期刊文献+
共找到111篇文章
< 1 2 6 >
每页显示 20 50 100
基于串空间的可信计算协议分析 被引量:12
1
作者 冯伟 冯登国 《计算机学报》 EI CSCD 北大核心 2015年第4期701-716,共16页
可信计算技术能为终端、网络以及云计算平台等环境提供安全支撑,其本身的安全机制或者协议应该得到严格的形式化证明.该文基于串空间模型对其远程证明协议进行了分析.首先,扩展了串空间的消息代数和攻击者串,使其能表达可信计算相关的... 可信计算技术能为终端、网络以及云计算平台等环境提供安全支撑,其本身的安全机制或者协议应该得到严格的形式化证明.该文基于串空间模型对其远程证明协议进行了分析.首先,扩展了串空间的消息代数和攻击者串,使其能表达可信计算相关的密码学操作,并对衍生的定理进行了证明;并且提出了4个新的认证测试准则,能对协议中的加密、签名、身份生成和哈希等组件进行推理.其次,基于扩展的串空间模型对远程证明协议的安全属性(隐私性、机密性和认证性)进行了抽象和分析.最后,给出了对发现攻击的消息流程,并基于ARM开发板对其中的布谷鸟攻击进行了实现,验证了串空间的分析结果. 展开更多
关键词 可信计算 远程证明 串空间 认证测试 形式化验证
在线阅读 下载PDF
基于eBPF的容器运行时可信监控方案 被引量:1
2
作者 黄轲 李璇 +2 位作者 周庆飞 尚科彤 秦宇 《信息网络安全》 北大核心 2025年第2期306-326,共21页
随着云服务技术的发展,越来越多的应用以容器形式迁移到云端,容器的安全监控成为研究热点。虽然容器具有轻量级、部署快速、移植便捷的优点,但其较弱的隔离性却带来了诸多安全问题,如容器逃逸攻击、容器镜像投毒、内核漏洞利用等。针对... 随着云服务技术的发展,越来越多的应用以容器形式迁移到云端,容器的安全监控成为研究热点。虽然容器具有轻量级、部署快速、移植便捷的优点,但其较弱的隔离性却带来了诸多安全问题,如容器逃逸攻击、容器镜像投毒、内核漏洞利用等。针对这些威胁,文章采用eBPF系统监控技术,结合BMC信任根、镜像静态分析、通用策略引擎及运行时证明,提出了一种容器运行时安全监控方案。该方案利用eBPF实现的监控程序,能够识别并监控容器的进程、权能、文件、网络等行为事件。同时,该方案设计了细粒度的容器安全策略,并依据容器镜像静态分析所得的系统调用白名单,检测容器异常行为,多维度保障容器安全。此外,该方案还设计并实现了基于BMC信任根的运行时证明协议,利用BMC中集成的可信计算模块作为信任根,通过可信计算模块的证明确保eBPF监控事件报警日志的完整性和真实性。实验表明,监控服务器能够长期监控各类容器的运行状态,并针对安全异常事件及时采取应对措施。 展开更多
关键词 容器安全 eBPF 运行时监控 BMC信任根 远程证明
在线阅读 下载PDF
基于可信移动平台的直接匿名证明方案研究 被引量:8
3
作者 杨波 冯登国 +3 位作者 秦宇 张倩颖 奚瓅 郑昌文 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1436-1445,共10页
可信平台模块(trusted platform module,TPM)采用的直接匿名证明(direct anonymous attestation,DAA)方法实现了对平台身份的匿名远程证明.然而对于具有匿名远程证明高需求的移动平台,目前仍然没有通用高效的DAA解决方案框架.针对上述问... 可信平台模块(trusted platform module,TPM)采用的直接匿名证明(direct anonymous attestation,DAA)方法实现了对平台身份的匿名远程证明.然而对于具有匿名远程证明高需求的移动平台,目前仍然没有通用高效的DAA解决方案框架.针对上述问题,提出了一种适用于可信移动平台的DAA方案框架,框架充分考虑了移动应用背景,结合若干基于椭圆曲线的DAA(ECC-DAA)方案重新设计,首次提出匿名凭证嵌入和再次获取凭证功能,符合TPM 2.0技术和接口标准规范.给出了基于TrustZone安全技术和TPM Emulator实现的可信移动平台体系结构.对4种ECC-DAA方案和3种椭圆曲线进行了对比、实现和分析,实验表明,框架能够良好兼容DAA方案和曲线,具有较高的计算速度. 展开更多
