期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
RSA公钥密码算法的计时攻击与防御 被引量:9
1
作者 陈财森 王韬 +1 位作者 郑媛媛 赵新杰 《计算机工程》 CAS CSCD 北大核心 2009年第2期123-125,共3页
计时攻击根据密码算法在密码设备中运行时的执行时间差异,分析和判断密码算法的各种有效信息,是最具威胁的旁路攻击方式之一。该文研究RSA加密算法和计时攻击的原理,分析RSA解密过程,阐述针对基于模幂算法的RSA计时攻击的原理,讨论如何... 计时攻击根据密码算法在密码设备中运行时的执行时间差异,分析和判断密码算法的各种有效信息,是最具威胁的旁路攻击方式之一。该文研究RSA加密算法和计时攻击的原理,分析RSA解密过程,阐述针对基于模幂算法的RSA计时攻击的原理,讨论如何抵御该计时攻击。 展开更多
关键词 RSA公钥密码算法 计时攻击 模幂运算 RSA隐蔽
在线阅读 下载PDF
一种基于公钥密码算法的序列号软件保护方案 被引量:9
2
作者 冯凯锋 吕述望 舒昶 《计算机应用》 CSCD 北大核心 2002年第4期94-95,共2页
总结了软件保护方案的种类和软件破解方法 ,提出了一种基于公钥密码算法的序列号生成方案 ,结合一些反跟踪技术 ,可以构成一种有效的软件保护方案 ,最后分析了该方案的安全性。
关键词 软件保护 公钥密码算法 反跟踪 序列号 计算机软件
在线阅读 下载PDF
一种基于量子准循环LDPC码的McEliece公钥密码算法 被引量:6
3
作者 曹东 赵生妹 宋耀良 《南京邮电大学学报(自然科学版)》 2011年第2期64-68,共5页
量子公钥体制包括无条件安全的量子公钥和计算安全的量子公钥密码。以经典公钥算法为基础,结合量子密码特性,研究一种基于量子计算安全的公钥密码;在GF(4)域,量子低密度奇偶校码是一线性码,存在BP快速译码算法。由此提出基于量子准循环L... 量子公钥体制包括无条件安全的量子公钥和计算安全的量子公钥密码。以经典公钥算法为基础,结合量子密码特性,研究一种基于量子计算安全的公钥密码;在GF(4)域,量子低密度奇偶校码是一线性码,存在BP快速译码算法。由此提出基于量子准循环LDPC码的量子McEliece公钥体制,给出该公钥体制的加密和解密过程。并通过数值仿真方法,分析该体制的安全性。研究结果表明,与经典方法相比,基于准循环量子LDPC码的McEliece公钥体制极大地扩展了密钥空间,有效地提高了系统的安全性,相对于经典McEliece的工作因子(274),量子McE-liece的工作因子达到2270,传输效率为0.60,且可有效地抵抗量子Grover算法攻击。 展开更多
关键词 CSS码 准循环LDPC码 McEliece公钥密码 量子公钥密码算法
在线阅读 下载PDF
针对NTRU公钥密码算法的计时分析研究
4
作者 陈财森 蔡红柳 +2 位作者 陈平 邓柳于勤 于茜 《计算机工程与设计》 北大核心 2015年第12期3173-3177,共5页
针对密码算法的执行时间可能存在遭受旁路攻击的问题,以NTRU公钥密码算法为分析对象,分析算法在计时攻击存在的安全漏洞,主要是算法实现过程中对于不同的输入调用哈希函数的次数不同导致的时间差异,提出针对一般NTRU算法的计时攻击算法... 针对密码算法的执行时间可能存在遭受旁路攻击的问题,以NTRU公钥密码算法为分析对象,分析算法在计时攻击存在的安全漏洞,主要是算法实现过程中对于不同的输入调用哈希函数的次数不同导致的时间差异,提出针对一般NTRU算法的计时攻击算法,以形式为f=1+2F的密钥为分析对象,提出相应的攻击算法和密钥验证算法。分析结果表明,该攻击算法能够获取密钥F的部分信息,给出两种抵御计时攻击的措施。 展开更多
关键词 NTRU公钥密码算法 旁路攻击 计时分析 安全漏洞 哈希函数调用
在线阅读 下载PDF
SM2椭圆曲线公钥密码算法综述 被引量:100
5
作者 汪朝晖 张振峰 《信息安全研究》 2016年第11期972-982,共11页
SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安... SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安全性研究情况,并评估其实现效率.迄今为止与SM2算法相关的研究表明,SM2算法的可证安全性达到了公钥密码算法的最高安全级别,其实现效率相当于或略优于一些国际标准的同类椭圆曲线密码算法. 展开更多
关键词 公钥密码算法 椭圆曲线密码算法 数字签名 密钥交换 加密 解密 SM2算法
在线阅读 下载PDF
一种基于Z/nZ上椭圆曲线的公钥密码算法 被引量:2
6
作者 王汉强 魏庆福 《通信学报》 EI CSCD 北大核心 1999年第7期16-20,共5页
本文在 K M O V 算法[1]的基础上作了改动,提出了一种 Z/n Z 上椭圆曲线公钥密码算法,n是两个大安全素数之积,算法安全性基于整数因子分解难题,与 R S A 体制相似,能抵卸一些对 R S A 算法的攻击,不足之处在... 本文在 K M O V 算法[1]的基础上作了改动,提出了一种 Z/n Z 上椭圆曲线公钥密码算法,n是两个大安全素数之积,算法安全性基于整数因子分解难题,与 R S A 体制相似,能抵卸一些对 R S A 算法的攻击,不足之处在于不能证明其安全性是否等价于因子分解问题。算法加解密过程都很简洁,且在加密过程中引入随机数,实现概率加密。同时给出了数字签名和身份认证方案。 展开更多
关键词 公钥密码算法 椭圆曲线 加密 数字签名 认证
在线阅读 下载PDF
区块链中的公钥密码:设计、分析、密评与展望 被引量:3
7
作者 黄可 李雄 +2 位作者 袁晟 刘星宇 张小松 《计算机学报》 EI CAS CSCD 北大核心 2024年第3期491-524,共34页
比特币的成功,吸引了人们研究区块链、加密货币以及相关的公钥密码算法的兴趣.然而,将公钥密码算法成功应用于新的加密货币设计,仍然面临很多挑战.一方面,设计适用于区块链的公钥密码算法并非易事,这是因为区块链具有独特的结构和应用环... 比特币的成功,吸引了人们研究区块链、加密货币以及相关的公钥密码算法的兴趣.然而,将公钥密码算法成功应用于新的加密货币设计,仍然面临很多挑战.一方面,设计适用于区块链的公钥密码算法并非易事,这是因为区块链具有独特的结构和应用环境,对密码算法提出了严苛的要求,如短签名长度、无需可信第三方等.随着区块链向多功能发展,需要考虑更多需求和功能.其中,安全性、隐私性和去中心化这三个问题涉及“三元悖论”,同时解决两个或更多问题通常较为困难.当前的研究文献主要关注区块链技术及其原理,对相关密码算法的系统调研和分析不足.为了帮助读者了解和逐步掌握公钥密码算法设计的技巧和经验,并填补相关调研文献的空白,本文对相关密码算法的现状与研究进行了系统而深入的调研.通过8个案例、2个通用构造以及相关证明技巧的讨论,本文为读者提供了由易到难的算法设计教程和相关经验.此外,本文还探讨了商用密码应用与安全性评估(简称“密评”)相关的概念和研究,以促进区块链相关密码技术按照国家技术标准的要求进行实际应用.最后,本文对相关密码算法的设计难点进行了系统总结,并展望了未来的研究热点和具有挑战性的问题. 展开更多
关键词 区块链 公钥密码算法 算法设计 复杂性分析 密评
在线阅读 下载PDF
一种适合于B/S和C/S应用的经济型实体鉴别公钥密码器
8
作者 郑建德 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第2期141-143,共3页
针对我国电子政务发展的需求,提出一种适合于B/S和C/S应用的经济型实体鉴别公钥密码器方案,研究出相关密码算法,并论证了其安全性.与采用现有公钥密码算法的密码器相比,这种密码器能有效降低对硬件运算能力的需求,从而降低造价,若在居... 针对我国电子政务发展的需求,提出一种适合于B/S和C/S应用的经济型实体鉴别公钥密码器方案,研究出相关密码算法,并论证了其安全性.与采用现有公钥密码算法的密码器相比,这种密码器能有效降低对硬件运算能力的需求,从而降低造价,若在居民身份卡系统等社会信任服务系统中推广,可为国家节省大量资金. 展开更多
