期刊文献+
共找到380篇文章
< 1 2 19 >
每页显示 20 50 100
后量子公钥密码研究的问题与挑战
1
作者 胡磊 《密码学报(中英文)》 北大核心 2025年第2期I0001-I0002,共2页
在密码应用中,由于对密钥尺寸和签名加密结果大小的限制性需求以及对清晰安全性论证的必备需要,那些基础困难问题简洁且研究充分的算法如RSA、ECC,被选择作为公钥密码应用标准.但这些标准算法不能抵抗即将到来的量子计算攻击,于是密码... 在密码应用中,由于对密钥尺寸和签名加密结果大小的限制性需求以及对清晰安全性论证的必备需要,那些基础困难问题简洁且研究充分的算法如RSA、ECC,被选择作为公钥密码应用标准.但这些标准算法不能抵抗即将到来的量子计算攻击,于是密码界不得不下大力气研究所谓的后量子密码。 展开更多
关键词 后量子公钥密码 量子计算攻击 RSA ECC
在线阅读 下载PDF
格基后量子密码的可重构NTT运算单元与高效调度算法研究
2
作者 付秋兴 李伟 +2 位作者 别梦妮 陈韬 南龙梅 《电子学报》 北大核心 2025年第4期1182-1191,共10页
为进一步提高格基后量子密码算法中多项式乘法的运算速率,同时考虑到不同格基密码中多项式乘法参数各异的现状,本文提出了一种面向高速的可重构数论变换(Number Theoretic Transforms,NTT)运算单元,并提出了相应的数据调度方案解决时序... 为进一步提高格基后量子密码算法中多项式乘法的运算速率,同时考虑到不同格基密码中多项式乘法参数各异的现状,本文提出了一种面向高速的可重构数论变换(Number Theoretic Transforms,NTT)运算单元,并提出了相应的数据调度方案解决时序冲突和空间冲突问题.本文首先分析了不同格基后量子密码算法中NTT算法的运算特征,提出一款4×4的可重构运算单元,满足不同位宽的基2/3/4-NTT运算需求.其次,基于上述硬件设计提出了一种针对基4-NTT算法的数据调度方案,解决了高并行多流水级设计下的时序冲突问题.最后,提出了基于m-着色算法的多Bank数据存储方案,解决数据访问冲突的问题.实验结果表明,本文设计的硬件结构具备实现基2/3/4-NTT及其逆运算功能,能够支持Kyber、Dilithium在内的多种格基后量子密码算法,硬件支持最大并行度为4.为进一步验证本文硬件设计的优越性,在Xilinx Virtex-7器件上进行实验验证,工作频率达169 MHz,可在0.40μs内完成NTT算法功能,ATP降低约42%;在40 nm CMOS工艺节点进行综合实现,与现有的设计相比,本文的硬件设计AT积降低18%~90%. 展开更多
关键词 后量子密码 NTT 可重构 并行化 高速
在线阅读 下载PDF
高能效格基后量子密码并行采样算法与硬件结构研究
3
作者 别梦妮 李伟 +3 位作者 付秋兴 陈韬 杜怡然 南龙梅 《电子学报》 北大核心 2025年第2期420-430,共11页
在后量子密码高速演进的过程中,为兼顾灵活性与高效性的需求,本文面向多种格基后量子密码算法提出了一款并行可重构的采样加速器.本文结合数学推导分别提出了7种采样的高效并行实现模型,并从中提炼了4种共同运算逻辑.以这4种共同运算逻... 在后量子密码高速演进的过程中,为兼顾灵活性与高效性的需求,本文面向多种格基后量子密码算法提出了一款并行可重构的采样加速器.本文结合数学推导分别提出了7种采样的高效并行实现模型,并从中提炼了4种共同运算逻辑.以这4种共同运算逻辑为核心,引入数据重排限制运算数据的有效位宽,提高了拒绝采样的接受率并简化了运算逻辑,提出了一种高能效的可重构并行采样算法.