期刊文献+
共找到49篇文章
< 1 2 3 >
每页显示 20 50 100
区块链技术下的智能安全可靠支付系统设计 被引量:2
1
作者 张艳硕 刘宁 +2 位作者 刘天野 陈颖 张黎仙 《国防科技大学学报》 EI CAS CSCD 北大核心 2024年第3期237-246,共10页
为了增强支付系统的安全性和可靠性,设计了一种区块链技术下的智能支付系统。这个系统利用区块链的去中心化和分布式账本特性,提供了一种更加安全和透明的支付解决方案。系统将区块链技术、国密算法与支付系统相结合,给传统互联网支付... 为了增强支付系统的安全性和可靠性,设计了一种区块链技术下的智能支付系统。这个系统利用区块链的去中心化和分布式账本特性,提供了一种更加安全和透明的支付解决方案。系统将区块链技术、国密算法与支付系统相结合,给传统互联网支付系统提供一个更安全的保障。利用区块链技术的点对点特点,解决支付效率和数据安全等方面的问题。借助互联网大数据技术,对用户进行信用评级,提供信贷服务。结合跨链技术可以对不同区块链的数据进行共享,更好地解决资金流动性。相比比特币和以太坊等电子货币系统,该系统在安全性、交易吞吐率和交易时延等方面做到了权衡发展,使得各方面的性能有了一定程度的均衡提升,更能满足当前环境下的应用需要。 展开更多
关键词 区块链 共识机制 支付系统 安全 智能
在线阅读 下载PDF
使用批处理技术优化RLWR同态加密方案
2
作者 欧海文 王磊 《计算机应用与软件》 北大核心 2025年第1期352-358,390,共8页
在当今应用广泛的云计算中,由云端完成数据处理的模式提升了用户处理数据的能力,但也带来了隐私数据泄露的风险。全同态加密是一门新兴的研究课题,它支持在私钥未知的情况下对密文进行计算,结果的解密等于对相应明文计算的结果,其对解... 在当今应用广泛的云计算中,由云端完成数据处理的模式提升了用户处理数据的能力,但也带来了隐私数据泄露的风险。全同态加密是一门新兴的研究课题,它支持在私钥未知的情况下对密文进行计算,结果的解密等于对相应明文计算的结果,其对解决云计算中用户隐私数据泄露有帮助。针对Luo等于2019年提出的一个基于RLWR问题的同态加密方案,结合密文批处理技术进行改进,改进后的方案可加密的明文数是原始方案的N倍。 展开更多
关键词 全同态加密 批处理技术 RLWR问题
在线阅读 下载PDF
基于新型时空混沌系统的隐私图像加密算法 被引量:4
3
作者 杜鹏 崔琦 +2 位作者 王思翔 董有恒 李晖 《计算机工程》 CAS CSCD 北大核心 2024年第2期140-153,共14页
单一混沌系统输出数据有限,且传统时空混沌系统输出分布不均易发生弱混沌现象,无法直接用于隐私图像加密。针对上述问题,利用Henon映射和耦合映像格(CML)提出一种新型时空混沌系统,即基于Henon映射的伪随机置乱耦合映像格系统(PRSCML-He... 单一混沌系统输出数据有限,且传统时空混沌系统输出分布不均易发生弱混沌现象,无法直接用于隐私图像加密。针对上述问题,利用Henon映射和耦合映像格(CML)提出一种新型时空混沌系统,即基于Henon映射的伪随机置乱耦合映像格系统(PRSCML-Henon)。该系统底层为二维离散混沌Henon映射,其中一维作为输出,另一维则作为控制信号,控制系统中的格子实现伪随机置乱,同时系统引入初等元胞自动机的输出作为系统的扰动,提高系统输出的随机性并削弱混沌系统动力学退化的不利影响,该系统相比于单一Henon映射和传统CML系统具有更强的混沌特性和随机性。在此基础上,利用PRSCML-Henon系统的输出序列设计一种隐私图像加密算法。实验结果表明,该算法不仅在实现上较为简单,且加密结果相比其他混沌图像加密算法拥有更好的统计特性和安全性,同时具备较好的鲁棒性和加密效率,适用于图像的私有加密。 展开更多
关键词 隐私图像加密 时空混沌系统 基于混沌图像加密 耦合映像格 元胞自动机
在线阅读 下载PDF