关键词 信息安全 公钥密码算法 硬件密码 密钥托管 B/S C/S 电子政务
在线阅读 下载PDF
密码体制的一种统一框架与快速高效公钥系统
9
作者 陈勇 罗平 《计算机应用与软件》 CSCD 北大核心 2005年第4期10-11,133,共3页
本文基于对称密码体制和公钥密码体制的特点,提出了密码体制的一个统一的数学框架,在该框架下,可把对称密码体制和公钥密码体制归结为该框架下的一种特殊情形。在此基础上我们构造出快速高效的公钥密码算法,并对该算法进行了安全性和效... 本文基于对称密码体制和公钥密码体制的特点,提出了密码体制的一个统一的数学框架,在该框架下,可把对称密码体制和公钥密码体制归结为该框架下的一种特殊情形。在此基础上我们构造出快速高效的公钥密码算法,并对该算法进行了安全性和效率分析。 展开更多
关键词 快速高效 公钥系统 公钥密码体制 对称密码体制 公钥密码算法 数学框架 效率分析 安全性 归结
在线阅读 下载PDF
评《分组密码结构抗Simon量子算法攻击研究》
10
作者 胡磊 《密码学报》 CSCD 2020年第3期F0003-F0003,共1页
随着量子计算机研制的快速发展,量子算法对各类密码体制的安全性影响日益成为密码学迫切需要解决的课题。在这方面,量子算法对目前广泛应用的基于数论的公钥密码的影响是大家较为清楚的,其影响是对这类公钥密码体制的颠覆性威胁,这迫使... 随着量子计算机研制的快速发展,量子算法对各类密码体制的安全性影响日益成为密码学迫切需要解决的课题。在这方面,量子算法对目前广泛应用的基于数论的公钥密码的影响是大家较为清楚的,其影响是对这类公钥密码体制的颠覆性威胁,这迫使密码学家加速研究抵抗量子计算机攻击的所谓后量子公钥密码算法,目前国内外都已经开展了这方面的密码算法征集。 展开更多
关键词 量子计算机 量子算法 公钥密码算法 公钥密码体制 分组密码 密码 安全性影响
在线阅读 下载PDF
混合密码系统在安全传输中的应用 被引量:4
11
作者 马亚娜 钱焕延 孙亚民 《计算机应用研究》 CSCD 北大核心 2003年第2期90-92,共3页
结合公钥密码和对称密码系统的混合密码系统以其较快的速度和较高的强度提供了信息的可鉴别性和保密性等功能,在网络安全中起着重要的作用。在分析现有加密系统的基础上,针对某一具体企业的自身需求,构造了一种基于站间协议的实用的安... 结合公钥密码和对称密码系统的混合密码系统以其较快的速度和较高的强度提供了信息的可鉴别性和保密性等功能,在网络安全中起着重要的作用。在分析现有加密系统的基础上,针对某一具体企业的自身需求,构造了一种基于站间协议的实用的安全混合密码信息传输方法,实现了企业多个分布信息点数据库向总数据库的安全传输,以及各分布点向总部的安全查询。 展开更多
关键词 混合密码系统 安全传输 公钥密码 网络安全 信息安全 计算机网络 公钥密码算法 对称密码算法
在线阅读 下载PDF
一种安全有效的小公钥RSA加密协议及其应用 被引量:2
12
作者 丁宏 郭艳华 《小型微型计算机系统》 CSCD 北大核心 2003年第5期943-944,共2页
提出了一种采用小公钥的RSA加密协议.该协议允许多个用户都采用相同的小公钥,在对这些用户发送加密信息时,发方可根据要发送的用户数对小公钥进行动态放大,而每个接收者在解密时可根据私钥动态计算解密密钥.这样既提高了RSA的加密速度,... 提出了一种采用小公钥的RSA加密协议.该协议允许多个用户都采用相同的小公钥,在对这些用户发送加密信息时,发方可根据要发送的用户数对小公钥进行动态放大,而每个接收者在解密时可根据私钥动态计算解密密钥.这样既提高了RSA的加密速度,同时可抵御对RSA的低指数加密攻击. 展开更多
关键词 数据加密 公钥密码算法 公钥RSA加密协议 密码 信息安全
在线阅读 下载PDF
后量子密码专栏序言 被引量:4
13
作者 郁昱 《密码学报》 CSCD 2017年第5期472-473,共2页
