期刊文献+
共找到102篇文章
< 1 2 6 >
每页显示 20 50 100
Quantum Cryptanalysis of Lightweight Block Cipher TWINE-80
1
作者 SUN Ying WANG Chen-Xi +1 位作者 XIE Hui-Qin WANG Ke 《密码学报(中英文)》 北大核心 2025年第4期945-960,共16页
The Type-2 generalized Feistel structure is widely used in block cipher design.This work conducts a quantum key recovery attack on TWINE-80,a lightweight block cipher based on the improved Type-2 generalized Feistel s... The Type-2 generalized Feistel structure is widely used in block cipher design.This work conducts a quantum key recovery attack on TWINE-80,a lightweight block cipher based on the improved Type-2 generalized Feistel structure.By constructing a round function,a new 7-round quantum distinguisher for TWINE-80 is identified.Leveraging the reuse characteristics of round keys in the algorithm,three pairs of repeated round keys are discovered during the 5-round transformation process.Using Grover’s algorithm to search for partial round keys,a 17-round quantum key recovery attack on TWINE-80 is successfully implemented,with a time complexity of 296 and requiring 327 qubits.Compared to similar studies,this work reduces the time complexity by 26 and slightly decreases the required quantum resources by 12 qubits. 展开更多
关键词 generalized Feistel structure quantum key recovery attack TWINE algorithm
在线阅读 下载PDF
面向自动语音识别系统的对抗样本生成方法 被引量:2
2
作者 于振华 苏玉璠 +1 位作者 叶鸥 丛旭亚 《计算机科学与探索》 北大核心 2025年第1期253-263,共11页
通过对系统进行对抗攻击可以检测系统漏洞,进而提高系统鲁棒性。然而,对抗攻击前往往需要系统的参数信息,这使得攻击条件受限。为此,结合一种新的量子粒子群优化算法,提出一种黑盒有目标对抗攻击方法。该方法通过在原始样本中添加微小噪... 通过对系统进行对抗攻击可以检测系统漏洞,进而提高系统鲁棒性。然而,对抗攻击前往往需要系统的参数信息,这使得攻击条件受限。为此,结合一种新的量子粒子群优化算法,提出一种黑盒有目标对抗攻击方法。该方法通过在原始样本中添加微小噪声,构造差异化粒子群,作为初始对抗样本种群;基于记忆搜索的领域重分布策略得到当前种群的全局最优粒子,从而生成初始对抗样本;融入扩维和自适应权重位置更新,使得种群更接近目标;根据对抗样本与目标语句的编辑距离,继续优化初始对抗样本,生成最终对抗样本。为了验证方法的攻击效果,在GoogleSpeech、LibriSpeech以及CommonVoice数据集上,对语音识别模型DeepSpeech进行实验,将目标语句设置为不同场景中的常见语音指令。实验结果表明,提出的方法在三个数据集上成功率都优于对比方法,其中在Common Voice数据集上的成功率比对比方法提升了10个百分点。同时,召集志愿者对生成的对抗样本噪声强度进行主观评估,其中82.4%的对抗样本被志愿者判断为没有噪声或噪声很小。 展开更多
