期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
12
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
信息安全风险评估实施模型研究
被引量:
4
1
作者
张益
霍珊珊
刘美静
《信息安全研究》
2018年第10期934-939,共6页
信息风险评估是风险管理和控制的核心组成部分,但实施过程中存在一些问题.基于正在修订的国家标准,针对评估实施中的问题,提出了高阶信息安全风险评估、详细信息安全风险评估和先详细信息安全风险评估再高阶信息安全风险评估3种实施模型...
信息风险评估是风险管理和控制的核心组成部分,但实施过程中存在一些问题.基于正在修订的国家标准,针对评估实施中的问题,提出了高阶信息安全风险评估、详细信息安全风险评估和先详细信息安全风险评估再高阶信息安全风险评估3种实施模型.通过3种模型的研究,探讨不同情况下如何更好地开展信息安全风险评估工作,并将标准修订核心内容落实到工作环节中.通过实际案例表明,3种模型能够有效解决当前评估对象受限、缺少针对业务层面的信息安全风险评估、缺少业务或组织整体风险评估的依据或方法等问题.3种模型能够有效地指导信息安全风险评估工作,满足从资产到业务、从个体到整体等不同方面的评估需求,为决策和实施安全措施提供可靠的依据.
展开更多
关键词
风险评估
实施模型
高阶信息安全风险评估
详细信息安全风险评估
业务信息安全
在线阅读
下载PDF
职称材料
App收集使用人脸信息现状研究
被引量:
3
2
作者
樊华
何延哲
陈萍
《中国信息安全》
2021年第4期70-72,共3页
人脸识别是基于人的脸部特征信息进行身份识别的一种生物识别技术。随着人工智能技术的发展,人脸识别技术得到了快速发展。2020年,由于新冠肺炎疫情期间各地对人员出入、到访的精确管控,人脸识别技术被迅速推广到社会治理的各类场景;同...
人脸识别是基于人的脸部特征信息进行身份识别的一种生物识别技术。随着人工智能技术的发展,人脸识别技术得到了快速发展。2020年,由于新冠肺炎疫情期间各地对人员出入、到访的精确管控,人脸识别技术被迅速推广到社会治理的各类场景;同时由于电话号码、身份证号等个人信息已被广泛地收集应用,为了掌握更多精确的用户个人信息及实施更高要求的风险控制,越来越多的App运营者在各类场景中提出了人脸识别的要求。
展开更多
关键词
生物识别技术
人脸识别
身份识别
用户个人信息
人工智能技术
脸部特征
身份证号
风险控制
在线阅读
下载PDF
职称材料
基于GB/T 18336标准的IT产品安全技术要求的探索与实践
3
作者
袁泉
霍珊珊
+3 位作者
申永波
刘艺翔
闫思宇
孙琪
《中国信息安全》
2023年第11期24-27,共4页
近年来,随着互联网技术的快速发展和应用,各国政府和企业都在加大对信息安全的投入和重视,推动了信息安全行业的快速发展。信息安全需求也持续增长,同时也要求信息安全供应商不断提升自身的技术水平和服务能力,以适应市场变化和客户需...
近年来,随着互联网技术的快速发展和应用,各国政府和企业都在加大对信息安全的投入和重视,推动了信息安全行业的快速发展。信息安全需求也持续增长,同时也要求信息安全供应商不断提升自身的技术水平和服务能力,以适应市场变化和客户需求。信息技术(IT)产品的种类和发展不断增加,其相关标准规范的建立也成为普遍关注的话题。
展开更多
关键词
信息安全
技术水平
安全技术要求
持续增长
IT产品
标准规范
探索与实践
客户需求
在线阅读
下载PDF
职称材料
基于标准的工控产品安全检测认证体系构建
4
作者
申永波
王峰
+1 位作者
董晶晶
安高峰
《信息技术与标准化》
2022年第5期54-58,共5页
工控产品安全标准作为构建工控安全保障体系的重要组成部分,为工控安全政策法规落地实施提供了有效保障。为了进一步发挥标准引领作用,依据工控安全产品标准,建立工控产品安全检测认证体系。通过检测认证,为市场上工控产品的质量和安全...
