:比特串行乘法器、并行乘法器、混合乘法器、KOA多项式乘法。本文通过分析和比较4种算法的优缺点,找出最适合椭圆曲线密码系统的模乘运算,最大限度提高ECC密码体制硬件实现的性能。
英国著名数学家、“现代计算机之父”阿兰·图灵在去世后59年,终于获得了英国皇室的“皇家赦免”。图灵在第二次世界大战中协助英国政府破解了德军的Enigma密码系统,至少将第二次世界大战缩短了两年时问。他被认为是现代计算机科学之父,却因为承认与一位男性发生性关系而在1952年被判犯有“严重猥亵罪”。
“超级机密”的诞生 1933年希特勒上台以后,德国政府即开始了更换通信密码系统的工作。经过一系列精心考察,终于选定了一个代号为“埃尼格马”的密码机作为军队的秘密通信装备。“埃尼格马”机是荷兰人胡戈·科赫发明的,不仅价格低廉,坚实耐用,便于携带、操作和保养,而且能够按照一定的编码程序产生大量的密码。在发明机器密码系统之前,只能靠人工将电文按密码本译成密码。但有了密码机以后,情况就完全不同了。
作者:Jun; Quan; LI; Mu; Lan; LIU; Liang; Liang; XIAO 期刊:《数学学报》 2005年第06期
在这篇论文,我们由 usingPollard 的 rho 方法和平行碰撞搜索算法与主要顺序在一组椭圆形的曲线上处于 solvingmulti 分离的对数问题讨论步骤的期望的数字。我们证明当使用这些算法计算分离对数时,知识通过许多对数不使它成为的计算增加了为发现另外的对数更容易。因此在一个椭圆形的秘密成员系统,许多用户分享一样的曲线是安全的,用不同私人钥匙。
作者:王继林; 张键红; 王育民 期刊:《电子学报》 2004年第03期
群签名方案存在着管理员权利过大的缺点,而环签名方案又无法追踪签名人的身份,本文利用环签名的思想提出的一个新的类似群签名的匿名签名方案解决了这一矛盾.和已有的群签名方案相比,该方案因保留了环签名的部分特性而具有如下优点:(1)管理员的权限得到了限制,他必须和签名接收方合作才能共同追踪签名者的身份;(2)签名者可以灵活地、主动地选择匿名范围,即他可以任意选取d个合法的公钥说明自己在其中;(3)用户加入和撤销特别方便,管...
剧情概述:艾伦·图灵是英国著名的数学家、逻辑学家,曾在二战中协助军方破解德国密码系统,对盟军取得二战的胜利有着关键性的帮助。由他发明的图灵机模型为现代计算机逻辑工作方式奠定了基础,他穷尽一生用自己的方式为人工智能发展做出了诸多贡献……《纽约日报》:《模仿游戏》似乎是导演为争夺奥斯卡而精心设定的一个算法,无论是内容还是演员都深深令人痴迷。得益于制片人啥维·韦恩斯坦的大局把控和本尼迪克特·康伯巴奇充满自信...
作者:易海博 期刊:《深圳职业技术学院学报》 2019年第03期
近年来,量子技术发展迅速,量子计算机被证明可以攻破RSA,ECC等主流公钥密码系统,迫切需要研究抗量子计算攻击密码系统,量子免疫的多变量密码算法被认为是候选算法之一.多变量密码的安全性基于求解有限域的多元二次方程组,被证明是NP-Hard问题.本文介绍了多变量密码的起源,并从多变量密码方案的构造、实现技术、侧信道分析和防护等3个方面详细介绍了近30年的研究进展.Rainbow和SimpleMatrix被认为是多变量签名方案和公钥加密方案的...
罗斯·安德森是剑桥大学计算机实验室的教授,此前他发现,越来越多的银行持卡人,在自己未告诉外人密码的情况下,卡里的钱却莫名其妙地从银行账户中被人取走,不仅让持卡人叫苦不迭,连警方也对此束手无策。为了破解其中的玄机,安德森于5年前开始,专门对此进行了潜心研究,最终得出了结
曾经风靡一时的电影《模仿游戏》,讲述了阿兰·图灵在二战期间协助盟军破译德国密码系统的故事。密码是如此神奇,又如此令人着迷,本文将带领大家走进数字天才的世界,了解阿兰·图灵和肖国镇两位密码大师的传奇人生。
人与人的差距主要体现在思维层面海尔集团CEO张瑞敏有句名言——'思路决定出路'。人与人的差距,主要体现在思维层面,面对复杂的世界,是否有足够的智慧做出正确的判断,从而采取对的行动。那么,到底是什么影响了管理者的决策?
