期刊文献+
共找到275篇文章
< 1 2 14 >
每页显示 20 50 100
基于区块链的MEC环境身份认证与密钥协商
1
作者 邓昀 刘瑾 陈守学 《计算机工程与设计》 北大核心 2025年第7期1959-1966,共8页
针对移动边缘计算环境中存在的边缘安全和用户隐私问题,提出一种基于区块链的轻量级密钥身份认证协议。结合区块链技术和预分配密钥方法,采用椭圆曲线加密算法和哈希消息认证码,解决用户与边缘端之间的相互认证与密钥协商问题。充分考... 针对移动边缘计算环境中存在的边缘安全和用户隐私问题,提出一种基于区块链的轻量级密钥身份认证协议。结合区块链技术和预分配密钥方法,采用椭圆曲线加密算法和哈希消息认证码,解决用户与边缘端之间的相互认证与密钥协商问题。充分考虑边缘服务器低安全性问题,边缘密钥的存储与认证都在区块链完成,通过智能合约实现对密钥的高效安全管理。实验结果表明,该协议不仅满足基本的安全要求,提高了边缘安全性,相对于现有方案还具有一定效率优势。 展开更多
关键词 移动边缘计算 区块链 智能合约 椭圆曲线加密算法 智能移动设备 身份认证 边缘安全
在线阅读 下载PDF
基于国产GPU的国产公钥密码SM2高性能并行加速方法
2
作者 吴雯 董建阔 +4 位作者 刘鹏博 董振江 胡昕 张品昌 肖甫 《通信学报》 北大核心 2025年第5期15-28,共14页
为了满足国家信息安全自主可控的战略需求,确保算法的透明性和安全性,提出基于国产GPU的国产公钥密码SM2数字签名算法的高性能并行加速方法。首先,设计适用于域运算的底层函数,优化有限域运算的效率,约减采用2轮进位消解以抵御计时攻击... 为了满足国家信息安全自主可控的战略需求,确保算法的透明性和安全性,提出基于国产GPU的国产公钥密码SM2数字签名算法的高性能并行加速方法。首先,设计适用于域运算的底层函数,优化有限域运算的效率,约减采用2轮进位消解以抵御计时攻击。其次,基于雅可比(Jacobian)坐标实现点加和倍点运算,充分利用寄存器和全局内存的特性,设计离线/在线预计算表以提高点乘计算效率。最后,根据海光深度计算单元(DCU)的特点进行实验设计,实现高性能的SM2签名和验签算法,分别达到6816kops/s的签名吞吐量和1385kops/s的验签吞吐量。研究验证了基于国产GPU的国产公钥密码SM2数字签名算法的可行性和有效性,为国内信息安全自主可控领域提供了重要的技术支持。 展开更多
关键词 国家商用密码 数字签名 图形处理器 异构计算
在线阅读 下载PDF
同源密码学中的光滑离散对数计算
3
作者 林楷展 王林 +1 位作者 王维则 赵昌安 《密码学报(中英文)》 北大核心 2025年第2期322-336,共15页
同源密码学作为后量子密码学研究方向之一,因其公钥长度极短的特点而受到广泛关注.多数基于同源的密码方案涉及椭圆曲线群上的离散对数计算,通常利用双线性对将其转化为有限域上的离散对数计算以加速实现,但目前方案存储需求较大.本文... 同源密码学作为后量子密码学研究方向之一,因其公钥长度极短的特点而受到广泛关注.多数基于同源的密码方案涉及椭圆曲线群上的离散对数计算,通常利用双线性对将其转化为有限域上的离散对数计算以加速实现,但目前方案存储需求较大.本文提出计算同源密码学中离散对数的新算法.新算法利用群的特殊结构规避了大量的预计算内容,并用Lucas序列简化了光滑离散对数计算.在SQIsignHD的参数设置下,所提算法计算消耗为之前算法的1.5倍左右,但存储需求仅为4.47%-12.89%. 展开更多
关键词 后量子密码学 同源密码学 光滑离散对数计算 Pohlig-Hellman算法
在线阅读 下载PDF
面向智算网络的SCLOUD+后量子密钥封装适配与BW格优化研究
4
作者 潘洁 郗卓宁 +5 位作者 赵占军 卜忠贵 侯慧芳 叶兰 陈曦 薛曌 《电信科学》 北大核心 2025年第7期176-186,共11页