工控产品安全标准作为构建工控安全保障体系的重要组成部分,为工控安全政策法规落地实施提供了有效保障。为了进一步发挥标准引领作用,依据工控安全产品标准,建立工控产品安全检测认证体系。通过检测认证,为市场上工控产品的质量和安全提供基础保障,助力工控安全行业健康发展。
展开更多
关键词
工业控制系统
国家标准
检测认证
在线阅读
下载PDF
职称材料
动态密码组件对合MDS矩阵的设计与实现
被引量:
1
5
作者
李艳俊
王琦
+1 位作者
项勇
谢惠琴
《微电子学与计算机》
2024年第7期37-45,共9页
随着密码的应用领域不断扩大,应用程度不断加深,应用认可度不断提升,密码算法的需求量越来越大,对不同领域使用的类似算法进行有效分割成为必须。对有限域GF(2^(m))上4阶矩阵进行了研究,重点对m=8的对合最大距离可分(Maximum Distance S...
随着密码的应用领域不断扩大,应用程度不断加深,应用认可度不断提升,密码算法的需求量越来越大,对不同领域使用的类似算法进行有效分割成为必须。对有限域GF(2^(m))上4阶矩阵进行了研究,重点对m=8的对合最大距离可分(Maximum Distance Separable,MDS)矩阵进行了详细分析和设计。首先,给出了有限域GF(2^(8))上对合矩阵G′满足的形式和限制条件。然后,通过MDS矩阵判定条件给出了4阶对合MDS矩阵的性质以及参数取值范围。最后,计算得出对合MDS矩阵个数不小于258.9。该研究成果为基于软件实现的分组密码设计提供了大量安全高效的动态扩散组件,使其能够保证基于SP结构设计的分组密码在加解密相同的情形下不增加计算量,可作为不同领域密码算法分割的参数使用。
展开更多
关键词
密码学
分组密码
对合MDS
分支数
分割参数
在线阅读
下载PDF
职称材料
类AES算法S盒的优化实现
被引量:
3
6
作者
李艳俊
张伟国
+2 位作者
葛耀东
黄雅婷
霍珊珊
《密码学报》
CSCD
2023年第3期531-538,共8页
本文基于多项式基构造有限域上运算来优化类AES算法的S盒.通过搜索域间的同构映射矩阵,将GF(28)上有限域求逆运算转换到复合域GF((2^(4))^(2))中.利用SAT求解器搜索简化有限域GF(2^(4))上的乘法逆运算,给出2种不同的多项式基优化方案.方...
本文基于多项式基构造有限域上运算来优化类AES算法的S盒.通过搜索域间的同构映射矩阵,将GF(28)上有限域求逆运算转换到复合域GF((2^(4))^(2))中.利用SAT求解器搜索简化有限域GF(2^(4))上的乘法逆运算,给出2种不同的多项式基优化方案.方案1使用传统的3类门电路来构建复合域.在方案1的基础上,方案2使用了比特级的优化方法,引入MUX门电路,电路面积和门电路数量比方案1更少.使用SMIC130 nm和SMIC65 nm工艺对电路面积进行评估.在现有使用同种类门电路的方案中,本文的结果较优.
展开更多
关键词
AES算法
S盒硬件实现
多项式基
在线阅读
下载PDF
职称材料
轻量级密码TWINE-128的量子密码分析
被引量:
3
7
作者
李艳俊
易子晗
+1 位作者
汪振
刘健
《密码学报》
CSCD
2022年第4期633-643,共11页
在分组密码中,Type-II型GFS(generalized Feistel scheme,广义Feistel结构)是GFS的一种比较流行的版本,它的明文被划分为k(k>2)个子块,每2个子块进行一次Feistel变换,然后对k个子块执行拉线操作.本文对基于该结构的TWINE-128进行量...