为提升采样算法的硬件实现效能,本文采用蝴蝶变换网络在单个时钟周期内完成任意有效位宽数据的并行切分、归并与查找,高效实现了算法前后处理的并行化,构建了参数化的并行可重构采样加速器架构模型,结合实验探索,提出了一款数据带宽为1 024 bit的并行可重构采样加速器.实验结果表明,使用40 nm CMOS工艺库,在ss、125℃工艺角条件下进行后仿,电路最高工作频率可达到667 MHz,平均功耗为0.54 W.完成256点均匀采样需6 ns,完成256点拒绝值小于216的拒绝采样平均仅需22.5 ns,完成256点8 bit以内的二项采样需18 ns,完成509点简单三值采样需36 ns,完成701点非负相关三值采样需124.5 ns,完成509点固定权重三值采样需11.18μs,完成一次Falcon算法中的离散高斯采样需3 ns.与现有研究相比,本文提出的采样器完成一次均匀-拒绝采样的能耗值降低了约30.23%,完成一次二项采样的能耗值降低了约31.6%. 展开更多
关键词 后量子密码算法 采样器 高能效 可重构
在线阅读 下载PDF
后量子密码技术研究综述 被引量:1
4
作者 吴昆 胡现刚 《计算机科学》 北大核心 2025年第2期8-19,共12页
量子计算的发展对经典密码体制造成了极大的安全威胁。后量子密码算法在理论上可以抵抗量子攻击,因此成为现阶段研究的热点。根据困难性假设分类,首先介绍基于格、编码、多变量、哈希函数等的后量子密码算法的研究现状,分析其技术特点... 量子计算的发展对经典密码体制造成了极大的安全威胁。后量子密码算法在理论上可以抵抗量子攻击,因此成为现阶段研究的热点。根据困难性假设分类,首先介绍基于格、编码、多变量、哈希函数等的后量子密码算法的研究现状,分析其技术特点和优劣,同时结合NIST后量子密码标准化成果,介绍不同技术路线的典型密码算法。最后,总结现阶段后量子密码迁移的技术方案,并提出未来后量子密码可能的发展方向。 展开更多
关键词 后量子密码 基于格的密码 基于编码的密码 基于多变量的密码 基于哈希的密码 量子迁移
在线阅读 下载PDF
基于D-Wave Advantage的量子计算实用化SPN结构对称密码攻击研究
5
作者 裴植 洪春雷 +2 位作者 王启迪 胡巧云 王潮 《计算机学报》 北大核心 2025年第1期234-248,共15页
截至2023年,谷歌的量子霸权芯片Sycamore尚不能用于密码攻击。量子计算在理论上对公钥密码有致命性威胁,但对对称密码影响甚微,目前业内已经从缩减版密码算法开始积极探索对称密码的量子攻击。SPN结构是对称密码算法中的一种代表性结构... 截至2023年,谷歌的量子霸权芯片Sycamore尚不能用于密码攻击。量子计算在理论上对公钥密码有致命性威胁,但对对称密码影响甚微,目前业内已经从缩减版密码算法开始积极探索对称密码的量子攻击。SPN结构是对称密码算法中的一种代表性结构,目前基于真实量子计算机的各类量子算法均未能对该结构未经缩减的全规模密码算法进行攻击。基于量子退火算法独有的隧穿效应,使得该算法有利于科学问题的指数级解空间搜索,可将其视为一类具有全局寻优能力的人工智能算法。受传统密码分析方法的影响,本文提出一种对称密码攻击架构:量子退火耦合传统数学方法密码攻击的新型计算架构——QuCMC(Quantum Annealing-Classical Mixed Cryptanalysis)。基于该架构,首先利用可分性刻画SPN结构对称密码算法的线性层和非线性层传播规律,将区分器搜索问题转化为MILP模型求解问题。进一步将MILP模型转化为D-Wave CQM模型,在求解该模型的过程中利用量子波动产生的量子隧穿效应跳出传统智能算法极易陷入的局部亚优解,获得更优的解,即攻击目标对称密码算法的积分区分器。本文使用D-Wave Advantage量子计算机攻击了PRESENT、GIFT-64、RECTANGLE三种SPN结构代表算法,均成功搜索到最长9轮的积分区分器。并且实验结果表明,量子退火算法在跳出局部亚优解能力与降低求解时间两个方面,均优于经典启发式全局寻优算法模拟退火。本研究首次成功利用真实量子计算机对多种全规模SPN结构对称密码算法完成了攻击,攻击效果与传统数学方法持平。 展开更多