作者:李欣; 范明钰 期刊:《信息安全与通信保密》 2005年第07期
针对密码系统的旁路攻击已从时间攻击发展到更为有效的能量分析攻击阶段.本文即从两类能量分析攻击方式的原理入手,对其产生背景、技术原理、实施手段等进行了详细介绍,并在其中引入具体攻击DES算法的实例.最后,给出了针对此类攻击的防御策略.
作者:JunYao; GuihuaZeng; FuchenZhu 期刊:《信息安全与通信保密》 2005年第07期
Lattice-based cryptosystems rely on certain lattice problems for their socurity, such as the shortest vector and the closest vector probtems. NTRU is a kind of lattice based public key cryptosysytem gaining much attention because of its high efficiency. Its encryption and decryption use a mixing system suggested by polynomial algebra combined with a clustering principle based on elementary proba...
作者:胡磊; 李学俊; 鲁力 期刊:《信息网络安全》 2005年第04期
利用公钥密码在开放式网络中提供信息安全服务的应用现在已经越来越广泛.PKI(公钥基础设施)是目前被广泛采用的公钥密码体系结构.PKI基于证书机制,需要使用"证书"将用户和他的公钥捆绑在一起,证书由可信的权威机构CA颁发,CA通过一系列复杂的技术手段管理密钥和证书,从而保证网上数据的真实性、完整性和不可抵赖性.本文介绍了公钥基础设施(PKI)与密码系统的定义、历史及发展现状.本文还论述了椭圆曲线密码与基于身份的密码系统的紧...
作者: 期刊:《电子产品世界》 2005年第02A期
上海微科集成电路有限公司宣布开发成功RSA/ECC二合一密码算法协处理器芯片。该芯片可以完成RSA,ECC两种算法,可以根据用户的要求选择密码系统的参数与密钥,可以自由选择用户工作的曲线,最多可完成256Bit的ECC和1024Bit的RSA运算(用户可选择扩展RSA至2048Bit)。该芯片技术典型运用于PKI体系下的签名与认证系统的客户端,
上海微科集成电路有限公司近日宣布开发成功RSA/ECC二合一密码算法协处理器芯片。该芯片可以完成RSA,ECC两种算法,可以根据用户的要求选择密码系统的参数与密钥,可以自由选择用户工作的曲线.最多可完成256-Bit的ECC和1024-Bit的RSA运算(用户可选择扩展RSA至2048Bit)。
作者:邱奇志 期刊:《武汉理工大学学报》 2004年第09期
以椭圆曲线加密系统(ECC)为研究对象,系统地说明了椭圆曲线的数学原理和ECC工作原理,分析了ECC所具有的安全性高、密钥短等技术优势。针对数字签名算法对安全性和速度的技术要求,给出了将ECC应用到数字签名中的实现方法,即椭圆曲线数字签名算法(ECDSA),ECDSA是具有短签名和短证书的快速签名算法。并以Java为鳊程工具实现了ECDSA。最后提到了ECC在移动通讯和智能卡方面的应用。
作者:刘益和 期刊:《计算机科学》 2004年第B09期
本文利用有限状态机、RABC模型和BLP模型原理,对B/S模式下的信息系统给出了一种形式化描述,该描述在操作平台、密码系统、传输环节是安全的前提下是安全的。
目前大多数银行使用的储户安全系统是沿袭了几十年的数字密码系统.理论上讲,不论密码有多少位,使用枚举法均可获得其密码;还有通过其它方式也经常泄密等,这些都可能给储户造成损失.因此,本文设计了一种指纹设备及其相关的系统功能,主要用于银行储蓄,解决数字密码泄密的问题.使用储户指纹替代其数字密码,确保了储户资金的安全.