在分组密码中,Type-II型GFS(generalized Feistel scheme,广义Feistel结构)是GFS的一种比较流行的版本,它的明文被划分为k(k>2)个子块,每2个子块进行一次Feistel变换,然后对k个子块执行拉线操作.本文对基于该结构的TWINE-128进行量子密码分析,根据算法结构特点构造周期函数,在此基础上找到TWINE-128的7轮量子区分器,进一步地,对TWINE-128实施14轮量子密钥恢复攻击,相关时间复杂度为2^(54),密钥恢复所需量子比特数为243,优于量子穷搜攻击的结果.我们的研究有助于明确TWINE-128在量子模型下的资源占用和安全情况,不仅对类似结构密码算法提供前瞻性安全评估,还希望为后量子时代的密码算法设计提供新思路.
展开更多
关键词
广义Feistel结构
量子密码分析
量子区分器
在线阅读
下载PDF
职称材料
基于多项式基的Camellia算法S盒硬件优化
被引量:
1
8
作者
李艳俊
张伟国
+1 位作者
葛耀东
王克
《电子与信息学报》
EI
CSCD
北大核心
2023年第3期921-928,共8页
该文提出一种基于不可约多项式的Camellia算法S盒的代数表达式,并给出了该表达式8种不同的同构形式。然后,结合Camellia算法S盒的特点,基于理论证明给出一种基于多项式基的S盒优化方案,此方法省去了表达式中的部分线性操作。相对于同一...
该文提出一种基于不可约多项式的Camellia算法S盒的代数表达式,并给出了该表达式8种不同的同构形式。然后,结合Camellia算法S盒的特点,基于理论证明给出一种基于多项式基的S盒优化方案,此方法省去了表达式中的部分线性操作。相对于同一种限定门的方案,在中芯国际(SMIC)130 nm工艺库中,该文方案减少了9.12%的电路面积;在SMIC 65 nm工艺库中,该文方案减少了8.31%的电路面积。最后,根据Camellia算法S盒设计中的计算冗余,给出了2类完全等价的有限域的表述形式,此等价形式将对Camellia算法S盒的优化产生积极影响。
展开更多
关键词
有限域
多项式基
正规基
Camellia算法
S盒
在线阅读
下载PDF
职称材料
Camellia算法的量子资源评估
9
作者
李艳俊
葛耀东
+1 位作者
张伟国
孙莹
《微电子学与计算机》
2023年第2期37-49,共13页
Camellia算法是一种在国际上使用广泛的分组密码算法,其拥有着高安全性、软硬件实现效率高等特点.为了在量子计算的硬件平台使用这类密码算法,首先要从综合角度出发考虑实现他们的量子电路.通过结合Camellia算法的结构特点,给出了算法...
Camellia算法是一种在国际上使用广泛的分组密码算法,其拥有着高安全性、软硬件实现效率高等特点.为了在量子计算的硬件平台使用这类密码算法,首先要从综合角度出发考虑实现他们的量子电路.通过结合Camellia算法的结构特点,给出了算法在量子电路模型下的量子资源消耗,其中包括量子比特数、通用量子逻辑门数、量子电路深度以及电路的量子比特数与T深度的乘积值等.首先,使用改进的Itoh-Tsujii算法、高斯消元法以及有限域上求逆等方法,优化了算法S盒的量子实现方案.其次,根据轮函数线性部件的设计特点,给出了密钥拓展结构的量子优化实现方案,该方案在一定程度上减少了辅助量子比特的使用.在此基础上,利用计算常数参量汉明重量的方法,将CNOT门转化为Pauli-X门以减少量子资源的消耗.并使用改进的zig-zag结构将算法的主要组件结合起来,给出了Camellia算法的量子电路实现.最后,该方案给出了Camellia算法在三种不同版本密钥下所消耗的量子资源.与传统方法和其他算法的量子电路实现对比,该文的方案所消耗的量子资源更少.该电路的提出将会为量子环境下Camellia算法的深入研究奠定基础.
展开更多
关键词
分组密码
CAMELLIA
量子电路
代数运算
S盒
在线阅读
下载PDF
职称材料
约减轮数分组密码LEA的差分分析
10
作者
李艳俊
李寅霜
+1 位作者
刘健
王克
《电子与信息学报》
EI
CSCD
北大核心
2023年第10期3737-3744,共8页
LEA算法是面向软件的轻量级加密算法,在2019年成为ISO/IEC国际标准轻量级加密算法,具有快速加密、占用运算资源少等优点。该文基于多条输入输出差分相同的路径计算了差分概率,首次对LEA-128进行了13轮和14轮的密钥恢复攻击;采用提前抛...