基于Polar码的ElGamal型公钥密码体制
4
作者 刘冰 吴旭聃 聂艇 《计算机应用研究》 CSCD 北大核心 2024年第1期254-259,271,共7页
在量子计算技术飞速发展的时代背景下,为了满足密码应用的安全需求,提出了一种基于Polar码的ElGamal型公钥密码体制。采用Polar码为基于纠错码ElGamal型公钥密码体制中的公开码,利用SC译码算法进行译码,并对方案的译码失败概率和安全性... 在量子计算技术飞速发展的时代背景下,为了满足密码应用的安全需求,提出了一种基于Polar码的ElGamal型公钥密码体制。采用Polar码为基于纠错码ElGamal型公钥密码体制中的公开码,利用SC译码算法进行译码,并对方案的译码失败概率和安全性进行了分析。结果表明算法具有较高的传信率,选取的参数满足信息集译码复杂度和译码失败概率的要求,且算法满足IND-CPA安全性。 展开更多
关键词 公钥密码 ElGamal型体制 Polar码 SC译码算法
在线阅读 下载PDF
基于汉明重量的序列密码体制识别方案
5
作者 史国振 李楚涵 +2 位作者 谢绒娜 谭莉 胡云深 《信息安全研究》 CSCD 北大核心 2024年第12期1172-1178,共7页
密码体制识别是基于密文已知的情况下,通过分析密文数据中潜在的特征信息完成密码算法识别的过程.提出了一种基于汉明重量的序列密码体制识别方案.该方案通过计算不同长度密文块的汉明重量,生成带有标签的密文特征向量;运用LDA(linear d... 密码体制识别是基于密文已知的情况下,通过分析密文数据中潜在的特征信息完成密码算法识别的过程.提出了一种基于汉明重量的序列密码体制识别方案.该方案通过计算不同长度密文块的汉明重量,生成带有标签的密文特征向量;运用LDA(linear discriminant analysis)降维技术对特征向量进行降维,从而优化数据信息的提取与利用效率;最后利用全连接神经网络对降维后的特征向量进行识别.实验结果表明,该方案能够有效地对ZUC,Salsa20,Decimv2等8种序列密码算法进行二分类识别实验和八分类识别实验,取得较好的识别效果.二分类识别实验的平均识别率为99.29%,八分类识别实验的平均识别率为79.12%.与现有研究相比,该方案在较少的密文数据量下,相较于现有文献准确率提升了16.29%. 展开更多
关键词 密码体制识别 序列密码算法 LDA降维算法 全连接神经网络 算法识别
在线阅读 下载PDF
面向电力物联网设备的基于PUF的轻量级认证协议 被引量:1
6
作者 张跃飞 袁征 +1 位作者 冯笑 乔雅馨 《计算机应用研究》 北大核心 2025年第5期1541-1548,共8页
随着电力物联网设备的普及和应用范围的不断扩大,对于这些设备的安全性和认证机制的需求日益增加。传统的认证方式存在着密钥管理复杂、计算成本高等问题,因此迫切需要一种轻量级且高效的认证协议来满足电力物联网设备的安全需求。针对... 随着电力物联网设备的普及和应用范围的不断扩大,对于这些设备的安全性和认证机制的需求日益增加。传统的认证方式存在着密钥管理复杂、计算成本高等问题,因此迫切需要一种轻量级且高效的认证协议来满足电力物联网设备的安全需求。针对这一问题,提出了一种新的基于物理不可克隆函数(PUF)的轻量级认证协议,该协议通过改进传统PUF认证机制,设计扩展挑战-响应对(CRP)结构,低成本实现对电力物联网设备的高安全认证。在介绍了电力物联网设备安全性挑战和PUF技术原理的基础上,详细阐述了提出的认证协议的设计思路和关键步骤,并对其在应用中的安全性和性能进行了分析和评估。研究结果表明,所提出的基于PUF的轻量级认证协议在安全性和效率上均具有较好的性能,能够有效应对电力物联网设备面临的安全威胁,具有一定的实用和推广价值。 展开更多
关键词 电力物联网 物理不可克隆函数 轻量级 认证 安全性分析
在线阅读 下载PDF
基于格的类DH密钥交换协议设计与挑战
7
