期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于格上身份认证密钥协商的OPC UA握手机制
1
作者 倪亮 谷威力 +2 位作者 王念平 周恒昇 张亚伟 《计算机应用与软件》 北大核心 2025年第5期341-349,共9页
由于量子计算技术的飞速发展,传统工业通信基础OPC统一架构(OPC UA)协议面临着严峻的潜在安全威胁。依据OPC UA的安全模型,设计一个基于格上身份认证密钥协商的OPC UA握手机制,安全性基于格上困难问题的难解性,可以抵抗量子计算攻击。... 由于量子计算技术的飞速发展,传统工业通信基础OPC统一架构(OPC UA)协议面临着严峻的潜在安全威胁。依据OPC UA的安全模型,设计一个基于格上身份认证密钥协商的OPC UA握手机制,安全性基于格上困难问题的难解性,可以抵抗量子计算攻击。密钥协商的过程由一个高效的格上身份加密方案所构造,没有使用开销大的公钥签名算法,实现了隐式认证。利用基于身份的密码机制,所提OPC UA方案还可以消除公钥证书,不再依赖复杂的公钥基础设施(PKI)。利用仿真实验验证了方案的可行性,通过性能分析从理论上证明了方案的安全性和执行效率。 展开更多
关键词 工业通信 OPC统一架构 认证密钥协商 基于格的密码 基于身份的密码
在线阅读 下载PDF
后量子密码技术研究综述 被引量:1
2
作者 吴昆 胡现刚 《计算机科学》 北大核心 2025年第2期8-19,共12页
量子计算的发展对经典密码体制造成了极大的安全威胁。后量子密码算法在理论上可以抵抗量子攻击,因此成为现阶段研究的热点。根据困难性假设分类,首先介绍基于格、编码、多变量、哈希函数等的后量子密码算法的研究现状,分析其技术特点... 量子计算的发展对经典密码体制造成了极大的安全威胁。后量子密码算法在理论上可以抵抗量子攻击,因此成为现阶段研究的热点。根据困难性假设分类,首先介绍基于格、编码、多变量、哈希函数等的后量子密码算法的研究现状,分析其技术特点和优劣,同时结合NIST后量子密码标准化成果,介绍不同技术路线的典型密码算法。最后,总结现阶段后量子密码迁移的技术方案,并提出未来后量子密码可能的发展方向。 展开更多
关键词 后量子密码 基于格的密码 基于编码的密码 基于多变量的密码 基于哈希的密码 量子迁移
在线阅读 下载PDF
基于格的抗量子认证密钥协商协议研究综述 被引量:5
3
作者 倪亮 王念平 +3 位作者 谷威力 张茜 刘伎昭 单芳芳 《计算机科学》 CSCD 北大核心 2020年第9期293-303,共11页
最近在量子计算研究领域所取得的进展对当前网络安全协议中大多数的安全性依赖传统数论难题的方案构成了严重的潜在安全威胁,作为基础性网络安全协议的认证密钥协商协议首当其冲。由此,抗量子认证密钥协商协议成为了近来的一个研究热点... 最近在量子计算研究领域所取得的进展对当前网络安全协议中大多数的安全性依赖传统数论难题的方案构成了严重的潜在安全威胁,作为基础性网络安全协议的认证密钥协商协议首当其冲。由此,抗量子认证密钥协商协议成为了近来的一个研究热点。其中,基于格的后量子密码(Post-Quantum Cryptography)方案由于安全性强、计算效率高,于近年得到了广泛重视且现在正快速发展,有望被列入未来的抗量子密码算法标准。文中重点关注基于格的后量子认证密钥协商协议研究。首先,对抗量子认证密钥协商协议的研究背景进行介绍,并对当前基于格的后量子密码方案安全性设计所基于的主要计算性困难问题进行描述;接着,对现有典型基于格的后量子认证密钥协商协议进行概述,并以两方协议为主要研究对象,对相关方案的基本构造模式和若干当前典型相关协议的性能进行讨论、分析和比较;最后,对当前研究中存在的问题进行总结,并对相关研究的未来发展进行展望。 展开更多
关键词 抗量子安全协议 后量子密码 基于格的密码 认证密钥协商 可证明安全
在线阅读 下载PDF
可撤销的高效格基代理签名 被引量:2
4
作者 路秀华 温巧燕 王励成 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2016年第1期139-145,共7页
江明明等在2014年提出的格上代理签名方案,不能提供代理授权的公开可验证性,且需要安全信道来传输授权信息。针对这一问题,引入授权证书,提供了代理授权的公开可验证性,解除了原方案对安全信道的依赖。同时,改变原方案的授权方式,将代... 江明明等在2014年提出的格上代理签名方案,不能提供代理授权的公开可验证性,且需要安全信道来传输授权信息。针对这一问题,引入授权证书,提供了代理授权的公开可验证性,解除了原方案对安全信道的依赖。同时,改变原方案的授权方式,将代理签名的签名操作次数从2次降到了1次,提高了方案效率。另外,改进方案还引入了一个撤销列表,实现了代理授权在有效期内的撤销功能。分析表明,相比较于江明明等人的方案,新方案从安全性和效率上,都有了较大的改进。 展开更多
关键词 基于格的密码体制 代理签名 授权撤销 无陷门签名 后量子密码
在线阅读 下载PDF
后量子匿名通信认证密钥协商协议
5
作者 刘笑颜 倪亮 +2 位作者 谷兵珂 张亚伟 周恒昇 《信息安全研究》 北大核心 2025年第7期661-669,共9页