密码技术是信息安全的核心技术,是网络空间安全的基石.随着互联网的普及和信息技术的迅猛发展,密码学的重要性日益凸显.早期的密码学仅用于军事外交等少数机要通信的应用场景,所使用的密码算法也主要集中于流密码等对称密码算法.直到197... 密码技术是信息安全的核心技术,是网络空间安全的基石.随着互联网的普及和信息技术的迅猛发展,密码学的重要性日益凸显.早期的密码学仅用于军事外交等少数机要通信的应用场景,所使用的密码算法也主要集中于流密码等对称密码算法.直到1976年,Diffie和Hellman在《密码学的新方向》中首次提出了公钥密码的思想,开启了密码学的新时代.经过40余年的发展,公钥密码算法取得了巨大成功。 展开更多
关键词 公钥密码算法 量子密码 联立丢番图逼近
在线阅读 下载PDF
模幂运算的并行算法NSP
14
作者 殷新春 张宝华 +1 位作者 冯登国 谢立 《通信学报》 EI CSCD 北大核心 2004年第11期77-83,共7页
给出一种基于预处理计算的模幂运算并行算法NSP,在并行数据分布、并行运行方式等方面较以往的并行算法有更大的灵活性,在曙光-2000上进行了模拟实验,结果表明,由于平方-乘的运算量很少,该并行算法大大节约了模幂运算的时间。
关键词 模幂运算 并行 公钥密码算法 曙光-2000
在线阅读 下载PDF
安全多播系统中的密码API
15
作者 康绯 蔡延荣 周伟 《计算机工程与应用》 CSCD 北大核心 2002年第11期181-183,共3页
密码技术的应用领域不断扩大。如何为非密码专业的编程人员提供清晰、简单而通用的密码API,是密码技术得以在信息安全系统中推广应用的关键因素。文章描述了安全多播系统中的密码API的设计与实现,并讨论了密码算法实现中的优化问题。
关键词 信息安全 公钥密码算法 安全多播系统 密码 API
在线阅读 下载PDF
嵌入式密码系统的设计及应用 被引量:2
16
作者 殷南 吴灏 《计算机应用》 CSCD 北大核心 2004年第S1期193-195,共3页
介绍了常用的密码算法———对称性密钥算法和公钥密钥算法的原理 ,重点介绍一种嵌入式密码模型 ,包括其结构、功能和密码算法的选择。
关键词 嵌入式系统 密码算法 信息安全 对称性密钥算法 公钥密码算法
在线阅读 下载PDF
基于单个服务器的双线性对运算外包算法 被引量:2
17
作者 蒋铁金 任艳丽 《计算机应用》 CSCD 北大核心 2016年第7期1866-1869,共4页
双线性对运算是公钥密码算法的基本运算之一,在基于身份加密、基于属性加密等密码体制中有重要应用。现有可行的双线性对外包算法均基于两个不可信服务器,这在实际应用中不易实现。针对此问题,提出一种基于单个服务器的双线性对运算外... 双线性对运算是公钥密码算法的基本运算之一,在基于身份加密、基于属性加密等密码体制中有重要应用。现有可行的双线性对外包算法均基于两个不可信服务器,这在实际应用中不易实现。针对此问题,提出一种基于单个服务器的双线性对运算外包算法。通过少量的预计算,即可对用户的输入进行盲化处理,实现输入及输出的保密性,并能有效地验证外包结果的正确性。实验结果表明,所提算法只需进行常数次点加和模乘运算,极大地降低用户的计算代价,并且可验证性概率可达到2/5。与现有的双线性外包算法相比,所提算法仅需要调用一个不可信服务器,在实际应用中更易实现。 展开更多
关键词 双线性对 外包算法 单个不可信服务器 公钥密码算法 计算代价
在线阅读 下载PDF
基于国密算法SM2、SM3、SM4的高速混合加密系统硬件设计 被引量:33
18
作者 李建立 莫燕南 +1 位作者 粟涛 陈弟虎 《计算机应用研究》 CSCD 北大核心 2022年第9期2818-2825,2831,共9页