现有主流后量子密钥封装机制,如基于模块格的密钥封装机制(module-lattice-based key encapsulation mechanism,ML-KEM),依赖于结构化格的模上容错学习(module learning with errors,Module-LWE)问题,其代数结构可能导致归约漏洞。聚焦... 现有主流后量子密钥封装机制,如基于模块格的密钥封装机制(module-lattice-based key encapsulation mechanism,ML-KEM),依赖于结构化格的模上容错学习(module learning with errors,Module-LWE)问题,其代数结构可能导致归约漏洞。聚焦于非结构化LWE框架下的SCLOUD+方案,其基于巴恩斯-沃尔(Barnes-Wall,BW)格的递归构造特性,通过高维格编码增益实现公钥与密文尺寸的显著压缩。基于该方案提出一种面向BW格的维度特化全展开递归消除技术,通过编译期常量优化、分层硬编码策略及单指令多数据(single-instruction multiple-data,SIMD)友好内存布局,将BW格在128维场景下的解码时钟周期从147 798降至30 107,为SCLOUD+后量子密钥封装机制提供了核心支撑。此研究为智算网络提供了一种兼顾高效性与抗量子安全性的轻量级密钥封装机制(key encapsulation mechanism,KEM)范式,为分布式联邦学习等低时延应用场景奠定了关键技术基础。 展开更多
关键词 智算网络 巴恩斯-沃尔格 有界距离解码 后量子密码 密钥封装
在线阅读 下载PDF
A Low Computation Cost Key Management Solution to MANET
5
作者 王顺满 陶然 +2 位作者 王越 许楷 王占禄 《Defence Technology(防务技术)》 SCIE EI CAS 2006年第3期226-232,共7页
关键词 MANET 阈限 密码 通信
在线阅读 下载PDF
基于格的可搜索公钥加密研究进展 被引量:2
6
作者 叶清 何俊霏 杨智超 《信息网络安全》 CSCD 北大核心 2024年第6期903-916,共14页
随着数据的爆发式增长和云计算的快速发展,用户对数据安全共享和查询的需求逐渐增加。可搜索公钥加密技术允许资源受限的用户高效地搜索云服务器中存储的加密数据,为云数据安全查询问题提供了一种有效的解决方法。然而随着量子时代的到... 随着数据的爆发式增长和云计算的快速发展,用户对数据安全共享和查询的需求逐渐增加。可搜索公钥加密技术允许资源受限的用户高效地搜索云服务器中存储的加密数据,为云数据安全查询问题提供了一种有效的解决方法。然而随着量子时代的到来,现有密码体制面临巨大的冲击,格密码由于具有可归约到最坏情况困难假设、抗量子攻击、安全性高等优势受到广泛关注。文章从安全性、功能性角度对基于格的可搜索公钥加密技术的研究进展进行综述,首先概述了基于格理论的公钥密码研究进展,介绍了可搜索公钥加密的定义及安全模型。然后重点分析现有格上可搜索公钥加密方案,以攻击手段为出发点对方案的安全性研究进行分析,从通信开销和计算复杂度两方面对方案的算法效率进行对比。最后总结了格上可搜索公钥加密技术的应用场景和未来研究趋势。 展开更多
关键词 格密码 公钥加密 可搜索加密 云计算
在线阅读 下载PDF
基于异构多核心GPU的高性能密码计算技术研究进展 被引量:3
7
作者 董建阔 黄跃花 +4 位作者 付宇笙 肖甫 郑昉昱 林璟锵 董振江 《软件学报》 EI CSCD 北大核心 2024年第12期5582-5608,共27页
密码学是保障网络安全的核心基础,其在数据保护、身份验证、加密通信等方面发挥着至关重要的作用.随着5G和物联网技术的迅速普及,网络安全面临着空前的挑战,对密码学性能的要求呈现出爆发式增长.GPU能够利用数以千计的计算核心并行化加... 密码学是保障网络安全的核心基础,其在数据保护、身份验证、加密通信等方面发挥着至关重要的作用.随着5G和物联网技术的迅速普及,网络安全面临着空前的挑战,对密码学性能的要求呈现出爆发式增长.GPU能够利用数以千计的计算核心并行化加速复杂计算问题,这种并行化特性非常适用于密码学算法的计算密集型特性.鉴于此,研究人员广泛探索了在GPU平台上加速各种密码算法的方法,与CPU、FPGA等平台相比,GPU展现出明显的性能优势.论述各类密码算法的分类与GPU平台架构,对各类密码在GPU异构平台上的研究现状进行详细分析,总结当前基于GPU平台高性能密码学面临的技术难题,并对未来技术发展进行展望.通过深入研究和总结,旨在为密码工程研究从业者提供有关基于GPU的高性能密码计算的最新研究进展和应用实践的综合参考. 展开更多
