期刊文献+
共找到2,287篇文章
< 1 2 115 >
每页显示 20 50 100
基于区块链的版权保护研究综述 被引量:1
1
作者 赵楷 胡煜环 +2 位作者 闫俊桥 毕雪华 张琳琳 《计算机工程》 北大核心 2025年第8期1-15,共15页
区块链作为一种分布式可信数据库,在数字版权保护领域得到有效应用,引起学术界和工业界的广泛关注。传统数字版权保护技术存在侵权追踪难、版权交易复杂、合法权益保护不足等问题,严重制约数字版权保护研究的发展。区块链的防篡改、可... 区块链作为一种分布式可信数据库,在数字版权保护领域得到有效应用,引起学术界和工业界的广泛关注。传统数字版权保护技术存在侵权追踪难、版权交易复杂、合法权益保护不足等问题,严重制约数字版权保护研究的发展。区块链的防篡改、可追溯和去中心化等特性为解决数字版权侵权风险提供了可信、透明和安全的解决思路。首先介绍了区块链技术的基本原理;然后针对传统版权保护方案存在的问题,介绍了区块链结合传统版权保护技术的最新研究成果;接着评估了区块链在实际应用中的效果和潜力,强调其对版权保护体系的积极影响;最后探讨了区块链版权保护面临的挑战和未来发展趋势,以实现更加完善和可持续的区块链版权保护体系。 展开更多
关键词 区块链 数字版权保护 智能合约 密码学 侵权溯源
在线阅读 下载PDF
基于格上身份认证密钥协商的OPC UA握手机制 被引量:1
2
作者 倪亮 谷威力 +2 位作者 王念平 周恒昇 张亚伟 《计算机应用与软件》 北大核心 2025年第5期341-349,共9页
由于量子计算技术的飞速发展,传统工业通信基础OPC统一架构(OPC UA)协议面临着严峻的潜在安全威胁。依据OPC UA的安全模型,设计一个基于格上身份认证密钥协商的OPC UA握手机制,安全性基于格上困难问题的难解性,可以抵抗量子计算攻击。... 由于量子计算技术的飞速发展,传统工业通信基础OPC统一架构(OPC UA)协议面临着严峻的潜在安全威胁。依据OPC UA的安全模型,设计一个基于格上身份认证密钥协商的OPC UA握手机制,安全性基于格上困难问题的难解性,可以抵抗量子计算攻击。密钥协商的过程由一个高效的格上身份加密方案所构造,没有使用开销大的公钥签名算法,实现了隐式认证。利用基于身份的密码机制,所提OPC UA方案还可以消除公钥证书,不再依赖复杂的公钥基础设施(PKI)。利用仿真实验验证了方案的可行性,通过性能分析从理论上证明了方案的安全性和执行效率。 展开更多
关键词 工业通信 OPC统一架构 认证密钥协商 基于格的密码 基于身份的密码
在线阅读 下载PDF
标准模型安全的线性同态聚合签名
3
作者 韩益亮 李瑞峰 +2 位作者 周潭平 汪晶晶 杨晓元 《通信学报》 北大核心 2025年第10期75-86,共12页
现有格基线性同态签名方案难以兼顾多用户聚合与标准模型下的可证安全,限制了其在实际分布式场景中的应用。基于此,提出一种标准模型下可证安全的线性同态聚合签名方案。该方案采用格基左扩展(Left‐Ext)算法将多用户独立公钥整合为统... 现有格基线性同态签名方案难以兼顾多用户聚合与标准模型下的可证安全,限制了其在实际分布式场景中的应用。基于此,提出一种标准模型下可证安全的线性同态聚合签名方案。该方案采用格基左扩展(Left‐Ext)算法将多用户独立公钥整合为统一全局公钥矩阵,提供了聚合签名所需的密钥同态性;引入满秩差分哈希函数与格基右扩展(RightExt)算法,实现了标准模型下的签名模拟。所提方案可抵抗适应性选择消息攻击,将敌手的攻击优势严格规约至格上短整数解问题的困难性,为多源数据协同计算提供了更安全的保障。 展开更多
关键词 格密码 同态签名 聚合签名 标准模型
在线阅读 下载PDF
Olithium:基于格的无陷门在线/离线签名方案