LEA算法是面向软件的轻量级加密算法,在2019年成为ISO/IEC国际标准轻量级加密算法,具有快速加密、占用运算资源少等优点。该文基于多条输入输出差分相同的路径计算了差分概率,首次对LEA-128进行了13轮和14轮的密钥恢复攻击;采用提前抛弃技术,分别在12轮和13轮差分特征后面添加了1轮,恢复了96 bit密钥;其中13轮的密钥恢复攻击数据复杂度为2^(98)个明文,时间复杂度为2^(86.7)次13轮LEA-128解密;14轮的密钥恢复攻击数据复杂度为2118个明文,时间复杂度为2^(110.6)次14轮LEA-128解密。
展开更多
关键词
轻量级分组密码
ARX
差分分析
密钥恢复攻击
在线阅读
下载PDF
职称材料
MK-3算法S盒硬件优化实现
11
作者
李艳俊
张伟国
葛耀东
《微电子学与计算机》
2022年第10期17-25,共9页
认证加密算法是一种对称密钥加密方案.在加密过程中提供机密和数据完整性.MK-3算法是一种基于简化双工海绵结构的认证加密算法,它支持私人定制.并且MK-3算法是第一个使用16比特S盒的算法.该算法使用的S盒采用有限域上的乘法逆元结合仿...
认证加密算法是一种对称密钥加密方案.在加密过程中提供机密和数据完整性.MK-3算法是一种基于简化双工海绵结构的认证加密算法,它支持私人定制.并且MK-3算法是第一个使用16比特S盒的算法.该算法使用的S盒采用有限域上的乘法逆元结合仿射变换来构造.这种设计在保证代数安全性的同时,还可以通过有限域上的同构映射变换来降低硬件实现资源.目前MK-3算法S盒硬件的实现方案仍有较大的改进空间.本文的方案利用多项式基构造有限域将GF(2^(16))上的求逆运算转换到复合域GF((28)2)中,方案搜索并评估了两个域转换的线性布尔函数,其中包含16个仿射等价的同构矩阵.在此基础上还给出了复合域GF((28)2)中基于不可约多项式的乘法运算、求逆运算和平方乘运算的实现结果.此方案采用3种最基础的逻辑门:与门、异或门、非门.并适应所有门电路工艺.相对于目前最优的MK-3算法S盒硬件实现,本文的方案至少减少58.3%的电路面积.从FPGA仿真角度讲,本文的方案至少减少47.5%的查表资源.
展开更多
关键词
认证加密
MK-3算法
多项式基
16比特S盒
有限域
在线阅读
下载PDF
职称材料
基于区块链的健康医疗数据隐私保护
被引量:
1
12
作者
孙琪
王磊
+1 位作者
杨龙
程沥莹
《数字通信世界》
2023年第1期151-153,共3页
文章基于数据存储、数据共享、数据溯源等数据生命周期的关键环节中的数据隐私保护,建立了基于区块链技术的健康医疗数据隐私保护的模型。
关键词
区块链
健康医疗数据
隐私保护
在线阅读
下载PDF
职称材料
题名
信息安全风险评估实施模型研究
被引量:
4
1
作者
张益
霍珊珊
刘美静
机构
信息产业信息安全测评中心
出处
《信息安全研究》
2018年第10期934-939,共6页
文摘
信息风险评估是风险管理和控制的核心组成部分,但实施过程中存在一些问题.基于正在修订的国家标准,针对评估实施中的问题,提出了高阶信息安全风险评估、详细信息安全风险评估和先详细信息安全风险评估再高阶信息安全风险评估3种实施模型.通过3种模型的研究,探讨不同情况下如何更好地开展信息安全风险评估工作,并将标准修订核心内容落实到工作环节中.通过实际案例表明,3种模型能够有效解决当前评估对象受限、缺少针对业务层面的信息安全风险评估、缺少业务或组织整体风险评估的依据或方法等问题.3种模型能够有效地指导信息安全风险评估工作,满足从资产到业务、从个体到整体等不同方面的评估需求,为决策和实施安全措施提供可靠的依据.