关键词 对称密码 量子计算 量子退火 D-Wave量子计算机 量子隧穿效应
在线阅读 下载PDF
后量子密码CRYSTALS-Dilithium的高性能实现
6
作者 方伟钿 蒲金伟 +2 位作者 谢家兴 郑欣 熊晓明 《小型微型计算机系统》 北大核心 2025年第5期1273-1280,共8页
CRYSTALS-Dilithium作为后量子密码标准化竞赛的获胜选手之一,被官方首推为传统公钥转型过渡的格数字签名方案.针对目前算法存在的纯硬件方案少和性能不足等问题,提出一种部署在FPGA端的高性能协处理器.本设计调用2层4组并排的CT和GS蝶... CRYSTALS-Dilithium作为后量子密码标准化竞赛的获胜选手之一,被官方首推为传统公钥转型过渡的格数字签名方案.针对目前算法存在的纯硬件方案少和性能不足等问题,提出一种部署在FPGA端的高性能协处理器.本设计调用2层4组并排的CT和GS蝶形对,采用多级流水线、算子可重构和关键路径优化等技术,避免过长的流水线等待,实现高效的多项式运算单元.完全硬件化哈希、采样和特殊函数等单元,并在狭小的设计空间里组合并优化各模块调度.实验结果表明,所提出的系统工作频率为157MHz,执行最高安全等级的密钥生成、签名和验签仅需64.1us、304.0us和59.4us,相比同平台的硬件协处理器,全流程速度提升约69%. 展开更多
关键词 后量子密码 数字签名 多项式乘法器 数论变换
在线阅读 下载PDF
基于量子卷积神经网络的ARX分组密码区分器
7
作者 秦广雪 李丽莎 《信息网络安全》 北大核心 2025年第3期467-477,共11页
随着量子计算机的发展,量子神经网络技术不断取得新突破。尽管当前量子计算环境受限,但探索量子神经网络的潜在应用对未来科学技术发展具有重要意义。量子卷积神经网络结合量子计算的优势和神经网络强大的特征提取能力,在二分类任务上... 随着量子计算机的发展,量子神经网络技术不断取得新突破。尽管当前量子计算环境受限,但探索量子神经网络的潜在应用对未来科学技术发展具有重要意义。量子卷积神经网络结合量子计算的优势和神经网络强大的特征提取能力,在二分类任务上表现优异。文章提出一种量子卷积神经区分器,数据特征之间不分块而是作为一个整体编码到量子电路,然后训练参数化量子卷积电路。以SPECK-32为例,使用8个量子比特运行5轮的准确率为76.8%,超越了同等资源条件下的经典区分器,并成功运行到第6轮。文章对比了卷积电路和硬件高效Ansatz作为训练电路的量子神经区分器,结果表明前者具有更高的效率。此外,文章所提区分器成功运行了减轮的Speckey、LAX32、SIMON-32和SIMECK-32算法。最后,分析了影响量子卷积神经区分器性能的因素。 展开更多
关键词 量子卷积神经网络 量子计算 分组密码 区分器
在线阅读 下载PDF
对称密码体制的量子攻击 被引量:2
8
作者 冯晓宁 吴洪宇 《应用科学学报》 CAS CSCD 北大核心 2024年第1期39-52,共14页
该文梳理了近年来量子攻击在对称密码体制的研究脉络,分析了主流攻击方法的研究趋势与各文献之间的关系,并将主流攻击方法分为量子周期攻击、Grover算法相关攻击、量子差分攻击3类,分别介绍了具有代表性的攻击方法,呈现了各攻击方法的... 该文梳理了近年来量子攻击在对称密码体制的研究脉络,分析了主流攻击方法的研究趋势与各文献之间的关系,并将主流攻击方法分为量子周期攻击、Grover算法相关攻击、量子差分攻击3类,分别介绍了具有代表性的攻击方法,呈现了各攻击方法的核心思想。立足于现有的攻击方案,展望了这一领域可能会出现的热门研究方向。 展开更多