4
作者 王后珍 段小超 +2 位作者 文嘉明 王亚辉 张焕国 《计算机学报》 北大核心 2025年第4期877-892,共16页
随着互联网和大数据时代的到来,数据在传输过程中的安全性和效率问题日益凸显。作为保障数据完整性并验证发送者身份的核心技术,数字签名显得尤为重要。与此同时,量子计算机的发展对传统的签名方案构成了巨大威胁。在这一背景下,美国国... 随着互联网和大数据时代的到来,数据在传输过程中的安全性和效率问题日益凸显。作为保障数据完整性并验证发送者身份的核心技术,数字签名显得尤为重要。与此同时,量子计算机的发展对传统的签名方案构成了巨大威胁。在这一背景下,美国国家标准与技术研究院于2023年公布了基于CRYSTALS-Dilithium算法的抗量子签名标准ML-DSA的草案。为了使其能更好地应用于海量的数据传输等场景,本文在此基础上设计了一个无陷门在线/离线签名方案,称之为Olithium。该方案允许签名者在未收到消息时(离线阶段)产生签名的一部分,并在收到消息后(在线阶段)继续完成签名。最终,能在存储空间小幅增加的前提下,将在线签名时间缩短约50%。本文还以数字证书颁发场景为例,说明该方案的现实有效性。 展开更多
关键词 后量子密码 在线/离线签名 数字证书 基于格的密码学 优化实现
在线阅读 下载PDF
基于逻辑χ态的三方半量子密钥协商协议 被引量:1
5
作者 何业锋 蔡明月 梁熙媛 《信息网络安全》 北大核心 2025年第1期27-35,共9页
半量子密钥协商适用于参与者能力较低或承担不起昂贵设备的情况,比传统的量子密钥协商更符合实际需求。然而,目前三方半量子密钥协商协议的研究较少且普遍存在效率较低的问题。为此,文章提出一种基于逻辑六比特χ型态的三方半量子密钥... 半量子密钥协商适用于参与者能力较低或承担不起昂贵设备的情况,比传统的量子密钥协商更符合实际需求。然而,目前三方半量子密钥协商协议的研究较少且普遍存在效率较低的问题。为此,文章提出一种基于逻辑六比特χ型态的三方半量子密钥协商协议,该协议充分利用了逻辑六比特χ型态的纠缠特性,通过简单的幺正操作和粒子测量,实现了在无需可信第三方介入的情况下两个半量子方与一个全量子方之间公平的密钥协商。该协议不仅提高了量子比特效率还具备抵御参与者攻击和外部攻击的能力。 展开更多
关键词 量子密码 半量子密钥协商 χ型态 BELL态 量子比特效率
在线阅读 下载PDF
k-阶旋转对称2-弹性函数的构造
6
作者 刘春红 李龙飞 +3 位作者 高强 王天银 杜蛟 庞善起 《电子学报》 北大核心 2025年第5期1445-1452,共8页
基于支撑集交换技术,通过对k-阶旋转对称轨道的分析,给出了一个由n元1-阶旋转对称轨道,得到nk元k-阶旋转对称轨道的方法.进一步,通过改变定义在F_(2)^(nk)上的旋转对称弹性函数的支撑集,构造出新的k-阶旋转对称2-弹性函数,且至少能得到k... 基于支撑集交换技术,通过对k-阶旋转对称轨道的分析,给出了一个由n元1-阶旋转对称轨道,得到nk元k-阶旋转对称轨道的方法.进一步,通过改变定义在F_(2)^(nk)上的旋转对称弹性函数的支撑集,构造出新的k-阶旋转对称2-弹性函数,且至少能得到k·2^(k)个不同的nk(n≥3,k≥2)元k-阶旋转对称2-弹性函数. 展开更多
关键词 密码学 弹性函数 旋转对称函数 支撑矩阵 非线性度 代数次数
在线阅读 下载PDF
适用于智能医疗的匿名基于身份的认证密钥协商协议
7
作者 倪亮 刘笑颜 +3 位作者 谷兵珂 张亚伟 周恒昇 王念平 《计算机应用研究》 北大核心 2025年第1期282-287,共6页
