期刊文献+
共找到376篇文章
< 1 2 19 >
每页显示 20 50 100
基于DNN系统的图书馆门户建设——以北京电子科技学院图书馆门户为例 被引量:1
1
作者 严京生 李晓明 《情报杂志》 CSSCI 北大核心 2009年第10期155-161,174,共8页
以北京电子科技学院图书馆门户网站建设为例,介绍了DNN系统及其特色,分析了与图书馆业务相关DNN模块的选取,详述了主要模块的应用与设计及门户建设应注意的问题。
关键词 DNN 数字图书馆 图书馆门户 门户建设
在线阅读 下载PDF
一种基于环签名的区块链电子投诉举报方案
2
作者 张子松 张博文 童新海 《计算机应用与软件》 北大核心 2024年第7期329-335,共7页
针对当前投诉举报平台中出现的问题,如投诉举报数据集中存储容易被篡改伪造、举报人不能完全匿名、存在恶意举报的问题等,提出一种基于环签名的区块链电子投诉举报方案。方案通过智能合约自动执行机制取代了传统的可信第三方收集、处理... 针对当前投诉举报平台中出现的问题,如投诉举报数据集中存储容易被篡改伪造、举报人不能完全匿名、存在恶意举报的问题等,提出一种基于环签名的区块链电子投诉举报方案。方案通过智能合约自动执行机制取代了传统的可信第三方收集、处理投诉举报信息,并在方案中加入环签名算法,有效确保举报人的匿名性,而基于区块链的分布式存储也解决了集中存储可能引起的投诉举报内容被恶意删除、篡改等问题。经过证明分析,该方案安全可行。 展开更多
关键词 区块链 环签名 投诉举报 匿名性 防恶意举报
在线阅读 下载PDF
基于YOLOv8目标检测器的对抗攻击方案设计 被引量:3
3
作者 李秀滢 赵海淇 +2 位作者 陈雪松 张健毅 赵成 《信息安全研究》 北大核心 2025年第3期221-230,共10页
目前,基于人工智能目标检测技术的摄像头得到了广泛的应用.而在现实世界中,基于人工智能的目标检测模型容易受到对抗样本攻击.现有的对抗样本攻击方案都是针对早版本的目标检测模型而设计的,利用这些方案去攻击最新的YOLOv8目标检测器... 目前,基于人工智能目标检测技术的摄像头得到了广泛的应用.而在现实世界中,基于人工智能的目标检测模型容易受到对抗样本攻击.现有的对抗样本攻击方案都是针对早版本的目标检测模型而设计的,利用这些方案去攻击最新的YOLOv8目标检测器并不能取得很好的攻击效果.为解决这一问题,针对YOLOv8目标检测器设计了一个全新的对抗补丁攻击方案.该方案在最小化置信度输出的基础上,引入了EMA注意力机制强化补丁生成时的特征提取,进而增强了攻击效果.实验证明该方案具有较优异的攻击效果和迁移性,将该方案形成的对抗补丁打印在衣服上进行验证测试,同样获得较优异的攻击效果,表明该方案具有较强的实用性. 展开更多
关键词 深度学习 对抗样本 YOLOv8 目标检测 对抗补丁
在线阅读 下载PDF
结合多旁路分析与皮尔逊相关系数的硬件木马检测方法
4
作者 王建新 邓昊东 +1 位作者 肖超恩 张磊 《信息安全研究》 北大核心 2025年第5期420-426,共7页
针对芯片功耗数据采集时易受噪声影响的问题,提出了一种基于相关性分析的多旁路分析方法,利用动态电流和电磁辐射之间的内在关系识别硬件木马的存在,搭建了能够同时对芯片的动态功耗与电磁辐射进行采集和存储的双通道检测平台,得到了功... 针对芯片功耗数据采集时易受噪声影响的问题,提出了一种基于相关性分析的多旁路分析方法,利用动态电流和电磁辐射之间的内在关系识别硬件木马的存在,搭建了能够同时对芯片的动态功耗与电磁辐射进行采集和存储的双通道检测平台,得到了功耗和电磁的皮尔逊相关系数曲线,区分出了无硬件木马芯片与硬件木马芯片.实验结果表明,基于多旁路参数的硬件木马检测方法能够筛选出含有面积仅占待测芯片0.28%的硬件木马的芯片,且能区分出待测芯片中面积相差仅为0.08%的2种硬件木马. 展开更多
关键词 硬件木马 旁路分析 皮尔逊相关系数 芯片安全 FPGA
在线阅读 下载PDF
基于正规基的大规模S盒FPGA设计与实现
5
作者 张磊 李国元 +2 位作者 洪睿鹏 王建新 肖超恩 《密码学报(中英文)》 北大核心 2025年第4期854-869,共16页