关键词
风险评估
实施模型
高阶信息安全风险评估
详细信息安全风险评估
业务信息安全
Keywords
risk analysis
implementation model
high level information security risk assessment
detailed information security risk assessment
business information security
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
App收集使用人脸信息现状研究
被引量:
3
2
作者
樊华
何延哲
陈萍
机构
中国网络
安全
审查技术与认证
中心
中国电子技术标准化研究院
信息产业信息安全测评中心
出处
《中国信息安全》
2021年第4期70-72,共3页
文摘
人脸识别是基于人的脸部特征信息进行身份识别的一种生物识别技术。随着人工智能技术的发展,人脸识别技术得到了快速发展。2020年,由于新冠肺炎疫情期间各地对人员出入、到访的精确管控,人脸识别技术被迅速推广到社会治理的各类场景;同时由于电话号码、身份证号等个人信息已被广泛地收集应用,为了掌握更多精确的用户个人信息及实施更高要求的风险控制,越来越多的App运营者在各类场景中提出了人脸识别的要求。
关键词
生物识别技术
人脸识别
身份识别
用户个人信息
人工智能技术
脸部特征
身份证号
风险控制
分类号
TP309 [自动化与计算机技术—计算机系统结构]
D922.16 [政治法律—宪法学与行政法学]
在线阅读
下载PDF
职称材料
题名
基于GB/T 18336标准的IT产品安全技术要求的探索与实践
3
作者
袁泉
霍珊珊
申永波
刘艺翔
闫思宇
孙琪
机构
中国电子科技集团公司第十五研究所
信息产业信息安全测评中心
中国网络
安全
审查技术与认证
中心
出处
《中国信息安全》
2023年第11期24-27,共4页
文摘
近年来,随着互联网技术的快速发展和应用,各国政府和企业都在加大对信息安全的投入和重视,推动了信息安全行业的快速发展。信息安全需求也持续增长,同时也要求信息安全供应商不断提升自身的技术水平和服务能力,以适应市场变化和客户需求。信息技术(IT)产品的种类和发展不断增加,其相关标准规范的建立也成为普遍关注的话题。
关键词
信息安全
技术水平
安全技术要求
持续增长
IT产品
标准规范
探索与实践
客户需求
分类号
TP309 [自动化与计算机技术—计算机系统结构]
F203 [经济管理—国民经济]
在线阅读
下载PDF
职称材料
题名
基于标准的工控产品安全检测认证体系构建
4
作者
申永波
王峰
董晶晶
安高峰
机构
中国网络
安全
审查技术与认证
中心
信息产业信息安全测评中心
北京天融信网络
安全
技术有限公司
出处
《信息技术与标准化》
2022年第5期54-58,共5页
文摘
工控产品安全标准作为构建工控安全保障体系的重要组成部分,为工控安全政策法规落地实施提供了有效保障。为了进一步发挥标准引领作用,依据工控安全产品标准,建立工控产品安全检测认证体系。通过检测认证,为市场上工控产品的质量和安全提供基础保障,助力工控安全行业健康发展。
关键词
工业控制系统
国家标准
检测认证
Keywords
industrial control system
national standard
testing and certification
分类号
F203 [经济管理—国民经济]
TP273 [自动化与计算机技术—检测技术与自动化装置]
在线阅读
下载PDF
职称材料
题名
动态密码组件对合MDS矩阵的设计与实现
被引量:
1
5
作者
李艳俊
王琦
项勇
谢惠琴
机构
中国电子科技集团公司第十五研究所
信息产业信息安全测评中心
北京电子科技学院密码科学与技术系
出处
《微电子学与计算机》
2024年第7期37-45,共9页