作者 王克 韩将 +3 位作者 谢惠琴 江浩东 陈隆 张振峰 《电子学报》 北大核心 2025年第5期1677-1691,共15页
迪菲-赫尔曼(Diffie-Hellman,DH)密钥交换协议,作为一种被广泛采用的密码学协议,在多种加密应用场景中发挥着关键作用.然而,鉴于量子计算技术的快速发展,DH协议面临量子攻击的重大威胁,迫切需要开发具备抗量子安全性的替代方案.其中,基... 迪菲-赫尔曼(Diffie-Hellman,DH)密钥交换协议,作为一种被广泛采用的密码学协议,在多种加密应用场景中发挥着关键作用.然而,鉴于量子计算技术的快速发展,DH协议面临量子攻击的重大威胁,迫切需要开发具备抗量子安全性的替代方案.其中,基于格的密钥交换协议是构建抗量子密钥交换协议的主要方法之一.本文首先系统梳理了基于格的类DH密钥交换协议的设计,然后指出了该类协议与传统DH协议的两大显著差异:其一,协议严格禁止密钥重用,以避免由此引发的两种潜在密钥恢复攻击,这一限制显著影响了协议的灵活性与效率;其二,协议通常需要额外的交互,这不仅增加了通信复杂度和延迟,还导致其在实际应用环境中的效率下降.这些差异使得基于格的类DH密钥交换协议在直接替代传统DH协议时难以继承全部优势.为减轻抗量子迁移的成本,并实现与现有系统的无缝对接,探索设计支持密钥重用的非交互式类DH密钥交换协议,已成为当前密码学领域的一个重要研究方向.此类协议旨在保留DH协议的高效性与易用性,同时增强对量子攻击的抵抗力.最后,通过对此类协议优势与挑战进行深入剖析,本文明确了未来研究的方向,旨在进一步优化协议设计,提升性能,推动抗量子迁移技术的发展. 展开更多
关键词 格密码 密钥交换 密钥重用 非交互性 抗量子密码
在线阅读 下载PDF
基于PUF的电力物联网智能终端认证协议 被引量:1
8
作者 袁征 张跃飞 +1 位作者 冯笑 乔雅馨 《信息网络安全》 北大核心 2025年第1期13-26,共14页
电力系统逐步向智能化和数字化转型,越来越多的终端设备通过物联网技术实现互联和数据共享,但由于设备多样性、资源受限、通信环境复杂、物理分布广泛等特点以及高实时性需求,电力物联网智能终端安全验证在密码破解、仿冒攻击和复杂性... 电力系统逐步向智能化和数字化转型,越来越多的终端设备通过物联网技术实现互联和数据共享,但由于设备多样性、资源受限、通信环境复杂、物理分布广泛等特点以及高实时性需求,电力物联网智能终端安全验证在密码破解、仿冒攻击和复杂性等方面面临严峻的挑战。为应对电力物联网智能终端在通信中的认证安全性挑战,引入PUF技术并设计扩展CRP结构,提出一种基于物理不可克隆函数(PUF)的电力物联网智能终端认证协议。使用ProVerif工具和Tamarin工具进行模拟实验,证明该协议能够有效抵御常见攻击,如中间人攻击和仿冒攻击等,对轻量级和双向认证等协议特征进行理论分析,并与相似方案进行比较,结果显示该方案在多方面具有显著优势。该研究为电力物联网智能终端的安全认证提供了一种高效的解决方案,不仅弥补了传统认证方案的不足,还为未来的电力物联网系统提供更为安全可靠的技术基础,有助于提升电力系统的整体安全水平和运行效率。 展开更多
关键词 电力物联网 智能终端 物理不可克隆函数 身份认证
在线阅读 下载PDF
对Aigis-Enc方案的密钥重用分析
9
作者 王克 宋非凡 +3 位作者 李知行 张振峰 江浩东 谢惠琴 《密码学报(中英文)》 北大核心 2025年第1期84-95,共12页