传统上的分组密码S盒硬件实现采用查表法,其实现效果受到芯片资源的限制.针对16-bit大规模S盒在FPGA硬件实现中资源消耗大的问题,本文提出了基于复合域中正规基的S盒构造方法,研究使用较少的硬件资源实现16-bit S盒.首先,设计了基于复... 传统上的分组密码S盒硬件实现采用查表法,其实现效果受到芯片资源的限制.针对16-bit大规模S盒在FPGA硬件实现中资源消耗大的问题,本文提出了基于复合域中正规基的S盒构造方法,研究使用较少的硬件资源实现16-bit S盒.首先,设计了基于复合域的16-bit S盒构造实现方案,构建了线性的同构映射矩阵及其逆矩阵.其次,通过映射矩阵使有限域GF(2^(16))的乘法逆转换到复合域GF((((2^(2))^(2))^(2))^(2))上,进而将非线性的高维乘法逆简化为低维子域运算.然后,通过分析各级复合域不同参数对S盒实现的影响,筛选最优参数.最后,结合所提出的16-bit S盒构造实现框架,本文利用Xilinx公司的Vivado开发工具,以MK-3算法的16-bit S盒为例进行了FPGA仿真验证与性能分析.结果表明,本文构造方法实现的MK-3算法S盒需要186个LUT,时钟频率为114.129 MHz,在时钟频率/LUT的性能指标下达到了0.61360.同目前已公开文献同类方法中的最优实现性能0.43538相比,性能提升了40.93%.本文的16-bit S盒实现方案能够在降低硬件资源消耗的同时保持密码算法较高的运行频率,对有基于有限域构造的S盒的高效软硬件实现具有一定的参考价值. 展开更多
关键词 大规模S盒 复合域 正规基 MK-3算法 FPGA
在线阅读 下载PDF
基于重映射矩阵的Rowhammer漏洞防御方法研究
6
作者 王建新 许弘可 +1 位作者 肖超恩 张磊 《信息网络安全》 北大核心 2025年第5期758-766,共9页
针对国产高级精简指令集(ARM)架构计算机中动态随机存取内存(DRAM)存在Rowhammer漏洞的问题,文章首先介绍了重映射矩阵,并结合重映射矩阵分析了Rowhammer漏洞产生原因;然后,提出一种基于重映射矩阵的Rowhammer漏洞防御方法,该方法通过... 针对国产高级精简指令集(ARM)架构计算机中动态随机存取内存(DRAM)存在Rowhammer漏洞的问题,文章首先介绍了重映射矩阵,并结合重映射矩阵分析了Rowhammer漏洞产生原因;然后,提出一种基于重映射矩阵的Rowhammer漏洞防御方法,该方法通过物理地址重映射和禁用pagemap接口相结合的方法防御Rowhammer攻击;最后通过改变DRAM中行解码器和列选择器实现重映射矩阵,并在国产ARM架构计算机平台和XilinxZynq7000系列芯片上对该方法进行功能测试,同时通过搭建Vivado集成开发环境对该方法进行安全性分析和性能分析。功能测试结果表明,该方法能够有效抵御Rowhammer攻击。安全性分析结果表明,与未采取防御措施相比,Rowhammer漏洞发生率下降了98.6%。性能分析结果表明,引入该防御方法后得到的解码器延迟为0.783 ns,资源占用率约为0.002%,延迟和资源占用率极低,对国产ARM架构计算机的性能影响微乎其微。 展开更多
关键词 Rowhammer漏洞 国产ARM架构计算机 DRAM 重映射矩阵
在线阅读 下载PDF
基于随机栅格的防欺骗多级别可视密码方案
7
作者 韩妍妍 周麟 黄晓雨 《信息安全研究》 北大核心 2025年第6期532-538,共7页
可视密码是通过将秘密图像分成n份共享图像实现加密、并通过叠加共享图像恢复图像的一种秘密共享图像技术.但是在其恢复秘密图像的过程中可能存在欺骗行为.针对这一问题,通过引入可信第三方,提出了一种基于随机栅格的防欺骗多级别可视... 可视密码是通过将秘密图像分成n份共享图像实现加密、并通过叠加共享图像恢复图像的一种秘密共享图像技术.但是在其恢复秘密图像的过程中可能存在欺骗行为.针对这一问题,通过引入可信第三方,提出了一种基于随机栅格的防欺骗多级别可视密码方案.方案在秘密分发和恢复的过程中均可对各级别的共享图像进行验证.实验结果显示,该方案可有效检验分发者和参与者是否存在欺骗行为,提高了方案实施过程中的安全性. 展开更多
关键词 可视密码 随机栅格 防欺骗 多级别 可信第三方
在线阅读 下载PDF
动态能力视角下政府数据开放绩效的影响因素分析:基于fsQCA与回归分析的双重证据
8
作者 刘崇瑞 刘旭然 《图书与情报》 北大核心 2025年第3期93-103,共11页