基金
北京市自然科学基金(4234084)。
文摘
随着密码的应用领域不断扩大,应用程度不断加深,应用认可度不断提升,密码算法的需求量越来越大,对不同领域使用的类似算法进行有效分割成为必须。对有限域GF(2^(m))上4阶矩阵进行了研究,重点对m=8的对合最大距离可分(Maximum Distance Separable,MDS)矩阵进行了详细分析和设计。首先,给出了有限域GF(2^(8))上对合矩阵G′满足的形式和限制条件。然后,通过MDS矩阵判定条件给出了4阶对合MDS矩阵的性质以及参数取值范围。最后,计算得出对合MDS矩阵个数不小于258.9。该研究成果为基于软件实现的分组密码设计提供了大量安全高效的动态扩散组件,使其能够保证基于SP结构设计的分组密码在加解密相同的情形下不增加计算量,可作为不同领域密码算法分割的参数使用。
关键词
密码学
分组密码
对合MDS
分支数
分割参数
Keywords
cryptography
block cipher
involutory MDS
branch number
segmentation parameters
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
类AES算法S盒的优化实现
被引量:
3
6
作者
李艳俊
张伟国
葛耀东
黄雅婷
霍珊珊
机构
中国电子科技集团公司第十五研究所
信息产业信息安全测评中心
北京电子科技学院
出处
《密码学报》
CSCD
2023年第3期531-538,共8页
基金
北京高校“高精尖”学科建设项目(20210101Z0401)
中央高校基本科研业务费(328202238)。
文摘
本文基于多项式基构造有限域上运算来优化类AES算法的S盒.通过搜索域间的同构映射矩阵,将GF(28)上有限域求逆运算转换到复合域GF((2^(4))^(2))中.利用SAT求解器搜索简化有限域GF(2^(4))上的乘法逆运算,给出2种不同的多项式基优化方案.方案1使用传统的3类门电路来构建复合域.在方案1的基础上,方案2使用了比特级的优化方法,引入MUX门电路,电路面积和门电路数量比方案1更少.使用SMIC130 nm和SMIC65 nm工艺对电路面积进行评估.在现有使用同种类门电路的方案中,本文的结果较优.
关键词
AES算法
S盒硬件实现
多项式基
Keywords
AES algorithm
hardware implementation S-box
polynomial basis
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
轻量级密码TWINE-128的量子密码分析
被引量:
3
7
作者
李艳俊
易子晗
汪振
刘健
机构
中国电子科技集团公司第十五研究所
信息产业信息安全测评中心
北京电子科技学院
桂林电子科技大学广西密码学与
信息
安全
重点实验室
出处
《密码学报》
CSCD
2022年第4期633-643,共11页
基金
广西密码学与信息安全重点实验室开放课题(GCIS201912)。
文摘
在分组密码中,Type-II型GFS(generalized Feistel scheme,广义Feistel结构)是GFS的一种比较流行的版本,它的明文被划分为k(k>2)个子块,每2个子块进行一次Feistel变换,然后对k个子块执行拉线操作.本文对基于该结构的TWINE-128进行量子密码分析,根据算法结构特点构造周期函数,在此基础上找到TWINE-128的7轮量子区分器,进一步地,对TWINE-128实施14轮量子密钥恢复攻击,相关时间复杂度为2^(54),密钥恢复所需量子比特数为243,优于量子穷搜攻击的结果.我们的研究有助于明确TWINE-128在量子模型下的资源占用和安全情况,不仅对类似结构密码算法提供前瞻性安全评估,还希望为后量子时代的密码算法设计提供新思路.