在智能医疗场景中,病人需佩戴各种传感医疗设备,传感医疗设备会在检测过程中收集病人的心率、呼吸频率、脉搏等生理和医疗信息,并将这些医疗信息传输到云服务器,但日益增长的数据量在传输过程中必会带来额外的通信开销和传输时延,若发... 在智能医疗场景中,病人需佩戴各种传感医疗设备,传感医疗设备会在检测过程中收集病人的心率、呼吸频率、脉搏等生理和医疗信息,并将这些医疗信息传输到云服务器,但日益增长的数据量在传输过程中必会带来额外的通信开销和传输时延,若发生数据窃取和窜改,将会造成难以控制的后果。除此之外,近年来量子计算技术飞速发展,基于经典公钥密码体系的公共网络基础设施的安全性面临巨大挑战,保障量子安全已具有现实意义。由此,提出了一个能够抵抗量子计算攻击并适用于智能医疗的基于身份认证密钥协商协议,避免部署公钥基础设施(public key infrastructure,PKI),并证明其在改进的ID-BJM模型下是安全的,其安全性可以归约到环上带误差学习(ring learning with errors,RLWE)问题的难解性。所提协议通过两轮信息交互实现了隐式认证,且可保护自身设备的身份信息,并可抵抗信号泄露攻击,保证在数据传输过程中的安全性,与其他相关的格上基于身份认证密钥协商协议方案相比,在安全性或执行效率方面更具优势。 展开更多
关键词 基于身份密码 环上带误差学习 认证密钥协商协议 后量子密码 隐私保护 智能医疗
在线阅读 下载PDF
具有用户自主链接及验证者条件撤销的格基群签名
8
作者 陈颖 何德彪 +1 位作者 彭聪 罗敏 《软件学报》 北大核心 2025年第10期4444-4460,共17页
群签名作为一种隐私保护的重要技术,为用户匿名性提供良好的保障.然而,普通群签名方案存在可追溯签名者身份的群管理员,与区块链去中心化的特性相悖,难以满足对于隐私性要求更严格的应用场景.结合防双重认证签名技术,提出一种具有用户... 群签名作为一种隐私保护的重要技术,为用户匿名性提供良好的保障.然而,普通群签名方案存在可追溯签名者身份的群管理员,与区块链去中心化的特性相悖,难以满足对于隐私性要求更严格的应用场景.结合防双重认证签名技术,提出一种具有用户自主链接及验证者条件撤销的群签名,较好地实现了用户隐私与平台管理之间的平衡,并给出了格上实例化方案.通过随机谕言机模型下的安全性分析,方案满足无私匿名性、可追溯性和不可诽谤性.通过性能分析,方案的时间开销和通信开销均在可接受范围内.最后,设计了一种基于区块链的后量子安全医疗数据共享条件隐私保护系统,给出方案的具体应用实例. 展开更多
关键词 群签名 后量子密码 区块链 条件隐私保护 格密码
在线阅读 下载PDF
车联网中基于证书的局部可验证聚合签名方案
9
作者 夏喆 夏学志 +1 位作者 吕文杰 张明武 《信息网络安全》 北大核心 2025年第1期48-62,共15页
车联网作为车辆与外界的实时通信和信息交换的重要桥梁,可以提高交通安全性、优化交通效率和提升公共服务质量,在智能交通系统和未来智慧城市的发展中具有重要的作用。随着车联网的普及,其中的身份匿名、消息认证、位置隐私等通信安全... 车联网作为车辆与外界的实时通信和信息交换的重要桥梁,可以提高交通安全性、优化交通效率和提升公共服务质量,在智能交通系统和未来智慧城市的发展中具有重要的作用。随着车联网的普及,其中的身份匿名、消息认证、位置隐私等通信安全问题也得到广泛关注。文章提出一种在车联网中基于证书的局部可验证聚合签名隐私保护认证方案,实现安全的车辆到基础设施(V2I)通信。与传统基于身份的聚合签名方案相比,该方案不仅解决了传统基于身份签名方案的密钥托管问题,平衡了权威机构监管和用户隐私之间的矛盾,还在数据验证方面,实现了对车辆数据的批量验证和有效的局部验证,能够验证特定数据块的正确性而不需要知道整个消息序列,降低了额外开销。 展开更多
关键词 聚合签名 身份认证 基于证书密码学 车联网