数字时代如何提升政府数据开放绩效,充分发挥数据要素价值,成为学界和业界高度关注的重要议题。文章引入动态能力理论构建政府数据开放“能力-绩效”分析框架,基于21个省份的面板数据,运用模糊集定性比较分析(fsQCA)与回归分析,探究了... 数字时代如何提升政府数据开放绩效,充分发挥数据要素价值,成为学界和业界高度关注的重要议题。文章引入动态能力理论构建政府数据开放“能力-绩效”分析框架,基于21个省份的面板数据,运用模糊集定性比较分析(fsQCA)与回归分析,探究了不同维度动态能力及其相互作用对政府数据开放绩效的影响。研究发现:制度设计能力、技术同化能力与数据提供能力等能力对政府数据开放绩效具有显著正向影响;上述能力无法独立构成政府数据开放高绩效的必要条件,而是通过相互作用对政府数据开放绩效发挥联动影响,形成三条影响政府数据开放绩效的路径,分别是机会感知型、综合驱动型、快速响应型。 展开更多
关键词 政府数据开放绩效 动态能力 模糊集定性比较分析 回归分析
在线阅读 下载PDF
基于分段路由的低轨星座蚁群优化负载均衡路由算法 被引量:1
9
作者 马伟 肖嵩 +1 位作者 周诠 孙雯青 《宇航学报》 北大核心 2025年第1期129-140,共12页
针对低轨星座回传场景星地馈电链路频繁切换带来的链路拥塞、业务中断等问题,提出了一种基于分段路由的蚁群优化负载均衡路由算法,算法采用母子星座拓扑快照划分方法解决星地馈电链路带来的拓扑快照频繁切换问题。将分段路由技术与蚁群... 针对低轨星座回传场景星地馈电链路频繁切换带来的链路拥塞、业务中断等问题,提出了一种基于分段路由的蚁群优化负载均衡路由算法,算法采用母子星座拓扑快照划分方法解决星地馈电链路带来的拓扑快照频繁切换问题。将分段路由技术与蚁群优化相结合,在实现卫星自主路由的同时大幅降低了协议开销;在此基础上设计了确保业务连续性的蚁群优化负载均衡路由算法,根据馈电链路切换时间关系计算最优回传路径集,临近子星座拓扑快照切换时主动切换至下一条有效路径,在保证网络负载均衡的同时实现了回传流量的软切换。仿真结果表明,该算法能够有效规避链路拥塞并保证更大的回传业务量、更低的丢包率和回传业务的连续性。 展开更多
关键词 低轨星座 业务回传 负载均衡 路由算法
在线阅读 下载PDF
框架理论视角下的美国对华认知战——以美国保守派智库对华污名化为例 被引量:3
10
作者 孔志国 《智库理论与实践》 北大核心 2025年第3期15-24,共10页
[目的/意义]本文旨在探讨在当前世界百年未有之大变局中美国对华实施的认知战,研究这种战争的主要方式、基本内容、表现特征以及带来的危害,并在此基础上提出中国的有效应对之策。[方法/过程]本文以话语分析领域对污名化最有解释力的跨... [目的/意义]本文旨在探讨在当前世界百年未有之大变局中美国对华实施的认知战,研究这种战争的主要方式、基本内容、表现特征以及带来的危害,并在此基础上提出中国的有效应对之策。[方法/过程]本文以话语分析领域对污名化最有解释力的跨学科、综合性的框架理论作为研究范式,以美国保守派智库对华污名化为例进行分析,探讨美国保守派智库对华污名化的生成、发展、演变与影响,并由此总结美国保守派智库对华污名化在内的美国对华认知战的主要表现、基本特征。[结果/结论]美国保守派智库对华污名化在内的美国对华认知战是一种多主体、全时域、多方位的新型战争,具有成本低、隐蔽性高、杀伤力强的特性,以及不区分平时和战时、不区分前线和后方的特点。中国要加强对美西方国家认知战实践做法的研究,借助互联网、大数据、人工智能等新技术手段提升话语建构能力,注重加强国际传播。 展开更多
关键词 认知战 框架理论 美国保守派智库 对华污名化
在线阅读 下载PDF
电子印章系统的互信互验关键技术研究与设计 被引量:10
11
作者 许盛伟 张珍珍 崔敏龙 《计算机工程与设计》 北大核心 2016年第7期1777-1780,1835,共5页
针对目前电子印章系统存在的电子印章和签章数据格式不统一、签章文件标准不统一、不同网络域及不同厂家电子印章无法互信互验等问题,依据相关国家标准,提出一种通用的电子印章系统架构。研究分析实现电子印章互信互验的关键技术,包括... 针对目前电子印章系统存在的电子印章和签章数据格式不统一、签章文件标准不统一、不同网络域及不同厂家电子印章无法互信互验等问题,依据相关国家标准,提出一种通用的电子印章系统架构。研究分析实现电子印章互信互验的关键技术,包括电子印章、电子签章的数据格式,签章和验签流程,系统间通信协议,密码服务接口,印章应用接口等,为规范电子印章的技术体系,使电子印章系统成为支撑跨网络跨部门跨应用的网络信任服务基础设施具有重要意义。 展开更多