关键词 公钥密码 后量子密码 同态密码 并行计算 GPU加速
在线阅读 下载PDF
基于弹性秘密共享的多方洗牌协议 被引量:2
8
作者 满子琪 张艳硕 +2 位作者 严梓洋 罗乐琦 陈颖 《信息安全研究》 CSCD 北大核心 2024年第4期347-352,共6页
为了促进对数据隐私的保护,提出了一种基于弹性秘密共享的多方洗牌协议,主要采用了弹性秘密共享、洗牌协议与隐私集合交集计算技术.首先对基于弹性秘密共享的多方洗牌协议及其相关技术进行了简要的介绍,紧接着对模型、框架进行了构建,... 为了促进对数据隐私的保护,提出了一种基于弹性秘密共享的多方洗牌协议,主要采用了弹性秘密共享、洗牌协议与隐私集合交集计算技术.首先对基于弹性秘密共享的多方洗牌协议及其相关技术进行了简要的介绍,紧接着对模型、框架进行了构建,并提出了基于弹性秘密共享的多方洗牌协议的设计方案.同时,对该协议的正确性、安全性、性能、应用前景进行了详细分析.通过有关定理的证明以及与一些方案的对比分析,该协议具有较高的效率以及较好的安全性. 展开更多
关键词 弹性秘密共享 洗牌协议 隐私集合交集计算 隐私保护 密码学
在线阅读 下载PDF
基于AVX512的格密码高速并行实现 被引量:1
9
作者 雷斗威 何德彪 +1 位作者 罗敏 彭聪 《计算机工程》 CAS CSCD 北大核心 2024年第2期15-24,共10页
量子计算的迅速发展可能对当前广泛使用的公钥密码算法造成严重威胁。格密码因优秀的抗量子安全性和高效的计算效率在后量子密码中占据重要地位。美国国家标准技术研究院于2022年5月公布4个后量子密码标准,其中3个是格密码算法,Kyber算... 量子计算的迅速发展可能对当前广泛使用的公钥密码算法造成严重威胁。格密码因优秀的抗量子安全性和高效的计算效率在后量子密码中占据重要地位。美国国家标准技术研究院于2022年5月公布4个后量子密码标准,其中3个是格密码算法,Kyber算法便是其中之一。随着后量子密码标准的确定,Kyber算法高效实现的需求日益增加。基于512位高级向量扩展(AVX512),对Kyber算法进行优化与高速并行实现。使用惰性模约减、优化的蒙哥马利模约减及优化的快速数论变化等技术,充分利用计算机的存储空间,减少大量不必要的模约减操作,提高多项式计算的效率与并行性。采用冗余比特技术,增强多项式抽样过程中比特的并行处理能力。通过AVX512的512 bit位宽和8路并行实现哈希运算,并对其产生的伪随机比特串进行合理调度,充分发挥并行性能。基于AVX512指令集高速并行实现Kyber上的多项式计算和抽样,并进一步实现整个Kyber公钥加密方案。性能测试结果表明,与C语言实现相比,基于AVX512实现的密钥生成和加密算法获得了10~16倍的加速,解密算法获得了约56倍的加速。 展开更多
关键词 后量子密码 格密码 公钥加密 512位高级向量扩展指令集 并行计算
在线阅读 下载PDF
集合相似问题的保密计算 被引量:1
10
作者 马秀莲 段雨薇 李顺东 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1029-1043,共15页
集合相似性的保密计算是安全多方计算的常见问题之一,可用于数据匹配、信息检索、模式识别等各种应用.本文在集合元素范围已知的情况下利用加密选择和Paillier密码系统的同态性,在集合相似值是密文的基础上设计了最相似集合的保密计算协... 集合相似性的保密计算是安全多方计算的常见问题之一,可用于数据匹配、信息检索、模式识别等各种应用.本文在集合元素范围已知的情况下利用加密选择和Paillier密码系统的同态性,在集合相似值是密文的基础上设计了最相似集合的保密计算协议.然后,利用随机数混淆实际数据,并使用Paillier密码系统的同态性设计了相似性阈值集合的保密计算协议.本文协议都是基于同态加密而不是通过构造B+树实现的,从而解决了现有大多数研究插入新数据时会导致树的结构变化且无法保护插入新数据的数量等问题.同时,通过模拟范例严格证明了协议的安全性.最后,在设计最相似集合的保密计算协议的基础上,解决了数据库保密搜索最相似的文档问题.与现有方案相比,本文协议是高效的. 展开更多