关键词 信息安全 可信计算 可信平台模块 直接匿名证明 移动平台 TRUSTZONE
在线阅读 下载PDF
软件与网络安全研究综述 被引量:101
4
作者 刘剑 苏璞睿 +4 位作者 杨珉 和亮 张源 朱雪阳 林惠民 《软件学报》 EI CSCD 北大核心 2018年第1期42-68,共27页
互联网已经渗入人类社会的各个方面,极大地推动了社会进步.与此同时,各种形式的网络犯罪、网络窃密等问题频繁发生,给社会和国家安全带来了极大的危害.网络安全已经成为公众和政府高度关注的重大问题.由于互联网的大量功能和网络上的各... 互联网已经渗入人类社会的各个方面,极大地推动了社会进步.与此同时,各种形式的网络犯罪、网络窃密等问题频繁发生,给社会和国家安全带来了极大的危害.网络安全已经成为公众和政府高度关注的重大问题.由于互联网的大量功能和网络上的各种应用都是由软件实现的,软件在网络安全的研究与实践中扮演着至关重要的角色.事实上,几乎所有的网络攻击都是利用系统软件或应用软件中存在的安全缺陷实施的.研究新形势下的软件安全问题日益迫切.从恶意软件、软件漏洞和软件安全机制这3个方面综述了国内外研究现状,进而分析软件生态系统面临的全新安全挑战与发展趋势. 展开更多
关键词 软件 网络安全 恶意软件 软件漏洞 软件安全机制
在线阅读 下载PDF
基于多粒度统计特征的僵尸网络流量智能检测方法
5
作者 张海霞 黄克振 +3 位作者 连一峰 赵昌志 袁云静 彭媛媛 《计算机科学》 北大核心 2025年第11期373-381,共9页
随着信息技术的飞速发展,僵尸网络攻击已成为具有高危害程度的网络安全威胁,及时有效的僵尸网络检测和处置可以遏制攻击者利用僵尸网络发起其他衍生攻击。当前已有的僵尸网络检测方法存在因特征选取视角单一而易被攻击者绕过、误报率高... 随着信息技术的飞速发展,僵尸网络攻击已成为具有高危害程度的网络安全威胁,及时有效的僵尸网络检测和处置可以遏制攻击者利用僵尸网络发起其他衍生攻击。当前已有的僵尸网络检测方法存在因特征选取视角单一而易被攻击者绕过、误报率高等局限性。对此,提出一种基于多粒度统计特征的僵尸网络流量智能检测方法,该方法提取待检测网络流量的局部粗粒度统计特征和面向源IP的全局细粒度画像,进而利用具有多头注意力机制的长短期记忆网络挖掘良性网络流量与僵尸网络流量在两类统计特征方面存在的差异性,最终基于这些差异性识别僵尸网络流量。在CTU-13和ISCX僵尸网络数据集上进行了对比实验,该方法在准确率、精确率、召回率和F1分数均可达到99%以上。 展开更多
关键词 网络攻击 僵尸网络 统计特征 注意力机制 长短期记忆网络
在线阅读 下载PDF
移动社交应用的用户隐私泄漏问题研究 被引量:44
6
作者 程瑶 应凌云 +2 位作者 焦四辈 苏璞睿 冯登国 《计算机学报》 EI CSCD 北大核心 2014年第1期87-100,共14页
智能移动终端以其强大的处理能力和丰富的功能应用迅速得到普及,成为人们日常生活中存储和处理个人信息必不可少的工具.在众多的移动应用中,社交通信类应用致力于为人们提供便捷的日常通信服务,这类应用相比移动通信运营商提供的传统短... 智能移动终端以其强大的处理能力和丰富的功能应用迅速得到普及,成为人们日常生活中存储和处理个人信息必不可少的工具.在众多的移动应用中,社交通信类应用致力于为人们提供便捷的日常通信服务,这类应用相比移动通信运营商提供的传统短消息服务更加经济实用,同时提供多媒体通信方式进一步增强用户的社交体验,从而迅速地被广泛接受.