关键词 电子印章 电子签章 互信互验 签章组件 智能密码钥匙
在线阅读 下载PDF
基于网络的电子印章服务平台及其安全性研究 被引量:2
12
作者 许盛伟 葛悦涛 +1 位作者 方勇 谢四江 《计算机工程与设计》 CSCD 北大核心 2007年第24期5951-5954,共4页
针对电子印章网络安全应用需求,提出一种基于网络的电子印章服务平台架构,基于PKI技术、智能密码钥匙、数字水印等关键技术为网络应用提供身份认证、访问控制、机密性、完整性、防篡改、不可否认服务,解决了电子印章的网络安全应用问题... 针对电子印章网络安全应用需求,提出一种基于网络的电子印章服务平台架构,基于PKI技术、智能密码钥匙、数字水印等关键技术为网络应用提供身份认证、访问控制、机密性、完整性、防篡改、不可否认服务,解决了电子印章的网络安全应用问题。最后通过安全性分析与评估表明,该安全方案对电子印章、盖章文档等信息安全性、惟一性、不可否认性等全面的安全保护措施是有效的。 展开更多
关键词 电子印章 数字水印 公钥基础设施 智能密码钥匙 身份认证
在线阅读 下载PDF
电子技术实验教学改革与创新人才培养 被引量:19
13
作者 张敬怀 《实验技术与管理》 CAS 2003年第3期109-111,115,共4页
高等院校实验教学的根本任务是培养具有工程实践和创新能力的素质型人才,本文结合电子技术实验教学的特点,对如何培养学生创新能力进行了探讨,总结了我院电子技术实验教学在建立、完善电子技术实验课程建设方面的经验和作法,提出了引入... 高等院校实验教学的根本任务是培养具有工程实践和创新能力的素质型人才,本文结合电子技术实验教学的特点,对如何培养学生创新能力进行了探讨,总结了我院电子技术实验教学在建立、完善电子技术实验课程建设方面的经验和作法,提出了引入EWB和PLD等技术,在实验教学中开展层次化、模块化教学观点,以实现电子技术实验教学手段的现代化,并结合当前电子技术课程的现状与发展方向,对电子技术实验教学改革的几个深层次问题进行了探讨. 展开更多
关键词 电子技术 实验教学 教学改革 人才培养 创新 EDA
在线阅读 下载PDF
一种基于WEB的B2B安全电子支付模型的探讨 被引量:2
14
作者 郭瑞颖 毛明 +1 位作者 吴明玉 詹榜华 《小型微型计算机系统》 CSCD 北大核心 2001年第10期1274-1276,共3页
B2 B电子商务正成为众人瞩目的焦点 ,但目前完整的解决方案对国内许多企业而言是望尘莫及的 .本文针对生产商和分销商之间的交易流程 ,探讨出一种基于 WEB的安全电子支付模型并通过试验成功实现了系统功能 。
关键词 安全电子支付 生产商 分销商 WEB 电子商务
在线阅读 下载PDF
多功能电子钟的ASIC设计 被引量:2
15
作者 武玉华 裴荣琪 +1 位作者 李莉 周玉坤 《现代电子技术》 2007年第11期181-183,共3页
ASIC是应用于一些特殊场合的集成电路,他具有体积小、速度快、保密性好等特点,应用越来越广泛。多功能电子钟在日常生活等方面中有广泛的应用,本文设计了一种多功能电子钟ASIC,在QuartusII5.0下仿真。在Tanner Pro下建立标准单元库,并... ASIC是应用于一些特殊场合的集成电路,他具有体积小、速度快、保密性好等特点,应用越来越广泛。多功能电子钟在日常生活等方面中有广泛的应用,本文设计了一种多功能电子钟ASIC,在QuartusII5.0下仿真。在Tanner Pro下建立标准单元库,并采用基于标准单元的设计方法得到多功能电子钟ASIC的整体版图,并详细介绍了设计思路和结果。前端采用Verilog语言描述。 展开更多
关键词 ASIC 多功能电子钟 版图 模块化设计
在线阅读 下载PDF
理想格上基于身份的可截取签名方案
16
作者 王庆楠 王克 +3 位作者 陈辉焱 辛红彩 姚云飞 王宇 《信息安全研究》 北大核心 2025年第1期57-65,共9页