关键词 密码学 安全多方计算 集合相似性 同态加密 模拟范例
在线阅读 下载PDF
一种基于国密算法的保密多方字符串排序协议 被引量:1
11
作者 周由胜 丁珊 +1 位作者 左祥建 刘媛妮 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第9期3763-3770,共8页
保密排序问题由百万富翁问题衍生而来,是安全多方计算研究的基本问题,多参与方字符串排序对于数据库保密查询及电子投票求和问题的研究具有重要意义。现有保密排序问题的研究多集中在私密数据排序或者两方字符串排序,高效的多参与方字... 保密排序问题由百万富翁问题衍生而来,是安全多方计算研究的基本问题,多参与方字符串排序对于数据库保密查询及电子投票求和问题的研究具有重要意义。现有保密排序问题的研究多集中在私密数据排序或者两方字符串排序,高效的多参与方字符串排序方案尚处于探索中,该文基于改进的SM2同态加密算法与门限密码算法,提出半诚实模型下的保密多方单字符排序协议,进一步构造基于权重的保密单字符排序协议以及保密多方字符串排序协议。使用模拟范例对3种协议进行安全性证明,并对协议进行性能分析与仿真实验,结果表明该文提出的保密多方单字符排序协议与保密多方字符串排序协议性能相较现有同类方案均有明显提升。 展开更多
关键词 安全多方计算 保密排序 同态加密 门限密码 国密算法
在线阅读 下载PDF
Falcon后量子算法的密钥树生成部件GPU并行优化设计与实现 被引量:1
12
作者 张磊 赵光岳 +1 位作者 肖超恩 王建新 《计算机工程》 CAS CSCD 北大核心 2024年第9期208-215,共8页
近年来,后量子密码算法因其具有抗量子攻击的特性成为安全领域的研究热点。基于格的Falcon数字签名算法是美国国家标准与技术研究所(NIST)公布的首批4个后量子密码标准算法之一。密钥树生成是Falcon算法的核心部件,在实际运算中占用较... 近年来,后量子密码算法因其具有抗量子攻击的特性成为安全领域的研究热点。基于格的Falcon数字签名算法是美国国家标准与技术研究所(NIST)公布的首批4个后量子密码标准算法之一。密钥树生成是Falcon算法的核心部件,在实际运算中占用较多的时间和消耗较多的资源。为此,提出一种基于图形处理器(GPU)的Falcon密钥树并行生成方案。该方案使用奇偶线程联合控制的单指令多线程(SIMT)并行模式和无中间变量的直接计算模式,达到了提升速度和减少资源占用的目的。基于Python的CUDA平台进行了实验,验证结果的正确性。实验结果表明,Falcon密钥树生成在RTX 3060 Laptop的延迟为6 ms,吞吐量为167次/s,在计算单个Falcon密钥树生成部件时相对于CPU实现了1.17倍的加速比,在同时并行1024个Falcon密钥树生成部件时,GPU相对于CPU的加速比达到了约56倍,在嵌入式Jetson Xavier NX平台上的吞吐量为32次/s。 展开更多
关键词 后量子密码 Falcon算法 图形处理器 CUDA平台 并行计算
在线阅读 下载PDF
门限最优的椭圆曲线数字签名算法及其应用
13
作者 郭兆中 刘齐军 +1 位作者 尹海波 徐茂智 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2024年第8期1624-1631,共8页
针对当前椭圆曲线门限签名算法交互次数多和计算复杂度高的问题,本文提出一种高效的椭圆曲线数字签名门限最优签名算法。新增了预处理过程,各节点再通过费尔德曼可验证秘密分享和一阶同态加密算法生成一套基础数据,应用于签名阶段的乘... 针对当前椭圆曲线门限签名算法交互次数多和计算复杂度高的问题,本文提出一种高效的椭圆曲线数字签名门限最优签名算法。新增了预处理过程,各节点再通过费尔德曼可验证秘密分享和一阶同态加密算法生成一套基础数据,应用于签名阶段的乘法和求逆运算,完成多项式“降次”。算法实现门限最优的性质,整个算法仅需4轮即可完成签名。结果表明:随着门限值由4提升至20,算法能够在1.232~19.66 s完成签名的生成;增加预计算阶段后,计算的效率提升至0.667~4.559 s;在安全环境下,单次签名速度则可以达到毫秒级,能够有效应用于区块链账户安全保护和跨链资产锁定,具有实际应用价值。 展开更多