明文检查下的密钥恢复攻击对评估算法的密钥重用安全性至关重要,而Aigis-enc方案作为一种新型的后量子密钥封装机制,目前尚缺乏针对其密钥重用安全性的评估.为此,本文对Aigis-enc方案的密钥重用安全性展开分析,帮助方案明确潜在的风险.A... 明文检查下的密钥恢复攻击对评估算法的密钥重用安全性至关重要,而Aigis-enc方案作为一种新型的后量子密钥封装机制,目前尚缺乏针对其密钥重用安全性的评估.为此,本文对Aigis-enc方案的密钥重用安全性展开分析,帮助方案明确潜在的风险.Aigis-enc方案由公钥加密方案Aigis-pke通过Fujisaki-Okamoto变换得到,Aigis-enc方案的密钥重用安全性取决于公钥加密方案Aigis-pke.特别地,本文对公钥加密方案Aigis-pke进行明文检查下的密钥恢复攻击,在攻击中,敌手通过询问明文检查预言机判断选择的密文是否可以解密为既定的明文,继而获得私钥的信息.经过多次询问,敌手可以完全恢复出私钥.在评估攻击复杂度时,结合密钥的概率分布,给出了攻击所需的实际询问次数.最后,本文给出应对措施,以在实际中安全应用该方案. 展开更多
关键词 后量子密码 格密码 密钥重用 主动攻击
在线阅读 下载PDF
一种基于自适应信息素蒸发系数的WSN蚁群路由算法 被引量:4
10
作者 王恭 孙铭阳 +1 位作者 孙汇阳 滕子铭 《郑州大学学报(工学版)》 CAS 北大核心 2022年第1期41-47,共7页
目前无线传感器网络中存在的蚁群环路现象和网络节点能量分布不均衡等问题,容易导致节点过早休眠、网络生存周期短。以现有蚁群算法为基础,重构蚂蚁数据包包头结构,在前向蚂蚁数据包中增加数据包序列号、数据包源地址、数据包途径节点... 目前无线传感器网络中存在的蚁群环路现象和网络节点能量分布不均衡等问题,容易导致节点过早休眠、网络生存周期短。以现有蚁群算法为基础,重构蚂蚁数据包包头结构,在前向蚂蚁数据包中增加数据包序列号、数据包源地址、数据包途径节点数目、途径中继节点消耗的全部能量、路径长度和数据包生存时间,在后向蚂蚁数据包中增加数据包初始能量和平均剩余能量等数据;重新设计信息素更新公式,引入自适应信息素蒸发系数,将路由跳数修正为多跳消耗的能量值,提高信息素更新公式的准确性,使网络中各节点的能量消耗更均衡;改进信息素增量公式,将数据包访问过的节点数重新定义为节点能量损耗函数,在信息素更新公式中,通过修正节点能量损耗函数,可以真实有效地反映出真实的节点能量损耗,提高信息素增量的精确度。通过仿真实验对比,结果表明:改进算法最短寻优路径缩短了5.7%,网络中节点死亡数均小于其他两种对比算法。改进算法可以有效削弱蚂蚁环路效应,提高算法收敛速度,平衡网络节点能量,延长网络寿命。 展开更多
关键词 无线传感器网络 环路效应 自适应信息素蒸发系数 路由 节点能量
在线阅读 下载PDF
基于ISRSAC-PSS算法的可证安全分组顺序聚合签名算法
11
作者 张艳硕 隋吉达 +1 位作者 严梓洋 袁煜淇 《信息网络安全》 北大核心 2025年第2期215-227,共13页
文章深入研究了可证明安全理论、顺序聚合签名算法及聚合签名技术,针对已有的基于ISRSAC-PSS算法的可证明安全顺序聚合签名算法进行改进,引入“分组型”理念,设计了基于ISRSAC-PSS的分组顺序聚合签名算法,经分析可知,该算法在基于大整... 文章深入研究了可证明安全理论、顺序聚合签名算法及聚合签名技术,针对已有的基于ISRSAC-PSS算法的可证明安全顺序聚合签名算法进行改进,引入“分组型”理念,设计了基于ISRSAC-PSS的分组顺序聚合签名算法,经分析可知,该算法在基于大整数分解问题的困难性假设下,可以证明在随机预言模型下是安全的。计算分析得出,在分组合理的情况下,该算法不仅在效率上得到提高,还节省了算法的应用开销。 展开更多
关键词 顺序聚合签名 分组型 随机预言模型 ISRSAC 安全性
在线阅读 下载PDF
面向车联网的群组密钥管理机制
12
作者 谢绒娜 黄锐 +2 位作者 李宗俞 武佳卉 周竞 《信息安全研究》 北大核心 2025年第2期139-145,共7页