可截取签名允许签名人根据需要,在不与原始签名人交互的情况下删除已签名中的敏感数据块,并为截取后的数据计算一个公开并且可验证的签名.目前大多数可截取签名方案都是基于传统数论的困难假设构造的,鉴于量子计算机可能构成的威胁,构... 可截取签名允许签名人根据需要,在不与原始签名人交互的情况下删除已签名中的敏感数据块,并为截取后的数据计算一个公开并且可验证的签名.目前大多数可截取签名方案都是基于传统数论的困难假设构造的,鉴于量子计算机可能构成的威胁,构造能够抵抗量子计算攻击的可截取签名方案尤为重要.因此基于格的Ring-SIS(ring short integer solution)问题,提出一种理想格上基于身份的可截取签名方案,证明了该方案在选择身份和消息攻击下存在不可伪造性和隐私性.理论分析和效率分析表明,相较于同类方案,该方案在功能性上同时具备身份认证、隐私性和抗量子攻击等多种功能,用户公钥尺寸更短、安全性更高、算法耗时更低. 展开更多
关键词 理想格 Ring-SIS 隐私保护 基于身份的密码体制 可截取签名
在线阅读 下载PDF
电子文件归档的安全性分析 被引量:1
17
作者 许盛伟 葛悦涛 +1 位作者 方勇 童新海 《计算机工程与设计》 CSCD 北大核心 2007年第20期5006-5008,共3页
针对电子文件移交归档的安全应用需求,提出一种基于密码技术、可信网络、电子印章、数字水印、版权保护等技术的电子文件归档与利用的安全方案,并分析了该安全方案的应用模型。应用数字版权保护、版式文件、全程加密、打印控制和电子印... 针对电子文件移交归档的安全应用需求,提出一种基于密码技术、可信网络、电子印章、数字水印、版权保护等技术的电子文件归档与利用的安全方案,并分析了该安全方案的应用模型。应用数字版权保护、版式文件、全程加密、打印控制和电子印章与数字水印等技术,解决了电子文件归档与利用中的惟一性、真实性、完整性、安全性、防扩散和防复制等问题。 展开更多
关键词 电子文件 数字水印 电子印章 安全方案 数字版权保护
在线阅读 下载PDF
分组密码结构的低数据量子密钥恢复攻击
18
作者 许垠松 罗宜元 +1 位作者 董晓阳 袁征 《软件学报》 北大核心 2025年第7期3321-3338,共18页
在Q1量子模型下,针对Lai-Massey结构、Misty结构、Type-1型广义Feistel结构、类SMS4广义Feistel结构和类MARS广义Feistel结构,提出了低数据量子密钥恢复攻击.该攻击仅需选择常数项级别规模的明密文,通过分析分组密码结构的加密过程,利用... 在Q1量子模型下,针对Lai-Massey结构、Misty结构、Type-1型广义Feistel结构、类SMS4广义Feistel结构和类MARS广义Feistel结构,提出了低数据量子密钥恢复攻击.该攻击仅需选择常数项级别规模的明密文,通过分析分组密码结构的加密过程,利用Grover算法对某些中间态进行搜索计算,从而恢复密钥.且该攻击属于Q1模型,相比于Q2模型,无需量子叠加查询,更具有实际意义.对于3轮Lai-Massey结构,相比于其他量子攻击,该攻击仅需O(1)数据,且属于Q1模型,在复杂度乘积(时间×数据×经典存储×量子比特)评估上降低了n2n/4因子.对于6轮Misty结构,该方法依然保留着低数据复杂度的优势,尤其是6轮Misty L/R-FK结构,在复杂度乘积评估上降低了2^(n/2)因子.对于9轮3分支Type-1型广义Feistel结构,与其他量子攻击在复杂度乘积评估上保持一致,该攻击依然保留着低数据复杂度的优势,且属于选择明文攻击.此外,也给出了针对类SMS4广义Feistel结构和类MARS广义Feistel结构的低数据量子密钥恢复攻击,补充了其在Q1模型下的安全性评估. 展开更多
关键词 Lai-Massey结构 Misty结构 Type-1型广义Feistel结构 类SMS4广义Feistel结构 类MARS广义Feistel结构 密钥恢复攻击
在线阅读 下载PDF
可调加密方案的软件优化实现
19
作者 徐若洲 刘方舟 +2 位作者 毛淑平 胡磊 王鹏 《密码学报(中英文)》 北大核心 2025年第3期696-713,共18页