在线阅读 下载PDF
增强的无线传感器网络认证密钥协商协议
10
作者 邓淼磊 马晴雨 +2 位作者 宋庆 张春燕 左志斌 《计算机工程》 北大核心 2025年第11期186-193,共8页
数据传输的安全问题是无线传感器网络(WSN)面临的最主要的安全威胁之一,认证密钥协商(AKA)协议是解决此问题的有效方法。为解决现有协议不抗离线密钥猜测攻击、重放攻击的问题,提出一种增强的无线传感器网络认证密钥协商协议。该协议基... 数据传输的安全问题是无线传感器网络(WSN)面临的最主要的安全威胁之一,认证密钥协商(AKA)协议是解决此问题的有效方法。为解决现有协议不抗离线密钥猜测攻击、重放攻击的问题,提出一种增强的无线传感器网络认证密钥协商协议。该协议基于椭圆曲线密码学(ECC),实现了传感器节点与服务器之间安全的会话密钥协商。通过BAN(Burrows—Abadi—Needham)逻辑和非形式化安全性分析,证明了该协议具有相互认证性、完美前向安全性,能有效抵御离线密钥猜测和重放攻击等。在安全属性、计算开销和通信开销3个方面与现有轻量级AKA协议进行对比,性能分析结果表明,相比于现有协议,该协议不仅满足WSN轻量级要求,而且具备更强的安全属性和通信优势。 展开更多
关键词 椭圆曲线密码学 身份认证 数字签名 密钥协商 BAN逻辑
在线阅读 下载PDF
基于区块链的MEC环境身份认证与密钥协商
11
作者 邓昀 刘瑾 陈守学 《计算机工程与设计》 北大核心 2025年第7期1959-1966,共8页
针对移动边缘计算环境中存在的边缘安全和用户隐私问题,提出一种基于区块链的轻量级密钥身份认证协议。结合区块链技术和预分配密钥方法,采用椭圆曲线加密算法和哈希消息认证码,解决用户与边缘端之间的相互认证与密钥协商问题。充分考... 针对移动边缘计算环境中存在的边缘安全和用户隐私问题,提出一种基于区块链的轻量级密钥身份认证协议。结合区块链技术和预分配密钥方法,采用椭圆曲线加密算法和哈希消息认证码,解决用户与边缘端之间的相互认证与密钥协商问题。充分考虑边缘服务器低安全性问题,边缘密钥的存储与认证都在区块链完成,通过智能合约实现对密钥的高效安全管理。实验结果表明,该协议不仅满足基本的安全要求,提高了边缘安全性,相对于现有方案还具有一定效率优势。 展开更多
关键词 移动边缘计算 区块链 智能合约 椭圆曲线加密算法 智能移动设备 身份认证 边缘安全
在线阅读 下载PDF
基于随机栅格的防欺骗多级别可视密码方案
12
作者 韩妍妍 周麟 黄晓雨 《信息安全研究》 北大核心 2025年第6期532-538,共7页
可视密码是通过将秘密图像分成n份共享图像实现加密、并通过叠加共享图像恢复图像的一种秘密共享图像技术.但是在其恢复秘密图像的过程中可能存在欺骗行为.针对这一问题,通过引入可信第三方,提出了一种基于随机栅格的防欺骗多级别可视... 可视密码是通过将秘密图像分成n份共享图像实现加密、并通过叠加共享图像恢复图像的一种秘密共享图像技术.但是在其恢复秘密图像的过程中可能存在欺骗行为.针对这一问题,通过引入可信第三方,提出了一种基于随机栅格的防欺骗多级别可视密码方案.方案在秘密分发和恢复的过程中均可对各级别的共享图像进行验证.实验结果显示,该方案可有效检验分发者和参与者是否存在欺骗行为,提高了方案实施过程中的安全性. 展开更多
关键词 可视密码 随机栅格 防欺骗 多级别 可信第三方
在线阅读 下载PDF
基于四维Chen混沌系统的深度神经网络模型主动保护方法
13
作者 段新涛 保梦茹 +1 位作者 武银行 秦川 《计算机应用》 北大核心 2025年第11期3621-3631,共11页