关键词
广义Feistel结构
量子密码分析
量子区分器
Keywords
generalized Feistel structure(GFS)
quantum cryptanalysis
quantum distinguisher
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于多项式基的Camellia算法S盒硬件优化
被引量:
1
8
作者
李艳俊
张伟国
葛耀东
王克
机构
中国电子科技集团公司第十五研究所
信息产业信息安全测评中心
北京电子科技学院
出处
《电子与信息学报》
EI
CSCD
北大核心
2023年第3期921-928,共8页
基金
广西密码学与信息安全重点实验室开放课题(GCIS201912)
北京高校“高精尖”学科建设项目(20210101Z0401)。
文摘
该文提出一种基于不可约多项式的Camellia算法S盒的代数表达式,并给出了该表达式8种不同的同构形式。然后,结合Camellia算法S盒的特点,基于理论证明给出一种基于多项式基的S盒优化方案,此方法省去了表达式中的部分线性操作。相对于同一种限定门的方案,在中芯国际(SMIC)130 nm工艺库中,该文方案减少了9.12%的电路面积;在SMIC 65 nm工艺库中,该文方案减少了8.31%的电路面积。最后,根据Camellia算法S盒设计中的计算冗余,给出了2类完全等价的有限域的表述形式,此等价形式将对Camellia算法S盒的优化产生积极影响。
关键词
有限域
多项式基
正规基
Camellia算法
S盒
Keywords
Finite field
Polynomial basis
Normal basis
Camellia algorithm
S-box
分类号
TN918.4 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
Camellia算法的量子资源评估
9
作者
李艳俊
葛耀东
张伟国
孙莹
机构
中国电子科技集团公司第十五研究所
北京电子科技学院
信息产业信息安全测评中心
出处
《微电子学与计算机》
2023年第2期37-49,共13页
基金
北京高校“高精尖”学科建设项目(20210101Z0401)。
文摘
Camellia算法是一种在国际上使用广泛的分组密码算法,其拥有着高安全性、软硬件实现效率高等特点.为了在量子计算的硬件平台使用这类密码算法,首先要从综合角度出发考虑实现他们的量子电路.通过结合Camellia算法的结构特点,给出了算法在量子电路模型下的量子资源消耗,其中包括量子比特数、通用量子逻辑门数、量子电路深度以及电路的量子比特数与T深度的乘积值等.首先,使用改进的Itoh-Tsujii算法、高斯消元法以及有限域上求逆等方法,优化了算法S盒的量子实现方案.其次,根据轮函数线性部件的设计特点,给出了密钥拓展结构的量子优化实现方案,该方案在一定程度上减少了辅助量子比特的使用.在此基础上,利用计算常数参量汉明重量的方法,将CNOT门转化为Pauli-X门以减少量子资源的消耗.并使用改进的zig-zag结构将算法的主要组件结合起来,给出了Camellia算法的量子电路实现.最后,该方案给出了Camellia算法在三种不同版本密钥下所消耗的量子资源.与传统方法和其他算法的量子电路实现对比,该文的方案所消耗的量子资源更少.该电路的提出将会为量子环境下Camellia算法的深入研究奠定基础.
关键词
分组密码
CAMELLIA
量子电路
代数运算
S盒
Keywords
Block cipher
Camellia
Quantum circuit
Algebraic operation
S box
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
约减轮数分组密码LEA的差分分析
10
作者
李艳俊
李寅霜
刘健
王克
机构
中国电子科技集团公司第十五研究所
信息产业信息安全测评中心
北京电子科技学院
出处
《电子与信息学报》
EI
CSCD
北大核心
2023年第10期3737-3744,共8页
基金
北京高校“高精尖”学科建设项目(20210101Z0401)。
文摘
LEA算法是面向软件的轻量级加密算法,在2019年成为ISO/IEC国际标准轻量级加密算法,具有快速加密、占用运算资源少等优点。该文基于多条输入输出差分相同的路径计算了差分概率,首次对LEA-128进行了13轮和14轮的密钥恢复攻击;采用提前抛弃技术,分别在12轮和13轮差分特征后面添加了1轮,恢复了96 bit密钥;其中13轮的密钥恢复攻击数据复杂度为2^(98)个明文,时间复杂度为2^(86.7)次13轮LEA-128解密;14轮的密钥恢复攻击数据复杂度为2118个明文,时间复杂度为2^(110.6)次14轮LEA-128解密。
关键词
轻量级分组密码
ARX
差分分析
密钥恢复攻击
Keywords
Lightweight block cipher
ARX
Differential analysis
Key recovery attack
分类号
TN918.1 [电子电信—通信与信息系统]
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
MK-3算法S盒硬件优化实现
11
作者
李艳俊
张伟国
葛耀东
机构
中国电子科技集团公司第十五研究所
信息产业信息安全测评中心
北京电子科技学院
出处
《微电子学与计算机》
2022年第10期17-25,共9页
基金
广西密码学与信息安全重点实验室开放课题(GCIS201912)。
文摘
认证加密算法是一种对称密钥加密方案.在加密过程中提供机密和数据完整性.MK-3算法是一种基于简化双工海绵结构的认证加密算法,它支持私人定制.并且MK-3算法是第一个使用16比特S盒的算法.该算法使用的S盒采用有限域上的乘法逆元结合仿射变换来构造.这种设计在保证代数安全性的同时,还可以通过有限域上的同构映射变换来降低硬件实现资源.目前MK-3算法S盒硬件的实现方案仍有较大的改进空间.本文的方案利用多项式基构造有限域将GF(2^(16))上的求逆运算转换到复合域GF((28)2)中,方案搜索并评估了两个域转换的线性布尔函数,其中包含16个仿射等价的同构矩阵.在此基础上还给出了复合域GF((28)2)中基于不可约多项式的乘法运算、求逆运算和平方乘运算的实现结果.此方案采用3种最基础的逻辑门:与门、异或门、非门.并适应所有门电路工艺.相对于目前最优的MK-3算法S盒硬件实现,本文的方案至少减少58.3%的电路面积.从FPGA仿真角度讲,本文的方案至少减少47.5%的查表资源.