可调加密方案是一类保长的加密方案,主要用于保护存储介质上的数据.目前有四种可调加密方案入选了国内或国际标准,分别为XTS模式、HCTR模式、XCB模式和EME2模式,其中XTS模式是短分组模式,HCTR、XCB、EME2模式是长分组模式.由于效率因素... 可调加密方案是一类保长的加密方案,主要用于保护存储介质上的数据.目前有四种可调加密方案入选了国内或国际标准,分别为XTS模式、HCTR模式、XCB模式和EME2模式,其中XTS模式是短分组模式,HCTR、XCB、EME2模式是长分组模式.由于效率因素,目前存储加密软件多采用效率优但安全性低的短分组XTS模式.本文对可调加密方案的软件优化实现方法进行了系统研究,提出了若干实现新方法,并对实现结果进行了对比分析.实验结果显示,三种长分组的可调加密方案(HCTR模式、XCB模式、EME2模式)的软件实现效率都能达到1.27 cycles/byte(cpb,加密一个字节所需的时钟周期),可以满足存储加密软件的效率要求.本文实验在Intel服务器CPU上进行,且实现代码开源,可以为存储数据保护方案的选取提供数据支撑和代码参考. 展开更多
关键词 可调加密方案 软件优化实现 AES-NI SIMD XTS HCTR XCB EME2
在线阅读 下载PDF
Quantum Circuit Implementation and Resource Evaluation of Ballet‑p/k Under Grover’s Attack
20
作者 HONG Rui-Peng ZHANG Lei +3 位作者 PANG Chen-Xu LI Guo-Yuan DING Ding WANG Jian-Xin 《密码学报(中英文)》 北大核心 2025年第5期1178-1194,共17页
The advent of Grover’s algorithm presents a significant threat to classical block cipher security,spurring research into post-quantum secure cipher design.This study engineers quantum circuit implementations for thre... The advent of Grover’s algorithm presents a significant threat to classical block cipher security,spurring research into post-quantum secure cipher design.This study engineers quantum circuit implementations for three versions of the Ballet family block ciphers.The Ballet‑p/k includes a modular-addition operation uncommon in lightweight block ciphers.Quantum ripple-carry adder is implemented for both“32+32”and“64+64”scale to support this operation.Subsequently,qubits,quantum gates count,and quantum circuit depth of three versions of Ballet algorithm are systematically evaluated under quantum computing model,and key recovery attack circuits are constructed based on Grover’s algorithm against each version.The comprehensive analysis shows:Ballet-128/128 fails to NIST Level 1 security,while when the resource accounting is restricted to the Clifford gates and T gates set for the Ballet-128/256 and Ballet-256/256 quantum circuits,the design attains Level 3. 展开更多
关键词 Grover’s algorithm quantum circuit Ballet family block ciphers quantum ripple-carry adder
在线阅读 下载PDF
上一页 1 2 19 下一页 到第
使用帮助 返回顶部