期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
信息安全风险评估实施模型研究 被引量:4
1
作者 张益 霍珊珊 刘美静 《信息安全研究》 2018年第10期934-939,共6页
信息风险评估是风险管理和控制的核心组成部分,但实施过程中存在一些问题.基于正在修订的国家标准,针对评估实施中的问题,提出了高阶信息安全风险评估、详细信息安全风险评估和先详细信息安全风险评估再高阶信息安全风险评估3种实施模型... 信息风险评估是风险管理和控制的核心组成部分,但实施过程中存在一些问题.基于正在修订的国家标准,针对评估实施中的问题,提出了高阶信息安全风险评估、详细信息安全风险评估和先详细信息安全风险评估再高阶信息安全风险评估3种实施模型.通过3种模型的研究,探讨不同情况下如何更好地开展信息安全风险评估工作,并将标准修订核心内容落实到工作环节中.通过实际案例表明,3种模型能够有效解决当前评估对象受限、缺少针对业务层面的信息安全风险评估、缺少业务或组织整体风险评估的依据或方法等问题.3种模型能够有效地指导信息安全风险评估工作,满足从资产到业务、从个体到整体等不同方面的评估需求,为决策和实施安全措施提供可靠的依据. 展开更多
关键词 风险评估 实施模型 高阶信息安全风险评估 详细信息安全风险评估 业务信息安全
在线阅读 下载PDF
App收集使用人脸信息现状研究 被引量:3
2
作者 樊华 何延哲 陈萍 《中国信息安全》 2021年第4期70-72,共3页
人脸识别是基于人的脸部特征信息进行身份识别的一种生物识别技术。随着人工智能技术的发展,人脸识别技术得到了快速发展。2020年,由于新冠肺炎疫情期间各地对人员出入、到访的精确管控,人脸识别技术被迅速推广到社会治理的各类场景;同... 人脸识别是基于人的脸部特征信息进行身份识别的一种生物识别技术。随着人工智能技术的发展,人脸识别技术得到了快速发展。2020年,由于新冠肺炎疫情期间各地对人员出入、到访的精确管控,人脸识别技术被迅速推广到社会治理的各类场景;同时由于电话号码、身份证号等个人信息已被广泛地收集应用,为了掌握更多精确的用户个人信息及实施更高要求的风险控制,越来越多的App运营者在各类场景中提出了人脸识别的要求。 展开更多
关键词 生物识别技术 人脸识别 身份识别 用户个人信息 人工智能技术 脸部特征 身份证号 风险控制
在线阅读 下载PDF
基于GB/T 18336标准的IT产品安全技术要求的探索与实践
3
作者 袁泉 霍珊珊 +3 位作者 申永波 刘艺翔 闫思宇 孙琪 《中国信息安全》 2023年第11期24-27,共4页
近年来,随着互联网技术的快速发展和应用,各国政府和企业都在加大对信息安全的投入和重视,推动了信息安全行业的快速发展。信息安全需求也持续增长,同时也要求信息安全供应商不断提升自身的技术水平和服务能力,以适应市场变化和客户需... 近年来,随着互联网技术的快速发展和应用,各国政府和企业都在加大对信息安全的投入和重视,推动了信息安全行业的快速发展。信息安全需求也持续增长,同时也要求信息安全供应商不断提升自身的技术水平和服务能力,以适应市场变化和客户需求。信息技术(IT)产品的种类和发展不断增加,其相关标准规范的建立也成为普遍关注的话题。 展开更多
关键词 信息安全 技术水平 安全技术要求 持续增长 IT产品 标准规范 探索与实践 客户需求
在线阅读 下载PDF
基于标准的工控产品安全检测认证体系构建
4
作者 申永波 王峰 +1 位作者 董晶晶 安高峰 《信息技术与标准化》 2022年第5期54-58,共5页
工控产品安全标准作为构建工控安全保障体系的重要组成部分,为工控安全政策法规落地实施提供了有效保障。为了进一步发挥标准引领作用,依据工控安全产品标准,建立工控产品安全检测认证体系。通过检测认证,为市场上工控产品的质量和安全... 工控产品安全标准作为构建工控安全保障体系的重要组成部分,为工控安全政策法规落地实施提供了有效保障。为了进一步发挥标准引领作用,依据工控安全产品标准,建立工控产品安全检测认证体系。通过检测认证,为市场上工控产品的质量和安全提供基础保障,助力工控安全行业健康发展。 展开更多
关键词 工业控制系统 国家标准 检测认证
在线阅读 下载PDF
动态密码组件对合MDS矩阵的设计与实现 被引量:1
5
作者 李艳俊 王琦 +1 位作者 项勇 谢惠琴 《微电子学与计算机》 2024年第7期37-45,共9页