为了进一步巩固自身的用户群体,增加用户黏度,这类应用在其内部增添了一种称为"通讯录匹配"的功能.该功能能够向用户推荐其手机通讯录中已经注册过该应用的线下联系人为好友,从而帮助用户快速地将线下社交圈移植到应用线上.然而,用户在获得便利的同时也面临着潜在的隐私泄露风险.文中首次提出了一种独立于各移动智能平台的、能有效利用移动社交通信类应用的通讯录匹配功能实现大规模收集用户私人数据的方法,该方法能够收集到存储于目标应用服务器的用户个人资料,包括手机号码和虚拟应用账户资料以及两者之间的映射关系;其次,为了获取规模更大,内容更全面、更真实的用户资料,文本提出了基于多款社交通信类应用的跨应用整合分析方法以及针对不同应用来源的用户资料数据一致性与真实性分析;最后,在信息获取和分析方法的指导下,文中建立了利用上述漏洞的原型系统,进行了大规模数据实验,最终验证了上述方法的有效性和良好的可扩展性. 展开更多
关键词 智能移动终端 社交通信类应用 隐私泄露 移动社交网络 隐私保护 智能手机
在线阅读 下载PDF
基于TrustZone的可信移动终端云服务安全接入方案 被引量:29
7
作者 杨波 冯登国 +1 位作者 秦宇 张英骏 《软件学报》 EI CSCD 北大核心 2016年第6期1366-1383,共18页
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案... 可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案.方案充分考虑了移动云计算应用背景,利用ARM Trust Zone硬件隔离技术构建可信移动终端,保护云服务客户端及安全敏感操作在移动终端的安全执行.结合物理不可克隆函数技术,给出了移动终端密钥与敏感数据管理机制.在此基础上,借鉴可信计算技术思想设计了云服务安全接入协议.协议兼容可信云架构,提供云服务端与移动客户端间的端到端认证.分析了方案具备的6种安全属性,给出了基于方案的移动云存储应用实例,实现了方案的原型系统.实验结果表明:可信移动终端TCB较小,方案具有良好的可扩展性和安全可控性,整体运行效率较高. 展开更多
关键词 移动云计算 可信计算 可信移动终端 安全接入 Trust Zone 物理不可克隆函数(PUF)
在线阅读 下载PDF
大数据访问控制研究 被引量:68
8
作者 李昊 张敏 +1 位作者 冯登国 惠榛 《计算机学报》 EI CSCD 北大核心 2017年第1期72-91,共20页
大数据时代的到来,使得数据成为了重要的经济资产.为了更好地利用它们,有偿或无偿的共享数据将是一种趋势.作为确保大数据安全分享重要技术之一的访问控制技术也将在大数据时代发挥重要作用.该文首先对大数据及大数据应用的新特点进行分... 大数据时代的到来,使得数据成为了重要的经济资产.为了更好地利用它们,有偿或无偿的共享数据将是一种趋势.作为确保大数据安全分享重要技术之一的访问控制技术也将在大数据时代发挥重要作用.该文首先对大数据及大数据应用的新特点进行分析,并提炼出这些新特点为访问控制领域带来的五个迫切需要解决的新问题:授权管理问题、细粒度访问控制问题、访问控制策略描述问题、个人隐私保护问题,以及访问控制在分布式架构中的实施问题.接着对相关访问控制关键技术的研究现状进行了梳理,包括角色访问控制、风险访问控制、半/非结构化数据的访问控制、针对隐私保护的访问控制、世系数据相关的访问控制、基于密码学的访问控制等.虽然这些现有技术不一定能直接应用于大数据场景,但是它们都可以被大数据访问控制的研究所借鉴,以解决大数据带来的上述访问控制的新问题.在此基础上,总结并提炼了若干大数据访问控制所呈现的新特点:判定依据多元化、判定结果模糊化、多种访问控制技术融合化.最后,对未来大数据访问控制的研究进行了展望,给出了一些有待研究的问题.该文认为大数据应用的发展将为访问控制技术的研究提出许多新的挑战,同时也将带来巨大的机遇,这必将引起访问控制技术的一次重大变革. 展开更多