关键词 密码分析 量子算法 对称密码体制 量子攻击
在线阅读 下载PDF
基于逻辑χ态的三方半量子密钥协商协议
9
作者 何业锋 蔡明月 梁熙媛 《信息网络安全》 北大核心 2025年第1期27-35,共9页
半量子密钥协商适用于参与者能力较低或承担不起昂贵设备的情况,比传统的量子密钥协商更符合实际需求。然而,目前三方半量子密钥协商协议的研究较少且普遍存在效率较低的问题。为此,文章提出一种基于逻辑六比特χ型态的三方半量子密钥... 半量子密钥协商适用于参与者能力较低或承担不起昂贵设备的情况,比传统的量子密钥协商更符合实际需求。然而,目前三方半量子密钥协商协议的研究较少且普遍存在效率较低的问题。为此,文章提出一种基于逻辑六比特χ型态的三方半量子密钥协商协议,该协议充分利用了逻辑六比特χ型态的纠缠特性,通过简单的幺正操作和粒子测量,实现了在无需可信第三方介入的情况下两个半量子方与一个全量子方之间公平的密钥协商。该协议不仅提高了量子比特效率还具备抵御参与者攻击和外部攻击的能力。 展开更多
关键词 量子密码 量子密钥协商 χ型态 BELL态 量子比特效率
在线阅读 下载PDF
基于具有极化和空模自由度的单光子的半量子密钥分配网络协议
10
作者 叶天语 叶腾琦 +1 位作者 马鹏辉 李霞 《通信学报》 北大核心 2025年第3期258-273,共16页
为了使位于网络上不同节点的通信方利用半量子密钥分发技术在整体上组成一个安全的半量子密钥分配网络,提出了一种新颖的具有极化和空模自由度的单光子的半量子密钥分配网络协议。该协议只需单光子而非量子纠缠态作为量子资源,只需进行... 为了使位于网络上不同节点的通信方利用半量子密钥分发技术在整体上组成一个安全的半量子密钥分配网络,提出了一种新颖的具有极化和空模自由度的单光子的半量子密钥分配网络协议。该协议只需单光子而非量子纠缠态作为量子资源,只需进行单光子测量,且无须量子纠缠交换操作、量子延迟线以及哈达玛操作。在该协议中,一个拥有完全量子能力的参与者与每个半量子参与者建立不同密钥,同时又帮助每2个相邻半量子参与者建立不同密钥。该协议可被应用于半量子求和、半量子隐私比较和半量子秘密共享,具有广泛的应用潜力。由于对具有极化和空模自由度的单光子进行制备、测量和施加酉操作在目前技术条件下是很容易实现的,该协议具有良好的实际可行性。 展开更多
关键词 量子密码 量子密钥分配网络 单光子 极化自由度 空模自由度
在线阅读 下载PDF
对称密码的量子分析法综述 被引量:4
11
作者 董晓阳 《密码学报(中英文)》 CSCD 北大核心 2024年第1期159-173,共15页
随着量子计算技术的不断进步, 密码学研究者不得不深入研究量子计算模型对经典对称密码算法带来的安全威胁. 本文综述了近年来在量子计算模型下针对经典分组密码和结构、认证和认证加密算法、哈希函数等的量子通用攻击和专用攻击等. 由... 随着量子计算技术的不断进步, 密码学研究者不得不深入研究量子计算模型对经典对称密码算法带来的安全威胁. 本文综述了近年来在量子计算模型下针对经典分组密码和结构、认证和认证加密算法、哈希函数等的量子通用攻击和专用攻击等. 由于量子计算模型在不同敌手假设下取得的攻击效率不同, 因此本文对不同攻击假设进行了分类, 并归纳总结了不同假设下密码研究者所取得的重要研究成果. 展开更多
关键词 量子计算 对称密码 密码分析
在线阅读 下载PDF
后量子密码算法的软件实现研究 被引量:1
12
作者 周天 郑昉昱 +2 位作者 林璟锵 魏荣 唐文煦 《密码学报(中英文)》 CSCD 北大核心 2024年第2期308-343,共36页