关键词
认证加密
MK-3算法
多项式基
16比特S盒
有限域
Keywords
Authentication encryption
MK-3 algorithm
Polynomial basis
16-bit S-Box
Finite field
分类号
TN918 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于区块链的健康医疗数据隐私保护
被引量:
1
12
作者
孙琪
王磊
杨龙
程沥莹
机构
信息产业信息安全测评中心
出处
《数字通信世界》
2023年第1期151-153,共3页
文摘
文章基于数据存储、数据共享、数据溯源等数据生命周期的关键环节中的数据隐私保护,建立了基于区块链技术的健康医疗数据隐私保护的模型。
关键词
区块链
健康医疗数据
隐私保护
Keywords
blockchain
health care data
privacy protection
分类号
R-05 [医药卫生]
TP309 [自动化与计算机技术—计算机系统结构]
TP311.13 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
信息安全风险评估实施模型研究
张益
霍珊珊
刘美静
《信息安全研究》
2018
4
在线阅读
下载PDF
职称材料
2
App收集使用人脸信息现状研究
樊华
何延哲
陈萍
《中国信息安全》
2021
3
在线阅读
下载PDF
职称材料
3
基于GB/T 18336标准的IT产品安全技术要求的探索与实践
袁泉
霍珊珊
申永波
刘艺翔
闫思宇
孙琪
《中国信息安全》
2023
0
在线阅读
下载PDF
职称材料
4
基于标准的工控产品安全检测认证体系构建
申永波
王峰
董晶晶
安高峰
《信息技术与标准化》
2022
0
在线阅读
下载PDF
职称材料
5
动态密码组件对合MDS矩阵的设计与实现
李艳俊
王琦
项勇
谢惠琴
《微电子学与计算机》
2024
1
在线阅读
下载PDF
职称材料
6
类AES算法S盒的优化实现
李艳俊
张伟国
葛耀东
黄雅婷
霍珊珊
《密码学报》
CSCD
2023
3
在线阅读
下载PDF
职称材料
7
轻量级密码TWINE-128的量子密码分析
李艳俊
易子晗
汪振
刘健
《密码学报》
CSCD
2022
3
在线阅读
下载PDF
职称材料
8
基于多项式基的Camellia算法S盒硬件优化
李艳俊
张伟国
葛耀东
王克
《电子与信息学报》
EI
CSCD
北大核心
2023
1
在线阅读
下载PDF
职称材料
9
Camellia算法的量子资源评估
李艳俊
葛耀东
张伟国
孙莹
《微电子学与计算机》
2023
0
在线阅读
下载PDF
职称材料
10
约减轮数分组密码LEA的差分分析
李艳俊
李寅霜
刘健
王克
《电子与信息学报》
EI
CSCD
北大核心
2023
0
在线阅读
下载PDF
职称材料
11
MK-3算法S盒硬件优化实现
李艳俊
张伟国
葛耀东
《微电子学与计算机》
2022
0
在线阅读
下载PDF
职称材料
12
基于区块链的健康医疗数据隐私保护
孙琪
王磊
杨龙
程沥莹
《数字通信世界》
2023
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部