关键词 大数据 数据分享 大数据安全 访问控制 隐私保护
在线阅读 下载PDF
基于Trustzone的强安全需求环境下可信代码执行方案 被引量:23
9
作者 张英骏 冯登国 +1 位作者 秦宇 杨波 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2224-2238,共15页
针对工业4.0等具有强安全需求、计算功能相对固定的新型信息化应用场景,基于白名单思想提出了1种移动嵌入式平台可信代码执行方案.利用ARM Trustzone硬件隔离技术构建可信执行环境,结合ARM虚拟内存保护机制,构造内核飞地,确保系统监控... 针对工业4.0等具有强安全需求、计算功能相对固定的新型信息化应用场景,基于白名单思想提出了1种移动嵌入式平台可信代码执行方案.利用ARM Trustzone硬件隔离技术构建可信执行环境,结合ARM虚拟内存保护机制,构造内核飞地,确保系统监控模块无法被不可信内核篡改或绕过.以此为基础为可信进程提供可执行文件完整性、运行时代码完整性、控制流完整性3种层次的白名单保护,确保设备只能执行符合白名单策略的授权代码.通过构建通信客户端进程与Trustzone安全世界的安全共享内存区,利用Trustzone对外设中断事件的控制能力构建可信时钟中断源,确保Trustzone安全世界与中控服务器通信的隐私性、不可屏蔽性.在此基础上设计安全的白名单更新与平台状态证明协议.在真实设备上实现了原型系统,实验结果证明了该方案的安全性和较为理想的运行效率. 展开更多
关键词 白名单 可信代码执行 Trustzone技术 可信执行环境 内核飞地 平台状态证明
在线阅读 下载PDF
保密集合相交问题的高效计算 被引量:15
10
作者 周素芳 李顺东 +2 位作者 郭奕旻 窦家维 陈振华 《计算机学报》 EI CSCD 北大核心 2018年第2期464-480,共17页
安全多方计算作为网络空间安全的关键技术,是密码学的一个重要研究方向,是近年来国际密码学界研究的热点.科学计算是安全多方计算的一个重要分支.集合论是现代数学最重要的基础,许多数学分支都是以集合论为基础建立的.由于许多问题都可... 安全多方计算作为网络空间安全的关键技术,是密码学的一个重要研究方向,是近年来国际密码学界研究的热点.科学计算是安全多方计算的一个重要分支.集合论是现代数学最重要的基础,许多数学分支都是以集合论为基础建立的.由于许多问题都可以抽象成集合问题,集合论及其数学思想被运用到越来越多的领域.因此保密的集合计算成为安全多方计算的一个重要方向.集合相交的保密计算是集合保密计算的一个重要问题,得到了广泛的关注.该问题在隐私保护方面有许多应用,如保密的数据挖掘、保密的数据外包、医疗敏感数据分析、个人财产数据及其他隐私数据的安全共享等.现有的关于集合相交保密计算的研究可以分为两个方面.一方面是研究有两个参与者且他们的集合都取自于一个无限大集合的情况.尽管该情况下研究者较多,但是该情况下的解决方案仅是计算性安全的而且存在计算效率较低的问题.另一方面是研究有多个参与者的情况,在这种情况下现有的解决方案比较少,且效率较低.该文针对在不同适用情况下集合相交存在的问题,设计了不同的解决方案.在有多个参与者的情况下,该文首先利用将集合表示成多项式的方法,设计了一个不需要借助密码学原语的、具有信息论安全的、计算复杂性低且通信效率高的安全多方交集计算方案.通过对该方案的改进,作者给出了另一个计算复杂性更低的方案,但该方案需要牺牲少量的通信效率.接下来,对于有两个参与者且参与者的集合取自于一个无限大集合的情况,该文利用单向散列函数的性质设计了一个高效的交集计算方案.此外,对于两个参与者的集合取自于一个有限集合子集的场合,该文利用离散对数困难性假设提出了高效的解决方案.同时,作者给出的解决方案经过简单改造可以用来保密地计算集合交集和并集的势以及认证的集合保密计算问题.最后,作为方案的应用,该文用多方集合相交的方案解决了求多个数最大公约数的保密计算问题.作者使用安全多方计算普遍采用的模拟范例证明方法证明了这些方案在半诚实模型下是安全的. 展开更多