随着密码的应用领域不断扩大,应用程度不断加深,应用认可度不断提升,密码算法的需求量越来越大,对不同领域使用的类似算法进行有效分割成为必须。对有限域GF(2^(m))上4阶矩阵进行了研究,重点对m=8的对合最大距离可分(Maximum Distance S... 随着密码的应用领域不断扩大,应用程度不断加深,应用认可度不断提升,密码算法的需求量越来越大,对不同领域使用的类似算法进行有效分割成为必须。对有限域GF(2^(m))上4阶矩阵进行了研究,重点对m=8的对合最大距离可分(Maximum Distance Separable,MDS)矩阵进行了详细分析和设计。首先,给出了有限域GF(2^(8))上对合矩阵G′满足的形式和限制条件。然后,通过MDS矩阵判定条件给出了4阶对合MDS矩阵的性质以及参数取值范围。最后,计算得出对合MDS矩阵个数不小于258.9。该研究成果为基于软件实现的分组密码设计提供了大量安全高效的动态扩散组件,使其能够保证基于SP结构设计的分组密码在加解密相同的情形下不增加计算量,可作为不同领域密码算法分割的参数使用。 展开更多
关键词 密码学 分组密码 对合MDS 分支数 分割参数
在线阅读 下载PDF
类AES算法S盒的优化实现 被引量:3
6
作者 李艳俊 张伟国 +2 位作者 葛耀东 黄雅婷 霍珊珊 《密码学报》 CSCD 2023年第3期531-538,共8页
本文基于多项式基构造有限域上运算来优化类AES算法的S盒.通过搜索域间的同构映射矩阵,将GF(28)上有限域求逆运算转换到复合域GF((2^(4))^(2))中.利用SAT求解器搜索简化有限域GF(2^(4))上的乘法逆运算,给出2种不同的多项式基优化方案.方... 本文基于多项式基构造有限域上运算来优化类AES算法的S盒.通过搜索域间的同构映射矩阵,将GF(28)上有限域求逆运算转换到复合域GF((2^(4))^(2))中.利用SAT求解器搜索简化有限域GF(2^(4))上的乘法逆运算,给出2种不同的多项式基优化方案.方案1使用传统的3类门电路来构建复合域.在方案1的基础上,方案2使用了比特级的优化方法,引入MUX门电路,电路面积和门电路数量比方案1更少.使用SMIC130 nm和SMIC65 nm工艺对电路面积进行评估.在现有使用同种类门电路的方案中,本文的结果较优. 展开更多
关键词 AES算法 S盒硬件实现 多项式基
在线阅读 下载PDF
轻量级密码TWINE-128的量子密码分析 被引量:3
7
作者 李艳俊 易子晗 +1 位作者 汪振 刘健 《密码学报》 CSCD 2022年第4期633-643,共11页
在分组密码中,Type-II型GFS(generalized Feistel scheme,广义Feistel结构)是GFS的一种比较流行的版本,它的明文被划分为k(k>2)个子块,每2个子块进行一次Feistel变换,然后对k个子块执行拉线操作.本文对基于该结构的TWINE-128进行量... 在分组密码中,Type-II型GFS(generalized Feistel scheme,广义Feistel结构)是GFS的一种比较流行的版本,它的明文被划分为k(k>2)个子块,每2个子块进行一次Feistel变换,然后对k个子块执行拉线操作.本文对基于该结构的TWINE-128进行量子密码分析,根据算法结构特点构造周期函数,在此基础上找到TWINE-128的7轮量子区分器,进一步地,对TWINE-128实施14轮量子密钥恢复攻击,相关时间复杂度为2^(54),密钥恢复所需量子比特数为243,优于量子穷搜攻击的结果.我们的研究有助于明确TWINE-128在量子模型下的资源占用和安全情况,不仅对类似结构密码算法提供前瞻性安全评估,还希望为后量子时代的密码算法设计提供新思路. 展开更多
关键词 广义Feistel结构 量子密码分析 量子区分器
在线阅读 下载PDF
基于多项式基的Camellia算法S盒硬件优化 被引量:1
8
作者 李艳俊 张伟国 +1 位作者 葛耀东 王克 《电子与信息学报》 EI CSCD 北大核心 2023年第3期921-928,共8页
该文提出一种基于不可约多项式的Camellia算法S盒的代数表达式,并给出了该表达式8种不同的同构形式。然后,结合Camellia算法S盒的特点,基于理论证明给出一种基于多项式基的S盒优化方案,此方法省去了表达式中的部分线性操作。相对于同一... 该文提出一种基于不可约多项式的Camellia算法S盒的代数表达式,并给出了该表达式8种不同的同构形式。然后,结合Camellia算法S盒的特点,基于理论证明给出一种基于多项式基的S盒优化方案,此方法省去了表达式中的部分线性操作。相对于同一种限定门的方案,在中芯国际(SMIC)130 nm工艺库中,该文方案减少了9.12%的电路面积;在SMIC 65 nm工艺库中,该文方案减少了8.31%的电路面积。最后,根据Camellia算法S盒设计中的计算冗余,给出了2类完全等价的有限域的表述形式,此等价形式将对Camellia算法S盒的优化产生积极影响。 展开更多
关键词 有限域 多项式基 正规基 Camellia算法 S盒
在线阅读 下载PDF
Camellia算法的量子资源评估
9
作者 李艳俊 葛耀东 +1 位作者 张伟国 孙莹 《微电子学与计算机》 2023年第2期37-49,共13页