基于公钥密码算法的各类安全技术已经成为了目前网络空间安全的重要基石,在构建信任体系、保护传输安全、身份鉴别等方面发挥着举足轻重的作用.然而,利用Shor算法,量子计算机可以在多项式时间内破解RSA、ECC等当前主流公钥密码体制所依... 基于公钥密码算法的各类安全技术已经成为了目前网络空间安全的重要基石,在构建信任体系、保护传输安全、身份鉴别等方面发挥着举足轻重的作用.然而,利用Shor算法,量子计算机可以在多项式时间内破解RSA、ECC等当前主流公钥密码体制所依赖的数学困难问题.随着量子计算技术的发展,这一安全威胁日益迫近,所以学术界和工业界都致力于研制抵御量子计算机攻击的公钥密码体制.NIST后量子密码标准化项目是目前最具代表性的项目之一,它于2017年征集了数量众多、种类多样的后量子密码方案,目前已产生阶段性结果.除了算法安全性分析之外,各后量子密码算法的软件实现性能也是该项目评价其优劣的重要指标之一.本文围绕六类主要的后量子密码算法,以密码算法软件实现的视角,详细分析了每一类的代表方案及其主要计算负载、优化算法以及软件实现特点;并基于x86和ARM平台,全面梳理和总结了各文献中提出的、特定类型算法的加速技术和通用优化方法. 展开更多
关键词 公钥密码 后量子密码 软件实现 密码算法
在线阅读 下载PDF
基于高维簇态的量子多秘密共享
13
作者 马瑞海 蔡彬彬 +1 位作者 林崧 张晓东 《密码学报(中英文)》 北大核心 2025年第2期457-468,共12页
量子秘密共享是利用量子力学原理对秘密共享过程进行保护的新型密码学原语,其安全性不依赖于数学计算的复杂性.但现有的量子秘密共享协议通常只能共享单份量子秘密,不能满足多秘密共享的使用场景.本文提出了一种高维量子多秘密共享协议... 量子秘密共享是利用量子力学原理对秘密共享过程进行保护的新型密码学原语,其安全性不依赖于数学计算的复杂性.但现有的量子秘密共享协议通常只能共享单份量子秘密,不能满足多秘密共享的使用场景.本文提出了一种高维量子多秘密共享协议,所提协议利用量子不可克隆性,将份额分为量子和经典两部分进行传输,使得份额在重构过程完成后依旧保持私密,同时,利用高维簇态的纠缠特性、重构者纠缠、测量粒子,并进行相应的量子操作,即可正确组合份额并恢复分发者发送的高维量子秘密序列.通过在一些常见的外部攻击和内部攻击下进行分析,协议被证明在理论上是安全的.所提协议可以达到多秘密共享改进比率的理论极限,最大程度提高秘密共享效率.与低维量子秘密相比,所提协议共享的高维秘密可以编码更多的信息.协议所需量子操作均为常见的量子操作,分发者发送秘密后即可离线,除重构者外的其他用户无需进行测量,在现有技术条件下具有实用性. 展开更多
关键词 量子密码 量子多秘密共享 簇态 高维量子系统
在线阅读 下载PDF
量子软件密码模块的设计与实现
14
作者 李森 韦宇星 《信息安全研究》 CSCD 北大核心 2024年第8期769-775,共7页
随着以人工智能、大数据和物联网为代表的信息技术革命的推进,数据成为国家、企事业单位的重要资产和持续创新的推动力.因此,如何为终端接入提供安全通道、保证业务数据的安全传输和存储、防止数据泄露又具备抵抗量子计算等新兴攻击技... 随着以人工智能、大数据和物联网为代表的信息技术革命的推进,数据成为国家、企事业单位的重要资产和持续创新的推动力.因此,如何为终端接入提供安全通道、保证业务数据的安全传输和存储、防止数据泄露又具备抵抗量子计算等新兴攻击技术的能力已成为一个迫切需要解决的难题.为应对这一挑战,以量子保密通信技术为基础,提出了基于量子技术的软件密码模块,重点阐述了量子软件密码模块的设计及实现,重点包括整体架构设计、功能设计以及接口对接,并对量子软件密码模块进行了测试验证,该模块采用量子密码与经典密码融合的方式为业务数据的安全传输和存储等提供了一种高效、安全的解决方案,具有广阔的应用场景。 展开更多