关键词 密码学 安全多方计算 交集 多项式 最大公约数
在线阅读 下载PDF
高效的区间保密计算及应用 被引量:19
11
作者 郭奕旻 周素芳 +2 位作者 窦家维 李顺东 王道顺 《计算机学报》 EI CSCD 北大核心 2017年第7期1664-1679,共16页
多方保密计算是目前国际密码学界的研究热点,是网络空间隐私保护与信息安全的关键技术.密码学者已经研究了很多多方保密计算问题,但更多的多方保密计算问题还有待研究.文中研究一个重要的多方保密计算问题——有理数的区间的保密计算,... 多方保密计算是目前国际密码学界的研究热点,是网络空间隐私保护与信息安全的关键技术.密码学者已经研究了很多多方保密计算问题,但更多的多方保密计算问题还有待研究.文中研究一个重要的多方保密计算问题——有理数的区间的保密计算,即保密地计算一个保密的有理数在不在另一个保密的有理数区间内.该问题在密码学中有重要的理论意义,在其他多方保密计算协议的构造中有重要的实际意义,在隐私保护方面有广泛的应用.其中包括计算几何上的点与圆环的包含问题,点与无限区域的包含问题,点与线段的包含问题等.甚至在现实的商品交易中,运用该问题的解决方案能够减少交易成本.文中基于Paillier同态加密方案,以百万富翁协议为基本思想,利用计算几何理论,将有理数区间保密计算问题输入的有理数看成过原点的直线的斜率,将区间保密计算问题归约为直线之间的位置关系,根据平面直角坐标系上三点定义的三角形面积计算公式,设计了一个高效的有理数区间保密计算协议;采用基本算术知识,将有理数的大小比较归约到算术不等式的判定,调用对称密码整数集百万富翁协议,设计了另一个高效的有理数区间保密计算协议;用模拟范例证明了两个协议的安全性;通过理论和实际编程分析了协议的效率;分析表明两个协议是正确高效的;最后给出了协议在解决其他多方保密计算问题中的应用实例. 展开更多
关键词 密码学 多方保密计算 区间保密计算 同态加密
在线阅读 下载PDF
安全多方向量计算 被引量:11
12
作者 周素芳 窦家维 +2 位作者 郭奕旻 毛庆 李顺东 《计算机学报》 EI CSCD 北大核心 2017年第5期1134-1150,共17页
安全多方计算是密码学一个重要研究方向,是国际密码学界的热点.文中研究向量问题的安全多方计算.一个向量通常由多个分量组成,每个分量可以表示不同的物理意义,因此对向量的计算,相当于同时对具有不同物理意义的分量分别计算.对向量进... 安全多方计算是密码学一个重要研究方向,是国际密码学界的热点.文中研究向量问题的安全多方计算.一个向量通常由多个分量组成,每个分量可以表示不同的物理意义,因此对向量的计算,相当于同时对具有不同物理意义的分量分别计算.对向量进行高效保密计算,具有重要的理论与实际意义,因此安全多方向量计算成为安全多方计算的一个重要问题.但是该问题现在还没有直接的解决方案,现有的相关方案都是一些朴素的解决方案,即利用加法同态加密算法对向量的每个分量分别加密,然后计算所有向量分量的和,进而实现向量的计算,其效率比较低.文中利用哥德尔编码将向量和自然数一一对应,并借助语义安全乘法同态加密算法设计了一个可以直接对向量进行计算的高效保密计算方案.文中进一步将向量与多项式对应,利用NTRU加密算法设计了一种可能抵抗量子攻击的高效向量计算方案.使用安全多方计算普遍采用的模拟范例证明方法证明了这些方案在半诚实模型下是安全的.作为方案的应用,文中提出了高效的安全统计方案和高效的安全电子选举方案. 展开更多
关键词 密码学 安全多方计算 向量计算 安全统计 安全电子选举
在线阅读 下载PDF