关键词 椭圆曲线密码 数字签名 门限签名 同态加密 安全多方计算 区块链 数字资产 跨链
在线阅读 下载PDF
Second-Order Side-Channel Attacks on Kyber: Targeting the Masked Hash Function
14
作者 WANG Ya-Qi HUANG Fan +1 位作者 DUAN Xiao-Lin HU Hong-Gang 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1415-1436,共22页
Recently,several PC oracle based side-channel attacks have been proposed against Kyber.However,most of them focus on unprotected implementations and masking is considered as a counter-measure.In this study,we extend P... Recently,several PC oracle based side-channel attacks have been proposed against Kyber.However,most of them focus on unprotected implementations and masking is considered as a counter-measure.In this study,we extend PC oracle based side-channel attacks to the second-order scenario and successfully conduct key-recovery attacks on the first-order masked Kyber.Firstly,we analyze the potential joint information leakage.Inspired by the binary PC oracle based attack proposed by Qin et al.at Asiacrypt 2021,we identify the 1-bit leakage scenario in the masked Keccak implementation.Moreover,we modify the ciphertexts construction described by Tanaka et al.at CHES 2023,extending the leakage scenario from 1-bit to 32-bit.With the assistance of TVLA,we validate these leakages through experiments.Secondly,for these two scenarios,we construct a binary PC oracle based on t-test and a multiple-valued PC oracle based on neural networks.Furthermore,we conduct practical side-channel attacks on masked Kyber by utilizing our oracles,with the implementation running on an ARM Cortex-M4 microcontroller.The demonstrated attacks require a minimum of 