关键词 经典密码 量子密码 数据安全 密码模块 保密通信
在线阅读 下载PDF
基于量子Simon算法对分组密码类EM结构的密钥恢复攻击
15
作者 张兴兰 郭艳琨 +1 位作者 陈菲 张丰 《信息网络安全》 CSCD 北大核心 2024年第1期106-112,共7页
文章基于量子Simon算法(一类经典量子周期寻找算法)的量子过程以及应用,对类EM结构进行基于量子Simon算法的密码分析,以类EM结构的加密算法为研究对象,运用量子Simon算法,构造适用于Simon算法的函数,对类EM加密结构的5轮加密过程进行密... 文章基于量子Simon算法(一类经典量子周期寻找算法)的量子过程以及应用,对类EM结构进行基于量子Simon算法的密码分析,以类EM结构的加密算法为研究对象,运用量子Simon算法,构造适用于Simon算法的函数,对类EM加密结构的5轮加密过程进行密钥恢复攻击。结果显示,在密钥长度的多项式时间内,文章所提方法可以成功恢复出第五轮加密密钥,且根据此密钥可以分析出其他轮密钥。研究结果表明,在密钥长度的多项式时间内,可以找到其中一个密钥,量子条件下密钥的可恢复性说明该结构的安全轮数应当高于5轮,为未来对称密码体制的研究和发展奠定了一定的基础。 展开更多
关键词 量子 分组密码 Simon算法 密钥恢复攻击
在线阅读 下载PDF
一种多验证者的可验证量子随机数生成协议
16
作者 郑思豪 刘志昊 《计算机应用与软件》 北大核心 2025年第3期326-331,358,共7页
Brakerski等提出的基于密码学测试的可验证量子随机数生成协议能够实现从持有单台量子设备的证明者处生成可验证的随机数,然而该协议中只有一名验证者,在应用范围上存在一定局限性。在该协议的基础上,结合门限秘密共享方案,提出了一种... Brakerski等提出的基于密码学测试的可验证量子随机数生成协议能够实现从持有单台量子设备的证明者处生成可验证的随机数,然而该协议中只有一名验证者,在应用范围上存在一定局限性。在该协议的基础上,结合门限秘密共享方案,提出了一种多验证者的可验证量子随机数生成协议。该协议使得n名验证者能够从一名证明者处获得相同的可验证随机数,从而拓宽了原协议的应用范围。安全性分析表明,对于一个计算能力不受限制,拥有证明者全部量子边信息以及不超过t名验证者信息的量子敌人,N个回合的协议生成的比特序列具有Ω(N)比特的最小熵。 展开更多
关键词 信息安全 密码协议 量子信息 量子随机数
在线阅读 下载PDF
后量子匿名通信认证密钥协商协议
17
作者 刘笑颜 倪亮 +2 位作者 谷兵珂 张亚伟 周恒昇 《信息安全研究》 北大核心 2025年第7期661-669,共9页
网络中数据规模越来越庞大,这些数据与用户的关联度非常高,一旦发生数据泄露,用户的身份信息和个人隐私将受到严重威胁.然而基于传统数论的加密体系随着量子技术的飞速发展已经变得不再安全.针对这一问题,提出了一种基于格密码的匿名身... 网络中数据规模越来越庞大,这些数据与用户的关联度非常高,一旦发生数据泄露,用户的身份信息和个人隐私将受到严重威胁.然而基于传统数论的加密体系随着量子技术的飞速发展已经变得不再安全.针对这一问题,提出了一种基于格密码的匿名身份认证密钥协商协议,基于格密码的安全性难题可以抵御量子攻击,其安全性经过了安全模型和理论化分析,并与同类方案进行比较获得了显著的改进.该协议基于格密码的身份认证加密技术,能够完成相互认证并建立安全通信,能够优化公钥基础设施的证书系统组件部署. 展开更多
关键词 后量子密码 基于身份的密码 基于格的密码 认证密钥协商 匿名性
在线阅读 下载PDF