关键词 对抗攻击 语音识别 黑盒攻击 样本生成 量子粒子群算法 梯度评估方法
在线阅读 下载PDF
对Aigis-Enc方案的密钥重用分析
3
作者 王克 宋非凡 +3 位作者 李知行 张振峰 江浩东 谢惠琴 《密码学报(中英文)》 北大核心 2025年第1期84-95,共12页
明文检查下的密钥恢复攻击对评估算法的密钥重用安全性至关重要,而Aigis-enc方案作为一种新型的后量子密钥封装机制,目前尚缺乏针对其密钥重用安全性的评估.为此,本文对Aigis-enc方案的密钥重用安全性展开分析,帮助方案明确潜在的风险.A... 明文检查下的密钥恢复攻击对评估算法的密钥重用安全性至关重要,而Aigis-enc方案作为一种新型的后量子密钥封装机制,目前尚缺乏针对其密钥重用安全性的评估.为此,本文对Aigis-enc方案的密钥重用安全性展开分析,帮助方案明确潜在的风险.Aigis-enc方案由公钥加密方案Aigis-pke通过Fujisaki-Okamoto变换得到,Aigis-enc方案的密钥重用安全性取决于公钥加密方案Aigis-pke.特别地,本文对公钥加密方案Aigis-pke进行明文检查下的密钥恢复攻击,在攻击中,敌手通过询问明文检查预言机判断选择的密文是否可以解密为既定的明文,继而获得私钥的信息.经过多次询问,敌手可以完全恢复出私钥.在评估攻击复杂度时,结合密钥的概率分布,给出了攻击所需的实际询问次数.最后,本文给出应对措施,以在实际中安全应用该方案. 展开更多
关键词 后量子密码 格密码 密钥重用 主动攻击
在线阅读 下载PDF
面向模块化格基密钥封装机制算法多项式乘法的侧信道安全防护关键技术研究
4
作者 赵毅强 孔金笛 +5 位作者 付玉成 张启智 叶茂 夏显召 宋昕彤 何家骥 《电子与信息学报》 北大核心 2025年第9期3126-3136,共11页
后量子密码算法CRYSTALS-Kyber已被美国国家标准与技术研究院(NIST)标准化为唯一的模块化格基密钥封装机制方案(ML-KEM),以抵御大规模量子计算机的攻击。虽然后量子密码通过数学理论保证了算法的安全性,但在密码实现运算过程中仍面临侧... 后量子密码算法CRYSTALS-Kyber已被美国国家标准与技术研究院(NIST)标准化为唯一的模块化格基密钥封装机制方案(ML-KEM),以抵御大规模量子计算机的攻击。虽然后量子密码通过数学理论保证了算法的安全性,但在密码实现运算过程中仍面临侧信道威胁。该文针对当前后量子密码算法硬件实现中存在的侧信道泄露风险,提出一种随机伪轮隐藏防护技术,通过动态插入冗余模运算与线性反馈移位寄存器(LFSR)随机调度机制,破坏多项式逐点乘法(PWM)关键操作的时序特征,从而混淆侧信道信息相关性。为了验证其有效性,在Xilinx Spartan-6 FPGA平台对安全增强前后的Kyber解密模块进行实现,并开展基于选择密文的相关功耗分析(CPA)。实验结果表明,防护前攻击者仅需897~1 650条功耗迹线即可恢复Kyber长期密钥;防护后在10 000条迹线下仍无法成功破解,破解密钥所需迹线数量显著提高。同时,相较现有的Kyber防护实现方案,该文的安全增强设计在面积开销上优于其他的隐藏方案。 展开更多
关键词 后量子密码算法 侧信道攻击 相关功耗分析 多项式乘法 Kyber
在线阅读 下载PDF
对称密码体制的量子攻击 被引量:2
5
作者 冯晓宁 吴洪宇 《应用科学学报》 CAS CSCD 北大核心 2024年第1期39-52,共14页