Camellia算法是一种在国际上使用广泛的分组密码算法,其拥有着高安全性、软硬件实现效率高等特点.为了在量子计算的硬件平台使用这类密码算法,首先要从综合角度出发考虑实现他们的量子电路.通过结合Camellia算法的结构特点,给出了算法... Camellia算法是一种在国际上使用广泛的分组密码算法,其拥有着高安全性、软硬件实现效率高等特点.为了在量子计算的硬件平台使用这类密码算法,首先要从综合角度出发考虑实现他们的量子电路.通过结合Camellia算法的结构特点,给出了算法在量子电路模型下的量子资源消耗,其中包括量子比特数、通用量子逻辑门数、量子电路深度以及电路的量子比特数与T深度的乘积值等.首先,使用改进的Itoh-Tsujii算法、高斯消元法以及有限域上求逆等方法,优化了算法S盒的量子实现方案.其次,根据轮函数线性部件的设计特点,给出了密钥拓展结构的量子优化实现方案,该方案在一定程度上减少了辅助量子比特的使用.在此基础上,利用计算常数参量汉明重量的方法,将CNOT门转化为Pauli-X门以减少量子资源的消耗.并使用改进的zig-zag结构将算法的主要组件结合起来,给出了Camellia算法的量子电路实现.最后,该方案给出了Camellia算法在三种不同版本密钥下所消耗的量子资源.与传统方法和其他算法的量子电路实现对比,该文的方案所消耗的量子资源更少.该电路的提出将会为量子环境下Camellia算法的深入研究奠定基础. 展开更多
关键词 分组密码 CAMELLIA 量子电路 代数运算 S盒
在线阅读 下载PDF
约减轮数分组密码LEA的差分分析
10
作者 李艳俊 李寅霜 +1 位作者 刘健 王克 《电子与信息学报》 EI CSCD 北大核心 2023年第10期3737-3744,共8页
LEA算法是面向软件的轻量级加密算法,在2019年成为ISO/IEC国际标准轻量级加密算法,具有快速加密、占用运算资源少等优点。该文基于多条输入输出差分相同的路径计算了差分概率,首次对LEA-128进行了13轮和14轮的密钥恢复攻击;采用提前抛... LEA算法是面向软件的轻量级加密算法,在2019年成为ISO/IEC国际标准轻量级加密算法,具有快速加密、占用运算资源少等优点。该文基于多条输入输出差分相同的路径计算了差分概率,首次对LEA-128进行了13轮和14轮的密钥恢复攻击;采用提前抛弃技术,分别在12轮和13轮差分特征后面添加了1轮,恢复了96 bit密钥;其中13轮的密钥恢复攻击数据复杂度为2^(98)个明文,时间复杂度为2^(86.7)次13轮LEA-128解密;14轮的密钥恢复攻击数据复杂度为2118个明文,时间复杂度为2^(110.6)次14轮LEA-128解密。 展开更多
关键词 轻量级分组密码 ARX 差分分析 密钥恢复攻击
在线阅读 下载PDF
MK-3算法S盒硬件优化实现
11
作者 李艳俊 张伟国 葛耀东 《微电子学与计算机》 2022年第10期17-25,共9页
认证加密算法是一种对称密钥加密方案.在加密过程中提供机密和数据完整性.MK-3算法是一种基于简化双工海绵结构的认证加密算法,它支持私人定制.并且MK-3算法是第一个使用16比特S盒的算法.该算法使用的S盒采用有限域上的乘法逆元结合仿... 认证加密算法是一种对称密钥加密方案.在加密过程中提供机密和数据完整性.MK-3算法是一种基于简化双工海绵结构的认证加密算法,它支持私人定制.并且MK-3算法是第一个使用16比特S盒的算法.该算法使用的S盒采用有限域上的乘法逆元结合仿射变换来构造.这种设计在保证代数安全性的同时,还可以通过有限域上的同构映射变换来降低硬件实现资源.目前MK-3算法S盒硬件的实现方案仍有较大的改进空间.本文的方案利用多项式基构造有限域将GF(2^(16))上的求逆运算转换到复合域GF((28)2)中,方案搜索并评估了两个域转换的线性布尔函数,其中包含16个仿射等价的同构矩阵.在此基础上还给出了复合域GF((28)2)中基于不可约多项式的乘法运算、求逆运算和平方乘运算的实现结果.此方案采用3种最基础的逻辑门:与门、异或门、非门.并适应所有门电路工艺.相对于目前最优的MK-3算法S盒硬件实现,本文的方案至少减少58.3%的电路面积.从FPGA仿真角度讲,本文的方案至少减少47.5%的查表资源. 展开更多
关键词 认证加密 MK-3算法 多项式基 16比特S盒 有限域
在线阅读 下载PDF
基于区块链的健康医疗数据隐私保护 被引量:1
12
作者 孙琪 王磊 +1 位作者 杨龙 程沥莹 《数字通信世界》 2023年第1期151-153,共3页
文章基于数据存储、数据共享、数据溯源等数据生命周期的关键环节中的数据隐私保护,建立了基于区块链技术的健康医疗数据隐私保护的模型。
关键词 区块链 健康医疗数据 隐私保护
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部