基于深度神经网络(DNN)的模型以其优越的性能得到了广泛的应用,但训练一个性能强大的DNN模型需要大量的数据集、专业知识、计算资源、硬件条件和时间等,如果对它进行非法盗用会对模型拥有者造成巨大的损失。针对DNN模型的安全和知识产... 基于深度神经网络(DNN)的模型以其优越的性能得到了广泛的应用,但训练一个性能强大的DNN模型需要大量的数据集、专业知识、计算资源、硬件条件和时间等,如果对它进行非法盗用会对模型拥有者造成巨大的损失。针对DNN模型的安全和知识产权问题,提出一种DNN模型主动保护方法。该方法使用一种新的综合性权重选择策略精准定位模型中的重要权重,并结合DNN模型卷积层的结构特点,在三维混沌系统的基础上首次引入四维Chen混沌系统对卷积层的少量权重进行位置置乱加密。同时,为了解决授权用户即使拥有密钥也无法解密的问题,结合椭圆曲线加密算法(ECC)构建加密模型的数字签名方案。加密后,权重位置和混沌序列的初始值复合形成加密密钥,授权用户可以使用该密钥正确解密DNN模型,而未被授权的攻击者即使截获了DNN模型也无法正常使用。实验结果表明,对分类模型的少量权重位置进行置乱能显著降低分类准确率,并且解密模型可以实现无损恢复。此外,该方法能够抵抗微调和剪枝攻击,且得到的密钥具有较强的敏感性并能抵抗暴力攻击。同时,通过实验验证了该方法不仅对图像分类模型有效,还能保护深度图像隐写模型和目标检测模型,具有可迁移性。 展开更多
关键词 AI模型安全 深度神经网络 权重加密 四维Chen混沌系统 椭圆曲线加密算法
在线阅读 下载PDF
基于具有极化和空模自由度的单光子的半量子密钥分配网络协议
14
作者 叶天语 叶腾琦 +1 位作者 马鹏辉 李霞 《通信学报》 北大核心 2025年第3期258-273,共16页
为了使位于网络上不同节点的通信方利用半量子密钥分发技术在整体上组成一个安全的半量子密钥分配网络,提出了一种新颖的具有极化和空模自由度的单光子的半量子密钥分配网络协议。该协议只需单光子而非量子纠缠态作为量子资源,只需进行... 为了使位于网络上不同节点的通信方利用半量子密钥分发技术在整体上组成一个安全的半量子密钥分配网络,提出了一种新颖的具有极化和空模自由度的单光子的半量子密钥分配网络协议。该协议只需单光子而非量子纠缠态作为量子资源,只需进行单光子测量,且无须量子纠缠交换操作、量子延迟线以及哈达玛操作。在该协议中,一个拥有完全量子能力的参与者与每个半量子参与者建立不同密钥,同时又帮助每2个相邻半量子参与者建立不同密钥。该协议可被应用于半量子求和、半量子隐私比较和半量子秘密共享,具有广泛的应用潜力。由于对具有极化和空模自由度的单光子进行制备、测量和施加酉操作在目前技术条件下是很容易实现的,该协议具有良好的实际可行性。 展开更多
关键词 半量子密码 半量子密钥分配网络 单光子 极化自由度 空模自由度
在线阅读 下载PDF
Markov矩阵的广义可逆性
15
作者 陆成刚 《高校应用数学学报(A辑)》 北大核心 2025年第3期281-293,共13页
对不确定性的输入输出系统,考虑输入和输出随机变量的概率分布矢量之间的状态转移概率矩阵(即Markov矩阵)的存在性以及唯一性和可逆性,并且其中的广义可逆性与一次一密理论及公钥密码系统的安全性的一致性关系.将Markov矩阵视作通信信道... 对不确定性的输入输出系统,考虑输入和输出随机变量的概率分布矢量之间的状态转移概率矩阵(即Markov矩阵)的存在性以及唯一性和可逆性,并且其中的广义可逆性与一次一密理论及公钥密码系统的安全性的一致性关系.将Markov矩阵视作通信信道,则当信道容量非零,则Markov矩阵存在且不唯一且秩不小于2以及不存在广义逆;当信道容量为零,则Markov矩阵存在以及唯一且其秩为1,存在广义逆.尤其,当输入输出均为等概率分布时,Markov矩阵存在Moore-Penrose广义逆,更进一步,当输入输出的状态数目一致,则输入或输出的概率分布为该Markov矩阵的平衡态分布.并且存在广义逆的Markov矩阵恰是公私钥密码体制的非对称加解密的信道,结合RSA和Elgamal算法给出了正反两方面的示例. 展开更多