该文梳理了近年来量子攻击在对称密码体制的研究脉络,分析了主流攻击方法的研究趋势与各文献之间的关系,并将主流攻击方法分为量子周期攻击、Grover算法相关攻击、量子差分攻击3类,分别介绍了具有代表性的攻击方法,呈现了各攻击方法的... 该文梳理了近年来量子攻击在对称密码体制的研究脉络,分析了主流攻击方法的研究趋势与各文献之间的关系,并将主流攻击方法分为量子周期攻击、Grover算法相关攻击、量子差分攻击3类,分别介绍了具有代表性的攻击方法,呈现了各攻击方法的核心思想。立足于现有的攻击方案,展望了这一领域可能会出现的热门研究方向。 展开更多
关键词 密码分析 量子算法 对称密码体制 量子攻击
在线阅读 下载PDF
基于Grover量子搜索算法的MD5碰撞攻击模型
6
作者 张兴兰 李登祥 《信息网络安全》 CSCD 北大核心 2024年第8期1210-1219,共10页
量子计算天然的并行性使其在密码学领域具有巨大潜力,而在信息安全领域,Hash函数的安全性至关重要。因此,后量子密码学概念的提出使得Hash函数在后量子时代的研究价值凸显。文章提出了一种基于Grover量子搜索算法的MD5碰撞攻击模型,运... 量子计算天然的并行性使其在密码学领域具有巨大潜力,而在信息安全领域,Hash函数的安全性至关重要。因此,后量子密码学概念的提出使得Hash函数在后量子时代的研究价值凸显。文章提出了一种基于Grover量子搜索算法的MD5碰撞攻击模型,运用模差分分析法,通过对输入的量子叠加态进行约束搜索以找到满足碰撞条件的目标态,再根据差分构造出与之相碰撞的消息。此外,文章探讨了量子搜索算法中的迭代过程及其关键操作,设计了相应的Oracle黑盒的量子线路,并对其进行性能分析,结果表明,与经典算法相比,该模型显著降低了攻击的计算复杂度,为后量子密码时期Hash函数的研究提供了新的思路和方法,也为防御此类攻击提供了有益参考。 展开更多
关键词 量子计算 碰撞攻击 GROVER量子搜索算法 MD5算法
在线阅读 下载PDF
基于随机量子层的变分量子卷积神经网络鲁棒性研究 被引量:1
7
作者 戚晗 王敬童 +1 位作者 ABDULLAH Gani 拱长青 《信息网络安全》 CSCD 北大核心 2024年第3期363-373,共11页
近年来,量子机器学习被证明与经典机器学习一样会被一个精心设计的微小扰动干扰从而造成识别准确率严重下降。目前增加模型对抗鲁棒性的方法主要有模型优化、数据优化和对抗训练。文章从模型优化角度出发,提出了一种新的方法,旨在通过... 近年来,量子机器学习被证明与经典机器学习一样会被一个精心设计的微小扰动干扰从而造成识别准确率严重下降。目前增加模型对抗鲁棒性的方法主要有模型优化、数据优化和对抗训练。文章从模型优化角度出发,提出了一种新的方法,旨在通过将随机量子层与变分量子神经网络连接组成新的量子全连接层,与量子卷积层和量子池化层组成变分量子卷积神经网络(Variational Quantum Convolutional Neural Networks,VQCNN),来增强模型的对抗鲁棒性。文章在KDD CUP99数据集上对基于VQCNN的量子分类器进行了验证。实验结果表明,在快速梯度符号法(Fast Gradient Sign Method,FGSM)、零阶优化法(Zeroth-Order Optimization,ZOO)以及基于遗传算法的生成对抗样本的攻击下,文章提出的VQCNN模型准确率下降值分别为11.18%、15.21%和33.64%,与其它4种模型相比准确率下降值最小。证明该模型在对抗性攻击下具有更高的稳定性,其对抗鲁棒性更优秀。同时在面对基于梯度的攻击方法(FGSM和ZOO)时的准确率下降值更小,证明文章提出的VQCNN模型在面对此类攻击时更有效。 展开更多
关键词 随机量子电路 量子机器学习 对抗性攻击 变分量子线路
在线阅读 下载PDF
基于Stacking的DDoS攻击检测方法
8
作者 付国庆 李俭兵 高雨薇 《计算机应用与软件》 北大核心 2024年第3期321-327,共7页
近年来DDoS攻击检测多采用机器学习的方法,Stacking便是其一,现阶段Stacking初级学习器的配置方法多为固定搭配,但由于DDoS攻击的复杂性和动态性,静态的配置策略显得灵活性较差。对此提出QGA-Stacking算法,即利用量子遗传算法(QGA)动态... 近年来DDoS攻击检测多采用机器学习的方法,Stacking便是其一,现阶段Stacking初级学习器的配置方法多为固定搭配,但由于DDoS攻击的复杂性和动态性,静态的配置策略显得灵活性较差。对此提出QGA-Stacking算法,即利用量子遗传算法(QGA)动态地选取Stacking中评价指标最高的一组学习器组合,从而提高检测模型的准确性和灵活性;提出一组最佳特征集来节省计算成本。经过实验对比,充分证明了QGA-Stacking算法相较于其他3种主流算法,其检测性能更加显著,最佳特征集的选取也较为合理。 展开更多