15788 and 648 traces to fully recover the key of Kyber768 in the 1-bit leakage scenario and the 32-bit leakage scenario,respectively.Our analysis may also be extended to attack other post-quantum schemes that use the same masked hash function.Finally,we apply the shuffling strategy to the first-order masked imple-mentation of the Kyber and perform leakage tests.Experimental results show that the combination strategy of shuffling and masking can effectively resist our proposed attacks. 展开更多
关键词 side-channel attack plaintext-checking oracle post-quantum cryptography masked Kyber masked hash function
在线阅读 下载PDF
可证数据持有研究进展
15
作者 王化群 巩冉 《南京邮电大学学报(自然科学版)》 北大核心 2024年第1期56-64,共9页
海量远程数据完整性检测是云计算安全领域的一个研究热点,可证数据持有(Provable Data Possession,PDP)是一种轻量级远程数据完整性概率检测模型。从不同的公钥基础架构的角度,综述了PDP的研究进展。首先,针对公钥架构(Public Key Infra... 海量远程数据完整性检测是云计算安全领域的一个研究热点,可证数据持有(Provable Data Possession,PDP)是一种轻量级远程数据完整性概率检测模型。从不同的公钥基础架构的角度,综述了PDP的研究进展。首先,针对公钥架构(Public Key Infrastructure,PKI)、身份基公钥密码和无证书公钥密码体制,分别阐述了PDP的研究背景和主要研究进展。其次,给出了结合新型网络技术的PDP方案,如区块链技术、DNA技术等。最后,展望了未来PDP研究的一些重要方向,包括量子计算和抗量子PDP、新型智慧城市和基于我国商用密码标准的PDP、6G和内生安全PDP等。 展开更多
关键词 云计算 可证数据持有 公钥密码学 概率检测 中国商用密码标准
在线阅读 下载PDF
量子混淆研究综述
16
作者 尚涛 张辰逸 +3 位作者 刘建伟 张源境 唐瑶 蒋亚卓 《密码学报(中英文)》 CSCD 北大核心 2024年第5期963-990,共28页
随着量子计算的快速发展,量子电路的逻辑日渐复杂且规模愈发庞大,曾被认为是遥不可及的量子电路信息保护问题正逐步成为现实的威胁.作为经典混淆理论的衍生,量子混淆理论结合经典混淆与量子计算,是在量子环境下量子电路信息保护的强大工... 随着量子计算的快速发展,量子电路的逻辑日渐复杂且规模愈发庞大,曾被认为是遥不可及的量子电路信息保护问题正逐步成为现实的威胁.作为经典混淆理论的衍生,量子混淆理论结合经典混淆与量子计算,是在量子环境下量子电路信息保护的强大工具,近年来得到重视并发展迅速.量子混淆可以在不改变量子电路功能的前提下对量子电路的信息进行隐藏,从而实现功能保持性,能够有效抵抗逆向工程攻击,可以解决量子环境下的安全外包计算与版权保护问题.鉴于量子混淆理论及其应用意义,本文从经典混淆的定义和研究现状入手,介绍各类经典混淆的研究思路,然后对量子混淆的定义、模型、安全性作系统性归纳,对其可实现的量子密码学原语和应用方案进行分析.最后总结量子混淆理论面临的挑战,对未来研究方向和应用场景进行展望. 展开更多
关键词 混淆 量子计算 量子密码学 量子混淆 功能保持性
在线阅读 下载PDF
基于椭圆曲线的代理数字签名 被引量:33
17