基于车联网的特点,提出一种基于树的轻量级群组密钥管理机制(lightweight tree group key management mechanism, LTGKM),实现了车联网中组播和广播通信的安全性.LTGKM采用层次化方式进行群组密钥的生成、分发和更新;各个管理节点采用H... 基于车联网的特点,提出一种基于树的轻量级群组密钥管理机制(lightweight tree group key management mechanism, LTGKM),实现了车联网中组播和广播通信的安全性.LTGKM采用层次化方式进行群组密钥的生成、分发和更新;各个管理节点采用HMAC函数作为密钥导出函数生成对应群组密钥,并基于加密认证算法将群组密钥层层分发到叶子节点;密钥更新时新加入节点由父节点生成新的群组密钥并分发给新节点,其余节点自行更新群组密钥;用户离开时非叶子节点自行更新群组密钥,叶子节点由自己父节点分发新的群组密钥.安全性分析表明,LTGKM实现了群组密钥生成和更新的随机性、前向安全和后向安全、密钥分发的机密性、完整性和不可否认性.性能分析实验结果表明,LTGKM在存储、计算和通信开销等方面都具有明显优势. 展开更多
关键词 车联网 群组密钥 密钥树 轻量级 加密认证
在线阅读 下载PDF
车联网中改进的基于无证书聚合签名的条件隐私保护认证方案
13
作者 许盛伟 喻书涵 +2 位作者 白怡婕 岳梓岩 刘怡龙 《密码学报(中英文)》 北大核心 2025年第2期398-413,共16页
为解决车辆通信中消息传输的真实性、完整性问题,提高认证的计算效率,本文研究车联网中的无证书条件隐私保护认证方案.证明了熊等人提出的车联网中基于无证书聚合签名的条件隐私保护批量认证方案不可抵抗伪造攻击,提出了一个安全性增强... 为解决车辆通信中消息传输的真实性、完整性问题,提高认证的计算效率,本文研究车联网中的无证书条件隐私保护认证方案.证明了熊等人提出的车联网中基于无证书聚合签名的条件隐私保护批量认证方案不可抵抗伪造攻击,提出了一个安全性增强的改进方案,通过使用敌手能力更强的安全模型,使方案可以在自适应选择消息攻击下具有强不可伪造性,更加符合实际环境需求,在随机预言机模型下证明了改进方案的安全性.所提方案在申请假名时使用了洋葱路由的思想,将路边单元作为转发节点,对身份进行层级加密,可抵抗流量分析和窃听攻击,提高了对用户隐私信息的保护能力.与现有的其他方案相比,所提方案在保证签名、单个签名验证、通信开销方面与效率最高方案持平的同时,批量认证计算效率有明显提高,在车联网实际应用环境中更加实用. 展开更多
关键词 无证书聚合签名 条件隐私保护 车联网 洋葱路由 批量验证
在线阅读 下载PDF
基于R-LWE的多密文相等性测试方案
14
作者 高翔 陈辉焱 +2 位作者 王克 王宇 姚云飞 《信息安全研究》 北大核心 2025年第6期511-520,共10页
当今科技飞速发展,隐私保护成为一个重要议题.为了确保数据的安全性,通常选择将数据加密后存储在云服务器上,然而这样云服务器无法对加密后的数据进行计算、统计等有效处理,从而使得很多应用场景受限.为了解决这个问题,提出一种基于环... 当今科技飞速发展,隐私保护成为一个重要议题.为了确保数据的安全性,通常选择将数据加密后存储在云服务器上,然而这样云服务器无法对加密后的数据进行计算、统计等有效处理,从而使得很多应用场景受限.为了解决这个问题,提出一种基于环上容错学习(ring learning with error,R-LWE)问题的PKE-MET(public-key encryption with a multiple-ciphertext equality test)方案,并给出了正确性和安全性分析.该方案允许云服务器同时对多个密文执行相等性测试,还能够抵抗量子计算攻击.基于Palisade库对方案进行了实现,从理论与实现的角度与其他方案进行了比较分析.相较于其他方案,该方案具有高效、运行时间短的优点. 展开更多
关键词 云服务器 多密文相等性测试公钥加密 环容错学习问题 范德蒙矩阵
在线阅读 下载PDF
公钥加密方案随机性失败研究综述
15
作者 王克 江浩东 +1 位作者 谢惠琴 郝子迅 《计算机应用研究》 北大核心 2025年第2期334-343,共10页