网络中数据规模越来越庞大,这些数据与用户的关联度非常高,一旦发生数据泄露,用户的身份信息和个人隐私将受到严重威胁.然而基于传统数论的加密体系随着量子技术的飞速发展已经变得不再安全.针对这一问题,提出了一种基于格密码的匿名身... 网络中数据规模越来越庞大,这些数据与用户的关联度非常高,一旦发生数据泄露,用户的身份信息和个人隐私将受到严重威胁.然而基于传统数论的加密体系随着量子技术的飞速发展已经变得不再安全.针对这一问题,提出了一种基于格密码的匿名身份认证密钥协商协议,基于格密码的安全性难题可以抵御量子攻击,其安全性经过了安全模型和理论化分析,并与同类方案进行比较获得了显著的改进.该协议基于格密码的身份认证加密技术,能够完成相互认证并建立安全通信,能够优化公钥基础设施的证书系统组件部署. 展开更多
关键词 后量子密码 基于身份的密码 基于格的密码 认证密钥协商 匿名性
在线阅读 下载PDF
一种在基于格的加密方案中搜索解密失败密文的方法
6
作者 陈昱帆 陈辉焱 +1 位作者 张珍 张亚峰 《密码学报》 CSCD 2022年第5期834-850,共17页
基于格的加密方案中的解密失败密文可以用于恢复私钥, D’Anvers先后提出了两种在基于格的加密方案中搜索解密失败密文的方法,并将其分别命名为“failure boosting”与“directional failure boosting”.本文中指出了“directional fail... 基于格的加密方案中的解密失败密文可以用于恢复私钥, D’Anvers先后提出了两种在基于格的加密方案中搜索解密失败密文的方法,并将其分别命名为“failure boosting”与“directional failure boosting”.本文中指出了“directional failure boosting”中的一个不合理的假设,同时提出了一种新的搜索解密失败密文的方法作为“directional failure boosting”的改进.本文中将解密查询次数以及解密失败密文的个数当作有效信息,从其中提取出私钥的信息,并用于改进“directional failure boosting”,最终使获得一个解密失败密文所需的解密查询次数与计算开销分别降低至97%和98.4%. 展开更多
关键词 基于格的密码 解密失败 公钥加密 密码分析
在线阅读 下载PDF
ADS-B中基于格的分层无证书消息可恢复认证方案
7
作者 农强 邵猛 +1 位作者 张棒棒 刘梓禹 《计算机工程与科学》 CSCD 北大核心 2023年第3期462-469,共8页
广播式自动相关监视(ADS-B)作为新一代空中交通管制的关键技术,已部署在全球大部分空域。已有的ADS-B消息认证方案主要利用传统的公钥密码系统来保证数据安全,计算负担较重且无法抵御量子攻击。首次将基于格的密码体制用于ADS-B通信安全... 广播式自动相关监视(ADS-B)作为新一代空中交通管制的关键技术,已部署在全球大部分空域。已有的ADS-B消息认证方案主要利用传统的公钥密码系统来保证数据安全,计算负担较重且无法抵御量子攻击。首次将基于格的密码体制用于ADS-B通信安全,提出一种同时支持消息可恢复和批量验证的分层无证书消息认证方案。ADS-B机载设备不需要管理证书,也无密钥托管问题。ADS-B消息不需要与签名一起传输,可以在验证阶段进行恢复。利用拒绝采样和无陷门技术,该方案仅需执行计算复杂度较低的线性运算即可实现消息认证。在随机预言机模型和小整数解问题假设下,该方案是可证安全的。性能评价实验结果表明,在同等的比特安全级别下,该方案相比相关工作在节省计算开销方面有显著的提升,对于计算资源受限的航空电子设备十分适用。 展开更多
关键词 广播式自动相关监视 基于格的密码体制 分层无证书消息认证 拒绝采样
在线阅读 下载PDF
可证明安全的后量子两方口令认证密钥协商协议 被引量:2
8
作者 倪亮 张亚伟 +3 位作者 王念平 周恒昇 刘笑颜 谷兵珂 《计算机应用研究》 CSCD 北大核心 2023年第4期1208-1213,1219,共7页
口令认证密钥协商可以在客户机和服务器之间建立安全的远程通信,且可以将一个低熵口令放大为一个高熵的会话密钥。然而,随着量子计算技术的快速发展,基于大数分解和离散对数等经典数学难题的PAKA协议面临着严峻的安全挑战。因此,为了构... 口令认证密钥协商可以在客户机和服务器之间建立安全的远程通信,且可以将一个低熵口令放大为一个高熵的会话密钥。然而,随着量子计算技术的快速发展,基于大数分解和离散对数等经典数学难题的PAKA协议面临着严峻的安全挑战。因此,为了构建一个高效安全的后量子PAKA协议,依据改进的Bellare-Pointcheval-Rogaway(BPR)模型,提出了一个基于格的匿名两方PAKA协议,并且使用给出严格的形式化安全证明。性能分析结果表明,该方案与相关的PAKA协议相比,在安全性和执行效率等方面有一定优势,更适用于资源受限的物联网(Internet of Things, IoT)智能移动设备。 展开更多
关键词 口令认证密钥协商 基于格的密码 环上带误差学习 可证明安全 抗离线字典攻击
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部