关键词 Markov矩阵 MOORE-PENROSE广义逆 一次一密 公私钥密码体制 RSA算法 Elgamal算法
在线阅读 下载PDF
基于区块链的电子病历安全高效共享方法 被引量:3
16
作者 谷占新 马利民 +1 位作者 王佳慧 张伟 《信息安全研究》 北大核心 2025年第1期74-80,共7页
针对医疗机构之间共享电子病历所面临的挑战,如隐私泄露风险和低效的检索问题,提出一种基于区块链的电子病历高效加密检索与共享方案.首先,该方案一方面通过在云服务器上存储加密后的电子病历,并在联盟链上实施检索过程,有效地实现了存... 针对医疗机构之间共享电子病历所面临的挑战,如隐私泄露风险和低效的检索问题,提出一种基于区块链的电子病历高效加密检索与共享方案.首先,该方案一方面通过在云服务器上存储加密后的电子病历,并在联盟链上实施检索过程,有效地实现了存储与检索的分离;另一方面加入混淆陷门集合,从而显著降低了关键字猜测攻击的风险.其次,考虑到医疗数据的特殊性,提出一种优化的倒排索引结构,有效解决了处理大量电子病历时的检索效率问题.最后,基于此索引结构,开发了一种密文检索算法,该算法通过结合可搜索加密中的陷门技术和倒排索引中的关键字密文,实现了高效的密文检索.实验结果显示,该方案在实现隐私保护的前提下,成功解决了医疗行业电子病历共享的问题,同时显著提升了系统的运行效率. 展开更多
关键词 区块链 可搜索加密 隐私保护 国密算法 数据共享
在线阅读 下载PDF
面向GmSSL密码库的SM2算法快速优化实现 被引量:2
17
作者 乔晗 王安 +4 位作者 王博 苏长山 李根 唐遇星 祝烈煌 《计算机学报》 北大核心 2025年第2期463-476,共14页
GmSSL是由国内密码学专家团队研发的支持国密算法的开源密码库,相比国际主流密码库,不仅严格遵循国家密码标准,还能满足特定的安全需求。SM2算法是GmSSL的重要组成部分,作为国密椭圆曲线密码算法,它在相同安全强度下所需的密钥空间更小... GmSSL是由国内密码学专家团队研发的支持国密算法的开源密码库,相比国际主流密码库,不仅严格遵循国家密码标准,还能满足特定的安全需求。SM2算法是GmSSL的重要组成部分,作为国密椭圆曲线密码算法,它在相同安全强度下所需的密钥空间更小、计算效率更高,更适用于资源受限的设备,在国内网络安全领域具有重要意义。尽管GmSSL中SM2算法在功能上相对完善,但在实现细节、性能优化及硬件资源利用方面仍存在明显不足。本文提出了一种系统化的优化方案,针对GmSSL 3中的SM2算法从底层到顶层进行了全方位的优化,在确保密码算法安全性的同时显著提升了算法的实现速度。首先,本文从提升计算效率的角度出发,通过优化模约减算法结构以减少变量间冗余计算,大幅提升了模乘和模平方运算的速度。其次,通过引入并行计算结构,充分利用硬件的并行处理能力,显著提高了点运算的效率。最后,通过采用更高效的算法展开形式,改进了标量乘法的实现方案,进一步提升了标量乘算法实现速度。结合上述三种优化方法,本文对原始GmSSL中的标量乘和签名算法进行了优化实现,优化后的速度分别提升了118.3%和89.3%。此外,与国际主流密码库OpenSSL相比,本文实现的标量乘和签名算法速度分别提升了101.4%和55.8%,这一结果不仅验证了本文优化方案的有效性,也凸显了GmSSL在国际竞争中的潜力。本文的优化方案不仅显著提升了国密算法在实际应用中的性能,对于物联网和移动支付等领域具有重要意义,同时也为后续密码算法研究提供了新的视角和思路。 展开更多