关键词 网络空间安全 DDOS攻击检测 集成学习 STACKING 量子遗传算法
在线阅读 下载PDF
基于量子Simon算法对分组密码类EM结构的密钥恢复攻击
9
作者 张兴兰 郭艳琨 +1 位作者 陈菲 张丰 《信息网络安全》 CSCD 北大核心 2024年第1期106-112,共7页
文章基于量子Simon算法(一类经典量子周期寻找算法)的量子过程以及应用,对类EM结构进行基于量子Simon算法的密码分析,以类EM结构的加密算法为研究对象,运用量子Simon算法,构造适用于Simon算法的函数,对类EM加密结构的5轮加密过程进行密... 文章基于量子Simon算法(一类经典量子周期寻找算法)的量子过程以及应用,对类EM结构进行基于量子Simon算法的密码分析,以类EM结构的加密算法为研究对象,运用量子Simon算法,构造适用于Simon算法的函数,对类EM加密结构的5轮加密过程进行密钥恢复攻击。结果显示,在密钥长度的多项式时间内,文章所提方法可以成功恢复出第五轮加密密钥,且根据此密钥可以分析出其他轮密钥。研究结果表明,在密钥长度的多项式时间内,可以找到其中一个密钥,量子条件下密钥的可恢复性说明该结构的安全轮数应当高于5轮,为未来对称密码体制的研究和发展奠定了一定的基础。 展开更多
关键词 量子 分组密码 Simon算法 密钥恢复攻击
在线阅读 下载PDF
量子计算密码攻击进展 被引量:22
10
作者 王潮 姚皓南 +3 位作者 王宝楠 胡风 张焕国 纪祥敏 《计算机学报》 EI CSCD 北大核心 2020年第9期1691-1707,共17页
通用量子计算机器件进展缓慢,对实用化1024-bit的RSA密码破译尚不能构成威胁,现代密码依旧是安全的.量子计算密码攻击需要探索新的途径:一是,量子计算能否协助/加速传统密码攻击模式,拓展已有量子计算的攻击能力;二是,需要寻找Shor算法... 通用量子计算机器件进展缓慢,对实用化1024-bit的RSA密码破译尚不能构成威胁,现代密码依旧是安全的.量子计算密码攻击需要探索新的途径:一是,量子计算能否协助/加速传统密码攻击模式,拓展已有量子计算的攻击能力;二是,需要寻找Shor算法之外的量子计算算法探索密码攻击.对已有的各类量子计算整数分解算法进行综述,分析量子计算密码攻击时面对的挑战,以及扩展至更大规模整数分解存在的问题.结合Shor算法改进过程,分析Shor算法对现代加密体系造成实质性威胁前遇到的困难并给出Shor破译2048位RSA需要的资源.分析基于D-Wave量子退火原理的RSA破译,这是一种新的量子计算公钥密码攻击算法,与Shor算法原理上有本质性不同.将破译RSA问题转换为组合优化问题,利用量子退火算法独特的量子隧穿效应跳出局部最优解逼近全局最优解,和经典算法相比有指数级加速的潜力.进一步阐述Grover量子搜索算法应用于椭圆曲线侧信道攻击,拓展其攻击能力.探讨量子人工智能算法对NTRU等后量子密码攻击的可能性. 展开更多
关键词 量子计算 量子退火 量子计算密码 量子攻击
在线阅读 下载PDF
基于多变量公钥密码体制的无证书多接收者签密体制 被引量:13
11
作者 李慧贤 陈绪宝 +1 位作者 庞辽军 王育民 《计算机学报》 EI CSCD 北大核心 2012年第9期1881-1889,共9页
针对基于身份的多接收者签密方案不能抵抗量子攻击以及存在的密钥托管问题,基于多变量公钥密码体制,提出一个多接收者模型下的无证书签密方案.新方案不仅避免了基于身份密码体制的密钥托管问题,而且继承了多变量公钥密码体制的优势,实现... 针对基于身份的多接收者签密方案不能抵抗量子攻击以及存在的密钥托管问题,基于多变量公钥密码体制,提出一个多接收者模型下的无证书签密方案.新方案不仅避免了基于身份密码体制的密钥托管问题,而且继承了多变量公钥密码体制的优势,实现了"抗量子攻击"的高安全性.与现有方案相比,新方案无需双线性对操作,具有更少的计算量,更高的计算效率,适用于智能卡等计算能力较小的终端设备.最后,在随机预言模型下,给出了该文方案基于MQ困难问题假设和IP困难问题假设的安全性证明.分析表明,该文方案具有不可否认性、前向安全性、后向安全性、保护接收者隐私等安全属性. 展开更多