作者 白国强 黄谆 +1 位作者 陈弘毅 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2003年第11期1659-1663,共5页
现有的代理数字签名方案都是基于离散对数问题和大数因子分解问题的方案 .本文我们将代理签名的思想应用于椭圆曲线数字签名 ,提出了一种新的基于椭圆曲线离散对数问题的代理签名方案 ,并对方案的复杂性和安全性进行了分析 .在对方案的... 现有的代理数字签名方案都是基于离散对数问题和大数因子分解问题的方案 .本文我们将代理签名的思想应用于椭圆曲线数字签名 ,提出了一种新的基于椭圆曲线离散对数问题的代理签名方案 ,并对方案的复杂性和安全性进行了分析 .在对方案的安全性分析中 ,我们还提出了两类椭圆曲线上的困难问题 .新方案不仅推广和丰富了代理签名的研究成果 ,而且也扩展了椭圆曲线密码的密码功能 ,为信息安全问题的解决提供了新的密码学方法 . 展开更多
关键词 数字签名 代理数字签名 离散对数 椭圆曲线离散对数 椭圆曲线数字签名
在线阅读 下载PDF
椭圆曲线密码体制安全性研究 被引量:22
18
作者 张龙军 沈钧毅 赵霖 《西安交通大学学报》 EI CAS CSCD 北大核心 2001年第10期1038-1041,1058,共5页
分析了椭圆曲线密码体制的安全性基础以及常见的攻击方法 .考虑到目前还没有有效的方法可以求解有限域上阶中含有大素因子的非超奇异椭圆曲线的离散对数问题 ,指出高安全性的椭圆曲线密码体制可以靠选择有限域上高安全性的椭圆曲线来获... 分析了椭圆曲线密码体制的安全性基础以及常见的攻击方法 .考虑到目前还没有有效的方法可以求解有限域上阶中含有大素因子的非超奇异椭圆曲线的离散对数问题 ,指出高安全性的椭圆曲线密码体制可以靠选择有限域上高安全性的椭圆曲线来获得 .给出了适于构建密码体制的椭圆曲线的构造方法 ,利用这种方法构造出来的椭圆曲线是安全的 ,可以抵御现有的各种攻击方法 . 展开更多
关键词 密码体制 安全性 椭圆曲线密码学 攻击方式 构造方法 离散对数
在线阅读 下载PDF
量子计算密码攻击进展 被引量:21
19
作者 王潮 姚皓南 +3 位作者 王宝楠 胡风 张焕国 纪祥敏 《计算机学报》 EI CSCD 北大核心 2020年第9期1691-1707,共17页
通用量子计算机器件进展缓慢,对实用化1024-bit的RSA密码破译尚不能构成威胁,现代密码依旧是安全的.量子计算密码攻击需要探索新的途径:一是,量子计算能否协助/加速传统密码攻击模式,拓展已有量子计算的攻击能力;二是,需要寻找Shor算法... 通用量子计算机器件进展缓慢,对实用化1024-bit的RSA密码破译尚不能构成威胁,现代密码依旧是安全的.量子计算密码攻击需要探索新的途径:一是,量子计算能否协助/加速传统密码攻击模式,拓展已有量子计算的攻击能力;二是,需要寻找Shor算法之外的量子计算算法探索密码攻击.对已有的各类量子计算整数分解算法进行综述,分析量子计算密码攻击时面对的挑战,以及扩展至更大规模整数分解存在的问题.结合Shor算法改进过程,分析Shor算法对现代加密体系造成实质性威胁前遇到的困难并给出Shor破译2048位RSA需要的资源.分析基于D-Wave量子退火原理的RSA破译,这是一种新的量子计算公钥密码攻击算法,与Shor算法原理上有本质性不同.将破译RSA问题转换为组合优化问题,利用量子退火算法独特的量子隧穿效应跳出局部最优解逼近全局最优解,和经典算法相比有指数级加速的潜力.进一步阐述Grover量子搜索算法应用于椭圆曲线侧信道攻击,拓展其攻击能力.探讨量子人工智能算法对NTRU等后量子密码攻击的可能性. 展开更多
关键词 量子计算 量子退火 量子计算密码 量子攻击
在线阅读 下载PDF
认证协议的一些新攻击方法 被引量:24
20
作者 王贵林 卿斯汉 周展飞 《软件学报》 EI CSCD 北大核心 2001年第6期907-913,共7页
给出了针对 3个认证协议的 6种新攻击方法 ,分析了这些攻击产生的原因 。
关键词 认证协议 协议攻击 密码协议 密码学 通令协议
在线阅读 下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部