关键词 GmSSL SM2 椭圆曲线加密算法 快速实现 标量乘
在线阅读 下载PDF
后量子密码CRYSTALS-Dilithium的高性能实现 被引量:1
18
作者 方伟钿 蒲金伟 +2 位作者 谢家兴 郑欣 熊晓明 《小型微型计算机系统》 北大核心 2025年第5期1273-1280,共8页
CRYSTALS-Dilithium作为后量子密码标准化竞赛的获胜选手之一,被官方首推为传统公钥转型过渡的格数字签名方案.针对目前算法存在的纯硬件方案少和性能不足等问题,提出一种部署在FPGA端的高性能协处理器.本设计调用2层4组并排的CT和GS蝶... CRYSTALS-Dilithium作为后量子密码标准化竞赛的获胜选手之一,被官方首推为传统公钥转型过渡的格数字签名方案.针对目前算法存在的纯硬件方案少和性能不足等问题,提出一种部署在FPGA端的高性能协处理器.本设计调用2层4组并排的CT和GS蝶形对,采用多级流水线、算子可重构和关键路径优化等技术,避免过长的流水线等待,实现高效的多项式运算单元.完全硬件化哈希、采样和特殊函数等单元,并在狭小的设计空间里组合并优化各模块调度.实验结果表明,所提出的系统工作频率为157MHz,执行最高安全等级的密钥生成、签名和验签仅需64.1us、304.0us和59.4us,相比同平台的硬件协处理器,全流程速度提升约69%. 展开更多
关键词 后量子密码学 数字签名 多项式乘法器 数论变换
在线阅读 下载PDF
适用于区块链的分布式密码技术综述
19
作者 胡云帆 熊虎 +3 位作者 方黎明 彭长根 秦臻 秦志光 《计算机学报》 北大核心 2025年第7期1670-1695,共26页
区块链是一种允许多个陌生节点利用共识机制在不依赖可信第三方节点支持的情况下建立信任的技术。考虑到区块链的“去中心化”特点,标准的密码技术需要进行分布式改造以适用于区块链场景。本文对适用于区块链的分布式密码学框架、分布... 区块链是一种允许多个陌生节点利用共识机制在不依赖可信第三方节点支持的情况下建立信任的技术。考虑到区块链的“去中心化”特点,标准的密码技术需要进行分布式改造以适用于区块链场景。本文对适用于区块链的分布式密码学框架、分布式密钥管理、分布式数字签名、分布式密钥协商与分布式审计等分布式密码技术进行了综述。具体地,本文分析了以上几种技术的研究现状,并依托经典方案梳理了各种技术的构造思想。同时,本文比较了各方案的属性与性能,评估了各方案在安全性、效率和可扩展性等方面的优缺点,并讨论了该领域当前面临的挑战。最后,对未来的发展前景进行了展望。 展开更多
关键词 区块链 分布式密码学 密钥管理 数字签名 密钥协商 审计
在线阅读 下载PDF
后量子密码技术研究综述 被引量:1
20
作者 吴昆 胡现刚 《计算机科学》 北大核心 2025年第2期8-19,共12页
量子计算的发展对经典密码体制造成了极大的安全威胁。后量子密码算法在理论上可以抵抗量子攻击,因此成为现阶段研究的热点。根据困难性假设分类,首先介绍基于格、编码、多变量、哈希函数等的后量子密码算法的研究现状,分析其技术特点... 量子计算的发展对经典密码体制造成了极大的安全威胁。后量子密码算法在理论上可以抵抗量子攻击,因此成为现阶段研究的热点。根据困难性假设分类,首先介绍基于格、编码、多变量、哈希函数等的后量子密码算法的研究现状,分析其技术特点和优劣,同时结合NIST后量子密码标准化成果,介绍不同技术路线的典型密码算法。最后,总结现阶段后量子密码迁移的技术方案,并提出未来后量子密码可能的发展方向。 展开更多
关键词 后量子密码 基于格的密码 基于编码的密码 基于多变量的密码 基于哈希的密码 量子迁移
在线阅读 下载PDF
上一页 1 2 115 下一页 到第
使用帮助 返回顶部