关键词 多变量公钥密码 无证书签密 多接收者签密 抗量子攻击
在线阅读 下载PDF
RAKA:一种新的基于Ring-LWE的认证密钥协商协议 被引量:4
12
作者 杨亚涛 张亚泽 +2 位作者 李子臣 张峰娟 刘博雅 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2187-2192,共6页
后量子时代,基于格理论的公钥密码被认为是最有前途的抵抗量子计算机攻击的公钥密码体制.然而,相对于格上公钥加密体制和数字签名方案的快速发展,基于格上困难问题的密钥协商协议成果却较少.因此,现阶段如何构建格上安全的密钥协商协议... 后量子时代,基于格理论的公钥密码被认为是最有前途的抵抗量子计算机攻击的公钥密码体制.然而,相对于格上公钥加密体制和数字签名方案的快速发展,基于格上困难问题的密钥协商协议成果却较少.因此,现阶段如何构建格上安全的密钥协商协议是密码学领域具有挑战性的问题之一.针对上述问题,基于环上带错误学习问题困难假设,采用调和技术构造了一种新的认证密钥协商协议RAKA(authenticated key agreement protocol based on reconciliation technique),该方案采用格上陷门函数技术提供了单向认证功能,并且在Ring-LWE假设下证明是安全的.与现有的基于LWE的密钥协商协议相比,该方案的共享会话密钥减小为2nlog q,效率更高;同时,由于该方案的安全性是基于格上困难问题,因此可以抵抗量子攻击. 展开更多
关键词 格理论 认证密钥协商 调和技术 环上错误学习问题 抗量子攻击
在线阅读 下载PDF
一种多跳传输环境下安全的数据采集方法 被引量:3
13
作者 刘镇 韩益亮 +1 位作者 杨晓元 潘峰 《密码学报》 CSCD 2018年第2期206-217,共12页
压缩感知可以高效地完成分布式多跳网络下的数据采集,消除数据采集过程中的"热区"现象,但不能为数据采集提供安全性保护.压缩感知对称密码系统需要加解密双方事先共享密钥,在每次加密时还需安全信道更新密钥和传递信号的能量... 压缩感知可以高效地完成分布式多跳网络下的数据采集,消除数据采集过程中的"热区"现象,但不能为数据采集提供安全性保护.压缩感知对称密码系统需要加解密双方事先共享密钥,在每次加密时还需安全信道更新密钥和传递信号的能量,且易受到合谋攻击,因此在分布式多跳网络环境并不实用.为了解决分布式网环境下数据采集过程中的安全问题,本文将压缩感知对称加密推广到了公钥加密的情况,提出了一个新密码原语——压缩感知公钥加密,定义了压缩感知公钥加密算法模型,结合格上的困难问题构造了一个压缩感知公钥加密算法实例,并基于learning with errors(LWE)假设,在标准模型下证明了算法的抗选择明文攻击不可区分性安全.该算法巧妙地利用格密码的矩阵特征,很好地保持了压缩感知的线性结构,将数据压缩测量与数据加密融合成了同一步,能很好地适用于多跳环境下的数据安全采集.同时,算法以较小的通信代价弥补了多跳环境下压缩感知对称密码系统密钥分发与保存困难、每次加密需要安全信道传递信号能量以及易受到合谋攻击等不足. 展开更多
关键词 数据安全采集 公钥加密 压缩感知 learning with errors(LWE)假设 抗量子攻击
在线阅读 下载PDF
量子密码协议安全性分析 被引量:10
14
作者 温巧燕 秦素娟 高飞 《密码学报》 2014年第2期200-210,共11页