基于CUDA并行的线性复杂度快速检测方法
13
作者 付一方 范丽敏 +1 位作者 陈华 陈东昱 《密码学报(中英文)》 北大核心 2025年第4期752-765,共14页
线性复杂度检测是一种重要的二元序列随机性检测方法,亦为判断随机数发生器输出质量的有效指标之一.该检测方法使用的Berlekamp-Massey算法计算复杂度较高,导致该检测相较于其他检测方法效率较低,特别是随着样本长度的增加,检测效率逐... 线性复杂度检测是一种重要的二元序列随机性检测方法,亦为判断随机数发生器输出质量的有效指标之一.该检测方法使用的Berlekamp-Massey算法计算复杂度较高,导致该检测相较于其他检测方法效率较低,特别是随着样本长度的增加,检测效率逐渐成为其适用性的瓶颈问题.本文着眼于解决二元序列线性复杂度测试的低效率问题,提出了一种基于GPU/NVIDIA CUDA技术的并行优化方法,实现了线性复杂度的快速检测.本文在改进的Berlekamp-Massey算法基础上,增加了快速移位方法,结合NVIDIA CUDA模型提出了针对二元序列线性复杂度的并行检测策略,通过对Berlekamp-Massey算法进行的并行化处理,在实现线程块间并行的同时也实现了多线程同步合作的深层并行Berlekamp-Massey算法.除此之外,通过调整线程配置参数以及引入CUDA协作组与warp shuffle机制对检测流程进行进一步优化.实验结果表明,本文提出的优化算法速度提升明显,相对于NIST-STS版本的线性复杂度检测,最高实现了约20000倍的加速;对比目前最快的线性复杂度并行检测方法,最高实现了约3–3.5倍的稳定加速. 展开更多
关键词 随机性检测 线性复杂度检测 BERLEKAMP-MASSEY算法 NVIDIA CUDA GPU并行
在线阅读 下载PDF
神经网络水印技术研究进展 被引量:9
14
作者 张颖君 陈恺 +3 位作者 周赓 吕培卓 刘勇 黄亮 《计算机研究与发展》 EI CSCD 北大核心 2021年第5期964-976,共13页
随着深度神经网络的推广应用,训练后的神经网络模型已经成为一种重要的资产并为用户提供服务.服务商在提供服务的同时,也更多地关注其模型的版权保护,神经网络水印技术应运而生.首先,分析水印及其基本需求,并对神经网络水印涉及的相关... 随着深度神经网络的推广应用,训练后的神经网络模型已经成为一种重要的资产并为用户提供服务.服务商在提供服务的同时,也更多地关注其模型的版权保护,神经网络水印技术应运而生.首先,分析水印及其基本需求,并对神经网络水印涉及的相关技术进行介绍;对深度神经网络水印技术进行对比,并重点对白盒和黑盒水印进行详细分析;对神经网络水印攻击技术展开对比,并按照水印攻击目标的不同,对水印鲁棒性攻击、隐蔽性攻击、安全性攻击等技术进行分类介绍;最后对未来方向与挑战进行探讨. 展开更多
关键词 数字水印 深度神经网络 神经网络后门 神经网络水印 水印攻击
在线阅读 下载PDF
低量子比特条件下祖冲之密码的高效线路实现
15
作者 向思明 邹剑 +2 位作者 黄倩 罗宜元 吴文玲 《密码学报(中英文)》 北大核心 2025年第1期180-199,共20页
祖冲之密码算法(ZUC-128)是我国发布的商用密码算法中的序列密码算法,在4G移动通信领域发挥重要作用,本文主要研究如何以较少的量子比特实现ZUC-128算法的完整量子电路.S盒是ZUC-128算法非线性组件的重要组成部分,因此本文详细研究S盒... 祖冲之密码算法(ZUC-128)是我国发布的商用密码算法中的序列密码算法,在4G移动通信领域发挥重要作用,本文主要研究如何以较少的量子比特实现ZUC-128算法的完整量子电路.S盒是ZUC-128算法非线性组件的重要组成部分,因此本文详细研究S盒量子电路的优化实现.32比特S盒是由4个8×8 S盒组成,即S=(S_(0),S_(1),S_(2),S_(3)),其中S_(0)=S_(2),S_(1)=S_(3).