随机性对公钥加密方案的安全性至关重要,如果随机性不满足要求,那么方案就可能面临安全威胁。基于格的公钥加密方案有望成为未来主流的加密技术,但是由于格密码方案本身的复杂性和新颖性,目前对基于格的公钥加密方案的随机性失败分析缺... 随机性对公钥加密方案的安全性至关重要,如果随机性不满足要求,那么方案就可能面临安全威胁。基于格的公钥加密方案有望成为未来主流的加密技术,但是由于格密码方案本身的复杂性和新颖性,目前对基于格的公钥加密方案的随机性失败分析缺乏系统和深入的研究。首先梳理传统公钥加密方案随机性失败的刻画以及应对措施;然后深入分析基于格的公钥加密方案的随机性失败的原因和机制;最后与签名方案的随机性失败进行比较,揭示了随机性在公钥加密中的重要作用和关键地位。填补了基于格的公钥加密方案在随机性失败方面的研究空白,并为解决基于格的公钥加密方案的随机性失败提供启发,提升方案的安全性和可靠性。 展开更多
关键词 随机性失败 公钥加密 格密码 抗量子密码
在线阅读 下载PDF
同态密码理论与应用进展 被引量:27
16
作者 杨亚涛 赵阳 +2 位作者 张卷美 黄洁润 高原 《电子与信息学报》 EI CSCD 北大核心 2021年第2期475-487,共13页
随着云计算、云存储等各类云服务的普及应用,云环境下的隐私保护问题逐渐成为业界关注的焦点,同态密码成为解决该问题的关键手段,其中,如何构造高效的全同态加密方案是近年来同态加密研究的热点之一。首先,该文介绍了同态密码的发展情况... 随着云计算、云存储等各类云服务的普及应用,云环境下的隐私保护问题逐渐成为业界关注的焦点,同态密码成为解决该问题的关键手段,其中,如何构造高效的全同态加密方案是近年来同态加密研究的热点之一。首先,该文介绍了同态密码的发展情况,从不同角度对同态加密方案进行了分类分析,着重描述了可验证全同态加密方案的研究进展。通过分析近年来公开的同态加密领域知识产权文献,对同态加密在理论研究和实际应用中所取得的进展进行了归纳总结。其次,对比分析了目前主流全同态加密库Helib,SEAL以及TFHE的性能。最后,梳理了同态加密技术的典型应用场景,指出了未来可能的研究与发展方向。 展开更多
关键词 同态加密 隐私保护 可验证同态加密 全同态加密 密码应用
在线阅读 下载PDF
有限域F_(p^n)上与逆函数仿射等价的密码函数计数问题 被引量:1
17
作者 袁峰 江继军 +2 位作者 杨旸 欧海文 王敏娟 《计算机学报》 EI CSCD 北大核心 2019年第5期1126-1136,共11页
分组密码的安全性主要依赖于S盒(向量值密码函数)的各项安全性指标.分组密码S盒的最优选择就是差分均匀度为4的向量值密码函数.逆函数是最著名的差分均匀度为4各项安全性指标均优良的向量值函数.著名的AES分组密码算法、Camellia分组密... 分组密码的安全性主要依赖于S盒(向量值密码函数)的各项安全性指标.分组密码S盒的最优选择就是差分均匀度为4的向量值密码函数.逆函数是最著名的差分均匀度为4各项安全性指标均优良的向量值函数.著名的AES分组密码算法、Camellia分组密码算法、CLEFIA分组密码算法和SMS4分组密码算法均采用有限域F28上与逆函数仿射等价的向量值函数作为S盒.目前对于与逆函数仿射等价S盒的研究,主要侧重于研究分组密码算法经过多轮后活跃S盒的数量.与以往的研究角度有所不同,该文要研究有限域F_(p^n)上与逆函数仿射等价向量值密码函数的计数问题.若能计算出与逆函数仿射等价密码函数的数量,在实际应用中就知道有多少个与逆函数仿射等价的S盒可供算法设计者选择.将有限域F_(2~n)上的逆函数推广成有限域F_(p^n)上的逆函数,其中p≥2是一个素数,这是一个更为一般的逆函数.首先,该文定义(T_1,R_1)和(T2,R_2)之间的运算"*"为(T2,R_2)*(T_1,R_1)··=■,其中(T_1,R_1),(T2,R_2)∈Aff_n^(-1)(F_q)×Aff_n^(-1)(F_q),Aff_n^(-1)(F_q)是有限域F_q上的n×n阶可逆仿射变换群,q=p^m,p≥2是一个素数,m≥1是一个正整数,"■"表示映射的合成.