期刊文献+
共找到162篇文章
< 1 2 9 >
每页显示 20 50 100
针对NTRU公钥密码算法的计时分析研究
1
作者 陈财森 蔡红柳 +2 位作者 陈平 邓柳于勤 于茜 《计算机工程与设计》 北大核心 2015年第12期3173-3177,共5页
针对密码算法的执行时间可能存在遭受旁路攻击的问题,以NTRU公钥密码算法为分析对象,分析算法在计时攻击存在的安全漏洞,主要是算法实现过程中对于不同的输入调用哈希函数的次数不同导致的时间差异,提出针对一般NTRU算法的计时攻击算法... 针对密码算法的执行时间可能存在遭受旁路攻击的问题,以NTRU公钥密码算法为分析对象,分析算法在计时攻击存在的安全漏洞,主要是算法实现过程中对于不同的输入调用哈希函数的次数不同导致的时间差异,提出针对一般NTRU算法的计时攻击算法,以形式为f=1+2F的密钥为分析对象,提出相应的攻击算法和密钥验证算法。分析结果表明,该攻击算法能够获取密钥F的部分信息,给出两种抵御计时攻击的措施。 展开更多
关键词 ntru公钥密码算法 旁路攻击 计时分析 安全漏洞 哈希函数调用
在线阅读 下载PDF
NTRU公钥密码体制的遗传算法攻击 被引量:3
2
作者 赵小龙 王衍波 +1 位作者 李彬 于杰山 《系统仿真学报》 EI CAS CSCD 北大核心 2005年第10期2455-2458,共4页
提出了一种应用遗传算法攻击NTRU公钥密码体制的方法。针对NTRU私钥的特点,该方法在编码时采取了顺序编码,交叉算子基于双亲的一组循环基因位实现,适应度定义为私钥在[-1,1]间系数个数与总系数个数之比。仿真结果表明,该攻击方法设计合... 提出了一种应用遗传算法攻击NTRU公钥密码体制的方法。针对NTRU私钥的特点,该方法在编码时采取了顺序编码,交叉算子基于双亲的一组循环基因位实现,适应度定义为私钥在[-1,1]间系数个数与总系数个数之比。仿真结果表明,该攻击方法设计合理,将搜索空间缩小了2个数量级。 展开更多
关键词 ntru公钥密码体制 攻击 遗传算法 仿真
在线阅读 下载PDF
基于NTRU公钥密码系统的RFID通信安全协议的研究 被引量:7
3
作者 蔡庆玲 詹宜巨 +1 位作者 余松森 刘洋 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第5期6-11,共6页
提出使用NTRU公钥密码系统建立RFID通信安全协议。通过使用构造随机化函数对NTRU公钥密码系统的明文进行动态、随机化映射,使由其映射后的明文具有了动态、随机分布的特性,实现了对明文信息的隐蔽,抵御了对明文信息特性的统计,致使攻击... 提出使用NTRU公钥密码系统建立RFID通信安全协议。通过使用构造随机化函数对NTRU公钥密码系统的明文进行动态、随机化映射,使由其映射后的明文具有了动态、随机分布的特性,实现了对明文信息的隐蔽,抵御了对明文信息特性的统计,致使攻击者对所得信息及信息来源无法区分和识别。由此设计的安全协议不仅满足了RFID通信安全协议要求的保密性、认证性等基本功能,而且能够有效地解决流量分析、跟踪攻击、隐私泄漏等RFID系统特殊的安全问题。同时不需要穷尽搜索,不需要密钥同步,密钥存储、密钥管理系统简单,并且具有良好的可扩展性。 展开更多
关键词 RFID系统 安全协议 ntru公钥密码系统 认证协议
在线阅读 下载PDF
RSA公钥密码体制的安全性分析及其算法实现 被引量:21
4
作者 张淑芬 陈学斌 刘春风 《计算机应用与软件》 CSCD 北大核心 2005年第7期108-110,共3页
本文系统介绍了公开密钥密码体制和RSA公钥密码体制的工作原理,并对其进行了安全性分析。在此基础上,给出了RSA算法实现的具体策略。
关键词 公钥密码体制 安全性分析 算法实现 RSA 公开密钥密码体制 工作原理
在线阅读 下载PDF
RSA公钥密码算法的计时攻击与防御 被引量:9
5
作者 陈财森 王韬 +1 位作者 郑媛媛 赵新杰 《计算机工程》 CAS CSCD 北大核心 2009年第2期123-125,共3页