密码分析和密码设计是密码学的两个分支,它们相辅相成,共同推动密码学的发展.量子密码也是如此.然而与经典密码相比,目前量子密码中的密码分析工作还远远不够.本文介绍了多种常见的量子密码攻击方法的基本原理和过程,包括截获-测量-重... 密码分析和密码设计是密码学的两个分支,它们相辅相成,共同推动密码学的发展.量子密码也是如此.然而与经典密码相比,目前量子密码中的密码分析工作还远远不够.本文介绍了多种常见的量子密码攻击方法的基本原理和过程,包括截获-测量-重发攻击、关联提取攻击、假信号攻击、纠缠附加粒子攻击、被动攻击、拒绝服务攻击等,并对部分攻击方法给出了具体攻击方案.纠缠附加粒子攻击是最具一般性的分析方法,截获-测量-重发攻击、假信号攻击等都可以看作是这种攻击的特例.论文概括了有效的检测窃听策略,如共轭基测量、分步传输-步步检测等,并建议明确各类协议的安全性标准,结合自身特点分析其安全性.如多方量子密码协议中要重点分析参与者攻击,而量子安全直接通信中则要注意蛮力攻击.最后论文指出了量子密码分析未来的发展方向. 展开更多
关键词 量子密码 密码分析 攻击 窃听 安全性
在线阅读 下载PDF
格上基于智能卡的安全口令认证方案 被引量:2
15
作者 赵宗渠 郭小杰 +2 位作者 叶青 殷明辉 汤永利 《计算机应用研究》 CSCD 北大核心 2021年第9期2831-2836,共6页
基于智能卡的认证方案是一种高效且常用的认证机制,但安全性基于数论难题构建的相关认证方案存在不能抵抗量子攻击、恶意读卡器攻击等问题。提出一种新的格上基于智能卡的口令认证方案,该方案利用格密码中近似平滑投射哈希函数和可拆分... 基于智能卡的认证方案是一种高效且常用的认证机制,但安全性基于数论难题构建的相关认证方案存在不能抵抗量子攻击、恶意读卡器攻击等问题。提出一种新的格上基于智能卡的口令认证方案,该方案利用格密码中近似平滑投射哈希函数和可拆分公钥密码体制,通过用户口令和智能卡完成与服务器的身份认证和会话密钥协商。该方案在随机预言模型下满足理论可证明安全,在抵抗量子攻击、恶意读卡器攻击和其他类型攻击方面有较高的可靠度。仿真实验表明,所提方案执行效率高,满足实际应用需求。 展开更多
关键词 身份认证 智能卡 格密码 量子攻击
在线阅读 下载PDF
一种基于环上LWE的广义签密方案 被引量:3
16
作者 刘镇 吴立强 +2 位作者 韩益亮 杨晓元 柳曙光 《电子学报》 EI CAS CSCD 北大核心 2021年第7期1314-1322,共9页
广义签密可以灵活地工作在签密、签名和加密三种模式,具有很强的实用性.本文结合基于格的签名方案和密钥交换协议,构造了一个无陷门的广义签密方案.方案构造中引入了区分函数,根据输入的发送方与接收方密钥情况来自动识别加密、签名和... 广义签密可以灵活地工作在签密、签名和加密三种模式,具有很强的实用性.本文结合基于格的签名方案和密钥交换协议,构造了一个无陷门的广义签密方案.方案构造中引入了区分函数,根据输入的发送方与接收方密钥情况来自动识别加密、签名和签密三种模式,保障了算法在这三种工作模式下的优美对称性.基于环上判定性LWE问题,并借鉴FO13的方法,证明了该方案满足自适用抗选择密文攻击不可区分性安全性(IND-CCA2)和自适用抗选择消息攻击强不可伪造性安全性(SUF-CMA).该方案是基于Fiat-Shamir的中止(abort)框架,没有用到复杂的原像抽样和陷门生成算法,具有较高的计算效率. 展开更多
关键词 广义签密 环上的带错学习问题 无陷门格基签密 区分函数 抗量子攻击
在线阅读 下载PDF
基于RLWE的可证明安全无陷门签密方案 被引量:2
17
作者 刘镇 韩益亮 +1 位作者 杨晓元 柳曙光 《通信学报》 EI CSCD 北大核心 2020年第6期14-25,共12页
针对现有基于格的签密存在的效率与安全性问题,基于ABB16的签名方案ring-TESLA,构造了一个在机密性和认证性方面分别达到自适应抗选择密文攻击不可区分安全性和抗选择消息攻击强不可伪造安全性的无陷门签密方案RLWE-SC,其安全性可规约... 针对现有基于格的签密存在的效率与安全性问题,基于ABB16的签名方案ring-TESLA,构造了一个在机密性和认证性方面分别达到自适应抗选择密文攻击不可区分安全性和抗选择消息攻击强不可伪造安全性的无陷门签密方案RLWE-SC,其安全性可规约到环上带差错的学习问题。环上的构造方式优化了方案的公私钥尺寸,无陷门的构造方式避免了方案使用复杂的陷门产生和原像抽样运算。效率分析与实验表明,与现有的同等安全强度的格签密方案相比,RLWE-SC具有较高的计算和通信效率。 展开更多