首先通过穷搜剪枝的策略非就地实现了S_(0);其次重点研究通过同构映射将S_(1)的主要部分F28乘法求逆转换为F24上的乘法求逆运算,完成了只需要8个辅助量子位的S_(1)就地实现量子电路.S_(1)电路总共需要16个量子比特、96个Toffoli门、224个CNOT门、4个NOT门,Toffoli深度为78.最后探索出以较少的量子比特实现ZUC-128算法整个流程的量子电路构造,当工作步骤中轮数L=32时,该量子电路需要6244个量子比特、85843个Toffoli门、245304个CNOT门和66512个NOT门,Toffoli深度为52074. 展开更多
关键词 ZUC-128 同构映射 量子电路
在线阅读 下载PDF
认证加密算法研究进展 被引量:14
16
作者 吴文玲 《密码学报》 CSCD 2018年第1期70-82,共13页
认证加密算法是能够同时保护数据机密性、完整性、以及数据源认证的对称密码算法,在现实生活中有着广泛的应用需求.在CAESAR竞赛的推动下,认证加密算法研究发展迅速,推出了一批新算法,也给出了不少分析结果,但进展并不顺利.从现有成果看... 认证加密算法是能够同时保护数据机密性、完整性、以及数据源认证的对称密码算法,在现实生活中有着广泛的应用需求.在CAESAR竞赛的推动下,认证加密算法研究发展迅速,推出了一批新算法,也给出了不少分析结果,但进展并不顺利.从现有成果看,无论是安全目标的凝练刻画,还是算法设计的理念,或是分析评估的基本策略,都呈现出一种五花八门、百家齐放的局面.本文首先回顾认证加密算法的发展历程,系统梳理认证加密算法的安全模型;然后以CAESAR竞赛候选算法为对象,归类总结认证加密算法的各种设计理念,介绍各类认证加密算法的优势和最新的安全性评估结果;最后探讨认证加密算法的发展趋势和存在问题. 展开更多
关键词 认证加密算法 工作模式 分组密码 杂凑函数 流密码
在线阅读 下载PDF
大样本条件下随机性检测的误差分析及参数建议
17
作者 孙月玥 范丽敏 《计算机科学》 北大核心 2025年第5期322-329,共8页
在信息安全领域,随机性检测在确保密码系统的安全性中起着至关重要的作用。这些测试的稳定性和可靠性直接影响密码系统的整体安全性。检测过程中的误差问题一直是学术界和工业界关注的焦点,特别是在处理大规模样本时,误差的累积更容易... 在信息安全领域,随机性检测在确保密码系统的安全性中起着至关重要的作用。这些测试的稳定性和可靠性直接影响密码系统的整体安全性。检测过程中的误差问题一直是学术界和工业界关注的焦点,特别是在处理大规模样本时,误差的累积更容易导致随机性检测的可靠性降低。因此,研究如何提高随机性检测的准确性和可靠性具有重要意义。GM/T 0005-2021标准中包含了9个具有可变参数的检测项目。针对大样本二元数据的随机性检测问题,根据其特点进行分类,并进行误差量化分析。当待检二元序列比特长度为1×10^(8)时,GM/T 0005-2021标准中的检测参数建议基本合理。对于Maurer通用统计检测,子序列长度取6时p值误差上界为0.0014928,相较于GM/T 0005-2021中建议的参数表现出更高的准确性。对于线性复杂度检测,更小的子序列长度同样会导致更小的误差。随着样本长度的增加,扩展研究了1×10^(9)时的参数选择,分析了不同样本长度和参数下的误差,并给出了样本长度为1×10^(9)时的检测参数建议。 展开更多
关键词 随机性检测 大样本 误差分析 检测参数 GM/T 0005-2021
在线阅读 下载PDF
基于信誉的快速无可信第三方匿名撤销方案 被引量:2
18
作者 奚瓅 冯登国 《通信学报》 EI CSCD 北大核心 2014年第7期10-21,32,共13页