计时攻击根据密码算法在密码设备中运行时的执行时间差异,分析和判断密码算法的各种有效信息,是最具威胁的旁路攻击方式之一。该文研究RSA加密算法和计时攻击的原理,分析RSA解密过程,阐述针对基于模幂算法的RSA计时攻击的原理,讨论如何... 计时攻击根据密码算法在密码设备中运行时的执行时间差异,分析和判断密码算法的各种有效信息,是最具威胁的旁路攻击方式之一。该文研究RSA加密算法和计时攻击的原理,分析RSA解密过程,阐述针对基于模幂算法的RSA计时攻击的原理,讨论如何抵御该计时攻击。 展开更多
关键词 RSA公钥密码算法 计时攻击 模幂运算 RSA隐蔽
在线阅读 下载PDF
基于NTRU公钥密码体制的无线局域网安全方案 被引量:4
6
作者 张文芳 何大可 +1 位作者 缪祥华 王小敏 《计算机应用研究》 CSCD 北大核心 2006年第1期111-113,共3页
从身份认证、数据机密性和密钥管理等方面分析了无线局域网IEEE 802.11协议的安全机制,证明该协议存在着严重的安全漏洞,容易受到多种密码攻击。针对以上问题提出了一种新的基于NTRU公钥密码体制的无线局域网安全解决方案,该方案采用基... 从身份认证、数据机密性和密钥管理等方面分析了无线局域网IEEE 802.11协议的安全机制,证明该协议存在着严重的安全漏洞,容易受到多种密码攻击。针对以上问题提出了一种新的基于NTRU公钥密码体制的无线局域网安全解决方案,该方案采用基于NTRU的公钥证书机制进行密钥管理、双向身份认证和会话密钥协商,采用AES分组加密算法进行通信数据加密。由于NTRU的高效性及公钥证书机制在密钥管理方面的灵活方便性,使得该方案能在传输带宽、终端处理器和存储器资源都十分有限的无线局域网中提供与有线网络等同的安全级别,而且高效快速,易于实现。 展开更多
关键词 无线局域网 IEEE 802.11 ntru公钥密码体制 X.509 AES
在线阅读 下载PDF
一种基于量子准循环LDPC码的McEliece公钥密码算法 被引量:6
7
作者 曹东 赵生妹 宋耀良 《南京邮电大学学报(自然科学版)》 2011年第2期64-68,共5页
量子公钥体制包括无条件安全的量子公钥和计算安全的量子公钥密码。以经典公钥算法为基础,结合量子密码特性,研究一种基于量子计算安全的公钥密码;在GF(4)域,量子低密度奇偶校码是一线性码,存在BP快速译码算法。由此提出基于量子准循环L... 量子公钥体制包括无条件安全的量子公钥和计算安全的量子公钥密码。以经典公钥算法为基础,结合量子密码特性,研究一种基于量子计算安全的公钥密码;在GF(4)域,量子低密度奇偶校码是一线性码,存在BP快速译码算法。由此提出基于量子准循环LDPC码的量子McEliece公钥体制,给出该公钥体制的加密和解密过程。并通过数值仿真方法,分析该体制的安全性。研究结果表明,与经典方法相比,基于准循环量子LDPC码的McEliece公钥体制极大地扩展了密钥空间,有效地提高了系统的安全性,相对于经典McEliece的工作因子(274),量子McE-liece的工作因子达到2270,传输效率为0.60,且可有效地抵抗量子Grover算法攻击。 展开更多
关键词 CSS码 准循环LDPC码 McEliece公钥密码 量子公钥密码算法
在线阅读 下载PDF
一种基于公钥密码算法的序列号软件保护方案 被引量:9
8
作者 冯凯锋 吕述望 舒昶 《计算机应用》 CSCD 北大核心 2002年第4期94-95,共2页
总结了软件保护方案的种类和软件破解方法 ,提出了一种基于公钥密码算法的序列号生成方案 ,结合一些反跟踪技术 ,可以构成一种有效的软件保护方案 ,最后分析了该方案的安全性。
关键词 软件保护 公钥密码算法 反跟踪 序列号 计算机软件
在线阅读 下载PDF
对一个公钥密码体制的连分式攻击算法 被引量:3
9
作者 王保仓 刘辉 胡予濮 《计算机工程》 CAS CSCD 北大核心 2010年第8期150-151,154,共3页