抗量子计算密码及应用研讨会在京举办
18
《计算机科学》 CSCD 北大核心 2024年第12期342-342,共1页
近年来量子计算发展迅速,引发公钥密码破解的信息安全威胁日益迫近,应对量子计算信息安全威胁已成为全球信息安全管理机构和信息通信等行业的关注热点。由中国计算机学会(CCF)主办,CCF抗恶劣环境计算机专委会、北京大学网络空间安全研... 近年来量子计算发展迅速,引发公钥密码破解的信息安全威胁日益迫近,应对量子计算信息安全威胁已成为全球信息安全管理机构和信息通信等行业的关注热点。由中国计算机学会(CCF)主办,CCF抗恶劣环境计算机专委会、北京大学网络空间安全研究院、中国电科15所共同承办的《抗量子计算密码及应用研讨会》于2024年11月15日在京举办。会议由CCF抗恶劣环境计算机专委会主任刘爱民主持,北京大学教授、中国密码学会副理事长徐茂智出席并致辞。 展开更多
关键词 中国计算机学会 网络空间安全 信息安全威胁 信息安全管理 量子计算密码 信息通信 量子计算 应用研讨会
在线阅读 下载PDF
基于格的后量子无证书公共审计方案
19
作者 马海峰 蔡杰伟 +3 位作者 薛庆水 杨家海 韩静 卢子譞 《计算机应用》 北大核心 2025年第4期1249-1255,共7页
对存储在云服务器上的数据进行周期性的审计,是确保存储在云上数据的安全性和完整性的核心策略,它可以有效识别和应对可能存在的数据篡改或丢失的风险。然而传统的公共审计方案存在证书管理问题或密钥托管等问题,进而在数据的查询和动... 对存储在云服务器上的数据进行周期性的审计,是确保存储在云上数据的安全性和完整性的核心策略,它可以有效识别和应对可能存在的数据篡改或丢失的风险。然而传统的公共审计方案存在证书管理问题或密钥托管等问题,进而在数据的查询和动态修改过程中存在隐私泄露问题;此外,随着量子计算技术的不断发展,传统公钥体制下的公共审计方案面临被量子计算机破解的严重威胁。为了解决以上问题,提出一种基于格的后量子无证书公共审计方案。首先,使用无证书公钥密码体制,以解决传统公共审计方案中的证书管理和密钥托管问题;其次,在数据查询和动态修改过程中,数据拥有者(DO)无需提供具体的数据块信息,从而保证DO的隐私;最后,采用格密码学的技术抵抗量子计算机的攻击。理论分析和实验对比结果验证了所提方案可以抵御恶意攻击并保证DO操作的隐私,同时在标签生成方面具备更高的效率。 展开更多
关键词 云存储 公共审计 无证书密码 后量子安全
在线阅读 下载PDF
ZUC-128的量子电路实现
20
作者 刘嘉宏 谭晓青 黄睿 《密码学报(中英文)》 北大核心 2025年第3期513-526,共14页
近来,对称密码算法的量子实现受到了广泛的关注.ZUC流密码算法是我国自主研发的对称密码算法,于2011年9月被3GPP采纳为新一代宽带无线移动通信系统的国际标准.本文主要研究ZUC-128算法的高效量子电路实现,设计了更高效的S1盒量子电路和... 近来,对称密码算法的量子实现受到了广泛的关注.ZUC流密码算法是我国自主研发的对称密码算法,于2011年9月被3GPP采纳为新一代宽带无线移动通信系统的国际标准.本文主要研究ZUC-128算法的高效量子电路实现,设计了更高效的S1盒量子电路和线性变换L2的量子电路,使用流水线结构进一步优化了已有的ZUC-128算法量子电路.本文提出的ZUC-128量子电路需要753个量子比特、10399 Toffoli门、279532个CNOT门、28150个X门,Toffoli深度为45282,比已有方案节省6371个Toffoli门、68585个CNOT门. 展开更多
关键词 ZUC算法 密码 S盒 量子电路 塔域分解
在线阅读 下载PDF
上一页 1 2 19 下一页 到第
使用帮助 返回顶部