随着电子信息技术的快速发展,数据的安全性问题日益严峻,传统单一制密码算法在安全性与运算速率上已不能满足要求。为了解决大数据时代下所提出的加密需求,提出了一种基于国密算法SM2、SM3、SM4的高速混合加密系统的硬件设计方案,并针对... 随着电子信息技术的快速发展,数据的安全性问题日益严峻,传统单一制密码算法在安全性与运算速率上已不能满足要求。为了解决大数据时代下所提出的加密需求,提出了一种基于国密算法SM2、SM3、SM4的高速混合加密系统的硬件设计方案,并针对SM2和SM4算法的底层硬件结构进行优化。对SM2算法采用Karatsuba Ofman模乘器与点运算并行方案进行优化。对SM4算法提出了一种基于复合域S盒的二次流水全展开硬件架构。实验结果表明,该系统所实现的各算法电路均具有较高性能。SM2的点乘时间缩短至68.37μs;SM3的杂凑值生成仅需0.71μs;SM4吞吐率最高达53.76 Gbps。相比同等安全性的SM2算法,该混合系统在加密时间上减小了26.67%,具有实用价值。与相关工作进行对比分析,可证明该方案在安全性和加/解密性能上均有一定优势。 展开更多
关键词 SM2公钥密码算法 SM4分组加密算法 硬件设计 混合加密
在线阅读 下载PDF
基于国密算法的武器装备数据混合加密方案 被引量:13
19
作者 方轶 丛林虎 邓建球 《探测与控制学报》 CSCD 北大核心 2020年第1期121-126,共6页
针对传统单一加密技术无法满足特定场合的安全性要求以及部队武器装备数据的涉密性质,提出了一种基于国密SM2椭圆曲线公钥加密算法与SM4分组加密算法的混合加密方案。与传统单一加密方案对比,该方案具有更高的安全性。实验验证结果表明... 针对传统单一加密技术无法满足特定场合的安全性要求以及部队武器装备数据的涉密性质,提出了一种基于国密SM2椭圆曲线公钥加密算法与SM4分组加密算法的混合加密方案。与传统单一加密方案对比,该方案具有更高的安全性。实验验证结果表明,方案扩散性最高可达到87.2%,安全性高,且加密解密耗时相比其他方案增加了19%。对结果的对比分析证明了方案在安全性和时间复杂度之间取得了良好的平衡,有一定的可行性与实用价值。 展开更多
关键词 SM2公钥密码算法 SM4分组加密算法 HASH函数 混合加密
在线阅读 下载PDF
针对AKCN-MLWE算法的故障攻击 被引量:2
20
作者 杨博麟 张帆 +2 位作者 赵运磊 张维明 赵新杰 《计算机学报》 EI CAS CSCD 北大核心 2023年第7期1396-1408,共13页
随着量子计算技术的飞速发展以及Shor算法的提出,未来成型的量子计算机将轻易求解大整数分解问题以及离散对数求解问题.由于传统公钥算法如RSA、椭圆曲线问题等其安全性均基于这些数学问题,因此该类算法面临的安全威胁也日益突出.后量... 随着量子计算技术的飞速发展以及Shor算法的提出,未来成型的量子计算机将轻易求解大整数分解问题以及离散对数求解问题.由于传统公钥算法如RSA、椭圆曲线问题等其安全性均基于这些数学问题,因此该类算法面临的安全威胁也日益突出.后量子密码算法是为对抗量子计算破解而设计的一类加密算法,在近年来成为密码学研究热点.其中,基于格的后量子密码算法最为学术界广泛研究与评估.目前,密码学已经达成共识,密码算法不仅仅需要考虑算法理论安全性,同时需要考虑实现安全性,包括旁路攻击和故障攻击安全性.本文针对中国密码学会征集的第二轮后量子密码算法AKCN-MLWE提出了一种嵌入式环境下的故障攻击方法.AKCN-MLWE算法是一种基于格的公钥密码算法.本文提出的故障攻击向该算法中使用的数论转换模块(NTT)中的旋转因子注入故障并影响其输出结果.在分别针对密钥生成环节和加密环节进行故障注入后,利用有效的错误输出结果可以分别进行私钥的还原以及密文的解密.同时该故障注入并不会影响生成的公私钥对在后续通信中的使用.但是在对加密环节进行故障注入后,攻击者需要使用中间人攻击方法来维持该次通信.本文也对如何在真实环境下进行故障注入进行了讨论与实用性评估.本文所提出的故障攻击方法,在算法执行过程中仅需一次故障注入即可恢复整体私钥.最后,本文同时提出一种针对性的防御方法,在不影响实现效率的情况下可有效防止该类故障攻击的生效. 展开更多
关键词 故障攻击 数论转换 后量子密码 密码 公钥密码算法
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部