公钥密码是实现网络安全和信息安全的重要技术之一,而传统的公钥密码算法速度较慢。为克服这一缺点,一些快速公钥密码算法被提出。对其中一个快速公钥密码算法的安全性进行分析,指出该算法的解密无须通过整数分解,使用连分数算法就可以... 公钥密码是实现网络安全和信息安全的重要技术之一,而传统的公钥密码算法速度较慢。为克服这一缺点,一些快速公钥密码算法被提出。对其中一个快速公钥密码算法的安全性进行分析,指出该算法的解密无须通过整数分解,使用连分数算法就可以在多项式时间内求解出该方案的一个等价密钥,使用该等价密钥就能对任意密文进行解密。因此,该公钥密码算法是不安全的,从而提出一种新的连分式攻击算法,实验结果证明了该算法的有效性。 展开更多
关键词 公钥密码体制 密码分析 连分式算法
在线阅读 下载PDF
公钥密码中大数模幂的并行窗口算法 被引量:4
10
作者 殷新春 张宝华 《计算机工程与应用》 CSCD 北大核心 2004年第18期50-53,共4页
模乘幂运算是公钥密码体制中最常用的基本运算,提高其运算速度可有效地提高公钥密码算法的加解密效率。该文给出一种大数模乘幂的并行窗口算法,并对在曙光-2000上进行实验所得的数据进行了分析,结果表明算法是有效的。
关键词 公钥密码体制 模乘幂运算 平方-乘算法 窗口算法 并行
在线阅读 下载PDF
NTRU密码算法的安全性分析 被引量:1
11
作者 李超 杨智超 《河南师范大学学报(自然科学版)》 CAS 北大核心 2019年第1期17-25,共9页
随着量子计算的快速发展,目前主流的公钥密码体制如RSA、ECC等均已找到多项式时间复杂度的量子求解算法.NTRU密码算法由于至今未找到有效的量子求解算法,被认为具有抗量子计算攻击的能力,加之其具有加解密速度快、内存需求小等特点,已... 随着量子计算的快速发展,目前主流的公钥密码体制如RSA、ECC等均已找到多项式时间复杂度的量子求解算法.NTRU密码算法由于至今未找到有效的量子求解算法,被认为具有抗量子计算攻击的能力,加之其具有加解密速度快、内存需求小等特点,已经在公钥密码领域受到了广泛关注.首先介绍NTRU密码算法的加解密流程以及算法的改进方案,然后从格攻击和非格攻击两方面分析NTRU密码算法的安全性,重点介绍格攻击在子域上的最新进展,以及解密错误攻击的提出和改进. 展开更多
关键词 ntru 密码分析 算法
在线阅读 下载PDF
基于McEliece公钥密码体制的盲签名算法
12
作者 赵程程 杨亚涛 +1 位作者 李子臣 阎晓姮 《计算机工程》 CAS CSCD 2013年第6期146-149,共4页
为实现数据的匿名性保护,提出一种基于McEliece公钥密码体制的盲签名算法。分别利用哈希技术和盲化因子对消息进行不可逆和盲化处理,通过McEliece公钥密码体制的加密算法完成签名,使用消息接收者去除盲化因子实现去盲操作,从而得到原始... 为实现数据的匿名性保护,提出一种基于McEliece公钥密码体制的盲签名算法。分别利用哈希技术和盲化因子对消息进行不可逆和盲化处理,通过McEliece公钥密码体制的加密算法完成签名,使用消息接收者去除盲化因子实现去盲操作,从而得到原始消息的签名。分析结果表明,该算法能保证隐私消息不会泄露,签名所用时间少于基于RSA体制的代理签名算法,并能抵抗量子计算机的攻击,安全性较好。 展开更多
关键词 量子计算 公钥密码体制 McEliece算法 哈希技术 数字签名 盲签名
在线阅读 下载PDF
一种用于公钥密码系统的新型可变Radix快速乘法硬件算法
13
作者 盖伟新 徐葭生 《电子学报》 EI CAS CSCD 北大核心 1995年第11期77-80,共4页
本文提出了一种新型的可变radix快速乘法硬件算法,算法中,采用了二进制数的冗余数表示方法,使二个大数(大到512bit位或更大)的相加在O(1)时间内完成而无需等待进位;其次,提出了可变radix快速乘法思想,使算... 本文提出了一种新型的可变radix快速乘法硬件算法,算法中,采用了二进制数的冗余数表示方法,使二个大数(大到512bit位或更大)的相加在O(1)时间内完成而无需等待进位;其次,提出了可变radix快速乘法思想,使算法比radix-4的乘法算法速度提高33%,比radix-8的乘法算法速度提高11%而硬件实现更为简单,算法还能克服在较坏和最坏条件下,radix-8乘法算法速度严重下降的缺陷,是一种可以作为核心运算有效地使用在许多公钥密码体制(如RSA)硬件VLSI实现中的新型快速算法。 展开更多