首先指出ESORICS 2012中匿名撤销方案PE(AR)2的安全问题,然后提出一个基于信誉的不依赖可信第三方的快速匿名撤销方案。该方案允许服务提供者赋予匿名会话正分或者负分并封禁信誉过低的用户。实验结果表明,当K=80时,本方案可以支持每分... 首先指出ESORICS 2012中匿名撤销方案PE(AR)2的安全问题,然后提出一个基于信誉的不依赖可信第三方的快速匿名撤销方案。该方案允许服务提供者赋予匿名会话正分或者负分并封禁信誉过低的用户。实验结果表明,当K=80时,本方案可以支持每分钟820次的登录请求,而此前最快速的方案PERM只能支持每分钟21次的登录请求。 展开更多
关键词 匿名撤销 匿名信誉 无可信第三方 匿名认证
在线阅读 下载PDF
面向跨信任域互联网场景的拜占庭容错访问控制架构
19
作者 韩将 张振峰 +2 位作者 刘雨果 胡可欣 何双羽 《软件学报》 北大核心 2025年第9期4223-4240,共18页
工业界现用的访问权限控制技术愈来愈难以应对广域互联网场景下部署的分布式系统的访问控制问题,特别是跨多个信任域部署的大型信息系统在地理分布上不断分散化,造成防护弱点不断增加.基于共识的访问控制策略共享技术能够使跨信任域部... 工业界现用的访问权限控制技术愈来愈难以应对广域互联网场景下部署的分布式系统的访问控制问题,特别是跨多个信任域部署的大型信息系统在地理分布上不断分散化,造成防护弱点不断增加.基于共识的访问控制策略共享技术能够使跨信任域部署的访问控制节点安全快速地达成一致决策.首先提出面向多节点的基于共识的访问权限控制模型,提出强安全高性能的访问控制引擎共识算法Super-Dumbo.该算法突破Dumbo2共识协议的性能瓶颈,优化消息广播、随机掷币、共识算法设计等关键步骤的设计,减少数字签名验证等计算开销、有效提升带宽利用率,从而在吞吐量和延迟时间等性能方面取得大幅提升,满足CBAC访问控制模型对底层共识算法低延迟、大吞吐量的性能要求. 展开更多
关键词 分布式访问控制 拜占庭容错 异步共识协议 基于共识的访问控制
在线阅读 下载PDF
基于格的类DH密钥交换协议设计与挑战
20
作者 王克 韩将 +3 位作者 谢惠琴 江浩东 陈隆 张振峰 《电子学报》 北大核心 2025年第5期1677-1691,共15页
迪菲-赫尔曼(Diffie-Hellman,DH)密钥交换协议,作为一种被广泛采用的密码学协议,在多种加密应用场景中发挥着关键作用.然而,鉴于量子计算技术的快速发展,DH协议面临量子攻击的重大威胁,迫切需要开发具备抗量子安全性的替代方案.其中,基... 迪菲-赫尔曼(Diffie-Hellman,DH)密钥交换协议,作为一种被广泛采用的密码学协议,在多种加密应用场景中发挥着关键作用.然而,鉴于量子计算技术的快速发展,DH协议面临量子攻击的重大威胁,迫切需要开发具备抗量子安全性的替代方案.其中,基于格的密钥交换协议是构建抗量子密钥交换协议的主要方法之一.本文首先系统梳理了基于格的类DH密钥交换协议的设计,然后指出了该类协议与传统DH协议的两大显著差异:其一,协议严格禁止密钥重用,以避免由此引发的两种潜在密钥恢复攻击,这一限制显著影响了协议的灵活性与效率;其二,协议通常需要额外的交互,这不仅增加了通信复杂度和延迟,还导致其在实际应用环境中的效率下降.这些差异使得基于格的类DH密钥交换协议在直接替代传统DH协议时难以继承全部优势.为减轻抗量子迁移的成本,并实现与现有系统的无缝对接,探索设计支持密钥重用的非交互式类DH密钥交换协议,已成为当前密码学领域的一个重要研究方向.此类协议旨在保留DH协议的高效性与易用性,同时增强对量子攻击的抵抗力.最后,通过对此类协议优势与挑战进行深入剖析,本文明确了未来研究的方向,旨在进一步优化协议设计,提升性能,推动抗量子迁移技术的发展. 展开更多
关键词 格密码 密钥交换 密钥重用 非交互性 抗量子密码
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部