关键词 签密 环上带差错的学习 无陷门 可证明安全性 抗量子攻击
在线阅读 下载PDF
安全随机数部分重用及在多接收方签密的应用 被引量:2
18
作者 刘镇 韩益亮 +1 位作者 杨晓元 柳曙光 《软件学报》 EI CSCD 北大核心 2021年第10期3236-3253,共18页
为了在构造多接收方签密方案时,既不牺牲安全性又可以节约通信和计算开销,首先将随机数重用的安全理论丰富到另一种常见情况,提出了随机数部分重用的概念,并以签密体制为研究对象,定义了随机数部分重用的多接收方签密方案、随机数部分... 为了在构造多接收方签密方案时,既不牺牲安全性又可以节约通信和计算开销,首先将随机数重用的安全理论丰富到另一种常见情况,提出了随机数部分重用的概念,并以签密体制为研究对象,定义了随机数部分重用的多接收方签密方案、随机数部分重用可再生的签密方案及安全模型;然后给出并证明了可再生性定理——随机数部分重用的安全条件为方案是可再生的;最后证明了LWWD16的格基签密方案是一个随机数部分重用可再生的签密方案,并基于LWWD16首次构造了一个基于格的随机数部分重用的多消息多接收方签密方案,证明了方案满足抗自适应选择密文攻击不可区分(IND-CCA2)和抗自适应选择消息攻击不可伪造(euf-CMA)安全性.效率分析表明,基于随机数部分重用构造的多消息多接收方签密方案可以有效地节约系统计算和通信开销.为多消息多接收方签密的构造提供了一种通用方法. 展开更多
关键词 签密 多接收方 随机数部分重用 可证明安全性 抗量子攻击
在线阅读 下载PDF
基于理想格的两方隐私集合交集协议 被引量:3
19
作者 赵宗渠 王书静 +2 位作者 汤永利 霍亚超 杨丽 《计算机应用研究》 CSCD 北大核心 2023年第12期3795-3799,共5页
当前大多数现有的隐私集合交集(PSI)协议的安全性都是基于数论假设,而随着量子计算理论的发展,基于数论假设的PSI协议将变得不再安全。针对该问题,利用格上函数加密的函数策略解密特性,通过二进制分解将参与方元素设计成符合LWE加法同... 当前大多数现有的隐私集合交集(PSI)协议的安全性都是基于数论假设,而随着量子计算理论的发展,基于数论假设的PSI协议将变得不再安全。针对该问题,利用格上函数加密的函数策略解密特性,通过二进制分解将参与方元素设计成符合LWE加法同态的向量形式,提出了一种基于理想格的半诚实安全的两方PSI协议。安全性方面,使用基于环上错误学习问题(RLWE)的函数加密系统来构造PSI协议,实现了抗量子的安全性。效率方面,协议的通信复杂度为O(w+v),与参与方元素成正比,保证了较高的通信效率;并且利用理想格,减小了公钥的大小,提高了存储效率,降低了通信成本。 展开更多
关键词 隐私集合交集 量子攻击 函数加密 理想格 错误学习问题
在线阅读 下载PDF
一种新型基于Binary-LWE的认证密钥交换协议 被引量:2
20
作者 李子臣 张亚泽 张峰娟 《计算机应用与软件》 2017年第11期284-289,共6页
为了设计一种基于格困难问题的强安全认证密钥交换协议,分析了DXL12和DXL14方案中缺少认证功能导致容易遭受中间人攻击等缺陷,提出一种基于Binary-LWE的认证密钥交换协议。该协议具有两轮消息交互,不依赖于数字签名提供隐式密钥认证,并... 为了设计一种基于格困难问题的强安全认证密钥交换协议,分析了DXL12和DXL14方案中缺少认证功能导致容易遭受中间人攻击等缺陷,提出一种基于Binary-LWE的认证密钥交换协议。该协议具有两轮消息交互,不依赖于数字签名提供隐式密钥认证,并采用2012年Micciancio和Peikert在欧密会上提出的陷门函数来提供双方认证功能。在随机语言机模型下将安全性直接建立在Binary-LWE问题的困难性假设上,具有前向安全性、抗中间人攻击、抗冒充攻击等安全属性。由于该方案的安全性是基于格上困难问题,所以可以抵抗量子攻击。 展开更多
关键词 认证密钥交换 Binary-LWE 抗量子攻击
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部