关键词 冗余符号数 信息加密 硬件算法 公钥密码
在线阅读 下载PDF
NTRU公钥密码体制的等价密钥 被引量:3
14
作者 熊志坚 王衍波 +1 位作者 张涛 王金双 《计算机科学》 CSCD 北大核心 2012年第7期78-81,共4页
NTRU公钥密码体制存在多个私钥对应同一个公钥的问题。首先分析了NTRU成功解密的条件,提出NTRU等价密钥的概念。然后给出了NTRU截尾多项式环上多项式可逆的充分必要条件和NTRU|.|∞半范数的相关性质,提出4种等价密钥的构造方法。最后分... NTRU公钥密码体制存在多个私钥对应同一个公钥的问题。首先分析了NTRU成功解密的条件,提出NTRU等价密钥的概念。然后给出了NTRU截尾多项式环上多项式可逆的充分必要条件和NTRU|.|∞半范数的相关性质,提出4种等价密钥的构造方法。最后分析了NTRU等价密钥对NTRU安全性的影响。分析表明,NTRU参数选择不当会导致一些特殊形式的等价密钥存在,严重威胁安全性。 展开更多
关键词 ntru公钥密码体制 截尾多项式环 可逆多项式 半范数 等价密钥
在线阅读 下载PDF
公钥密码体制中快速模算法的研究 被引量:5
15
作者 章昭辉 王晓蒲 霍剑青 《计算机工程与应用》 CSCD 北大核心 2002年第8期56-57,144,共3页
在公钥密码体制中,模运算是直接影响其它运算的关键运算。该文在传统的基于二进制模余数表法的基础上,提出了一种基于R进制的模余数表法,它通过快速、动态构造高次和同次模余数表来提高模运算的时空效率。
关键词 公钥密码体制 模运算 模余数表 快速模算法 密码
在线阅读 下载PDF
区块链中的公钥密码:设计、分析、密评与展望 被引量:3
16
作者 黄可 李雄 +2 位作者 袁晟 刘星宇 张小松 《计算机学报》 EI CAS CSCD 北大核心 2024年第3期491-524,共34页
比特币的成功,吸引了人们研究区块链、加密货币以及相关的公钥密码算法的兴趣.然而,将公钥密码算法成功应用于新的加密货币设计,仍然面临很多挑战.一方面,设计适用于区块链的公钥密码算法并非易事,这是因为区块链具有独特的结构和应用环... 比特币的成功,吸引了人们研究区块链、加密货币以及相关的公钥密码算法的兴趣.然而,将公钥密码算法成功应用于新的加密货币设计,仍然面临很多挑战.一方面,设计适用于区块链的公钥密码算法并非易事,这是因为区块链具有独特的结构和应用环境,对密码算法提出了严苛的要求,如短签名长度、无需可信第三方等.随着区块链向多功能发展,需要考虑更多需求和功能.其中,安全性、隐私性和去中心化这三个问题涉及“三元悖论”,同时解决两个或更多问题通常较为困难.当前的研究文献主要关注区块链技术及其原理,对相关密码算法的系统调研和分析不足.为了帮助读者了解和逐步掌握公钥密码算法设计的技巧和经验,并填补相关调研文献的空白,本文对相关密码算法的现状与研究进行了系统而深入的调研.通过8个案例、2个通用构造以及相关证明技巧的讨论,本文为读者提供了由易到难的算法设计教程和相关经验.此外,本文还探讨了商用密码应用与安全性评估(简称“密评”)相关的概念和研究,以促进区块链相关密码技术按照国家技术标准的要求进行实际应用.最后,本文对相关密码算法的设计难点进行了系统总结,并展望了未来的研究热点和具有挑战性的问题. 展开更多
关键词 区块链 公钥密码算法 算法设计 复杂性分析 密评
在线阅读 下载PDF
SM2椭圆曲线公钥密码算法综述 被引量:98
17
作者 汪朝晖 张振峰 《信息安全研究》 2016年第11期972-982,共11页
SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安... SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安全性研究情况,并评估其实现效率.迄今为止与SM2算法相关的研究表明,SM2算法的可证安全性达到了公钥密码算法的最高安全级别,其实现效率相当于或略优于一些国际标准的同类椭圆曲线密码算法. 展开更多
关键词 公钥密码算法 椭圆曲线密码算法 数字签名 密钥交换 加密 解密 SM2算法
在线阅读 下载PDF
后量子密码算法的软件实现研究 被引量:1
18
作者 周天 郑昉昱 +2 位作者 林璟锵 魏荣 唐文煦 《密码学报(中英文)》 CSCD 北大核心 2024年第2期308-343,共36页
基于公钥密码算法的各类安全技术已经成为了目前网络空间安全的重要基石,在构建信任体系、保护传输安全、身份鉴别等方面发挥着举足轻重的作用.然而,利用Shor算法,量子计算机可以在多项式时间内破解RSA、ECC等当前主流公钥密码体制所依... 基于公钥密码算法的各类安全技术已经成为了目前网络空间安全的重要基石,在构建信任体系、保护传输安全、身份鉴别等方面发挥着举足轻重的作用.然而,利用Shor算法,量子计算机可以在多项式时间内破解RSA、ECC等当前主流公钥密码体制所依赖的数学困难问题.随着量子计算技术的发展,这一安全威胁日益迫近,所以学术界和工业界都致力于研制抵御量子计算机攻击的公钥密码体制.NIST后量子密码标准化项目是目前最具代表性的项目之一,它于2017年征集了数量众多、种类多样的后量子密码方案,目前已产生阶段性结果.除了算法安全性分析之外,各后量子密码算法的软件实现性能也是该项目评价其优劣的重要指标之一.本文围绕六类主要的后量子密码算法,以密码算法软件实现的视角,详细分析了每一类的代表方案及其主要计算负载、优化算法以及软件实现特点;并基于x86和ARM平台,全面梳理和总结了各文献中提出的、特定类型算法的加速技术和通用优化方法. 展开更多
关键词 公钥密码 后量子密码 软件实现 密码算法
在线阅读 下载PDF
基于Polar码的ElGamal型公钥密码体制
19
作者 刘冰 吴旭聃 聂艇 《计算机应用研究》 CSCD 北大核心 2024年第1期254-259,271,共7页
在量子计算技术飞速发展的时代背景下,为了满足密码应用的安全需求,提出了一种基于Polar码的ElGamal型公钥密码体制。采用Polar码为基于纠错码ElGamal型公钥密码体制中的公开码,利用SC译码算法进行译码,并对方案的译码失败概率和安全性... 在量子计算技术飞速发展的时代背景下,为了满足密码应用的安全需求,提出了一种基于Polar码的ElGamal型公钥密码体制。采用Polar码为基于纠错码ElGamal型公钥密码体制中的公开码,利用SC译码算法进行译码,并对方案的译码失败概率和安全性进行了分析。结果表明算法具有较高的传信率,选取的参数满足信息集译码复杂度和译码失败概率的要求,且算法满足IND-CPA安全性。 展开更多
关键词 公钥密码 ElGamal型体制 Polar码 SC译码算法
在线阅读 下载PDF
一种基于Z/nZ上椭圆曲线的公钥密码算法 被引量:2
20
作者 王汉强 魏庆福 《通信学报》 EI CSCD 北大核心 1999年第7期16-20,共5页
本文在 K M O V 算法[1]的基础上作了改动,提出了一种 Z/n Z 上椭圆曲线公钥密码算法,n是两个大安全素数之积,算法安全性基于整数因子分解难题,与 R S A 体制相似,能抵卸一些对 R S A 算法的攻击,不足之处在... 本文在 K M O V 算法[1]的基础上作了改动,提出了一种 Z/n Z 上椭圆曲线公钥密码算法,n是两个大安全素数之积,算法安全性基于整数因子分解难题,与 R S A 体制相似,能抵卸一些对 R S A 算法的攻击,不足之处在于不能证明其安全性是否等价于因子分解问题。算法加解密过程都很简洁,且在加密过程中引入随机数,实现概率加密。同时给出了数字签名和身份认证方案。 展开更多
关键词 公钥密码算法 椭圆曲线 加密 数字签名 认证
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部