证明了Aff_n^(-1)(F_q)×Aff_n^(-1)(F_q)关于运算"*"是一个群;使得等式F=■成立的可逆仿射变换对(V,W)∈Aff_n^(-1)(F_q)×Aff_n^(-1)(F_q)关于运算"*"是Aff_n^(-1)(F_q)×Aff_n^(-1)(F_q)的一个子群.然后,利用以上结论和有限域的一些性质证明了,当p≥3且n≥2时,或者p=2且n≥4时,对于有限域F_(p^n)上的逆函数F(x)=x^(-1)=x^(p^n-2),使得等式F=■成立的可逆仿射变换μ和ν线性化多项式的形式只能是μ(x)=S_tx^(p^t)和ν(x)=S_t^(p^n-t) x^(p^n-t),0≠St∈F_(p^n),t=0,1,…,n-1.于是,使得等式F=■成立的所有可逆仿射变换对(ν,μ)的数量为n(p^n-1).利用这些可逆仿射变换对(ν,μ)所形成的子群对群Aff_n^(-1)(Fp)×Aff_n^(-1)(Fp)划分等价类,商集中陪集首的个数即为与逆函数仿射等价密码函数的数量.因此,在这种情况下,与逆函数仿射等价密码函数的数量为■.最后,当p=2且n=3时,对于有限域F_2~3上的逆函数F(x)=x^(-1)=x^(2^3-2),利用计算机作为辅助手段测试出使得等式F=■成立的可逆仿射变换对(ν,μ)的数量为168.利用这些可逆仿射变换对(ν,μ)所形成的子群对群Aff_3^(-1)(F2)×Aff_3^(-1)(F2)划分等价类,商集中陪集首的个数即为与逆函数仿射等价密码函数的数量.因此,在这种情况下,与逆函数仿射等价密码函数的数量为10 752.研究结果表明,在实际应用中,有限域F2~8上有■个与逆函数仿射等价的密码函数可作为分组密码的S盒使用. 展开更多
关键词 密码学 密码函数 S盒 逆函数 等价 数量
在线阅读 下载PDF
基于区块链技术的密钥生命周期演示设计 被引量:6
18
作者 刘天野 张艳硕 +1 位作者 石钰 朱倩倩 《密码学报》 CSCD 2020年第3期404-420,共17页
基于区块链技术,提出了一种新型的密钥生命周期演示设计方案.方案通过构建区块链网络,将密钥存储的职责交由各节点共同承担,相较于传统的中心化公钥系统能够提供更好的响应性能和抗干扰能力,同时分析了缺陷对公钥管理的影响进行了一定... 基于区块链技术,提出了一种新型的密钥生命周期演示设计方案.方案通过构建区块链网络,将密钥存储的职责交由各节点共同承担,相较于传统的中心化公钥系统能够提供更好的响应性能和抗干扰能力,同时分析了缺陷对公钥管理的影响进行了一定的技术改进,有效规避了能源浪费等问题.分析常见的针对公钥系统的攻击方式,证明了系统对攻击者通过欺骗节点干扰共识的达成和传播有着较强的抗干扰性.方案具有去中心化、集体维护、安全可信、可溯源和防篡改等优势. 展开更多
关键词 区块链 密钥生命周期 公钥基础设施 共识机制
在线阅读 下载PDF
密码组件安全指标测试工具设计与实现
19
作者 霍珊珊 李艳俊 +1 位作者 刘健 李寅霜 《计算机应用》 CSCD 北大核心 2023年第10期3156-3161,共6页
对称密码是信息系统中数据保密的核心技术,而非线性S盒通常是其中的关键密码组件,广泛用于分组密码、序列密码和MAC(Message Authentication Code)算法等设计。为了保障密码算法设计的安全性,首先,研究了差分均匀度、非线性度、不动点... 对称密码是信息系统中数据保密的核心技术,而非线性S盒通常是其中的关键密码组件,广泛用于分组密码、序列密码和MAC(Message Authentication Code)算法等设计。为了保障密码算法设计的安全性,首先,研究了差分均匀度、非线性度、不动点数、代数次数与项数、代数免疫度、雪崩特性、扩散特性的指标测试方法;其次,通过可视化窗口设计输出S盒的各个安全指标结果,并以弹窗形式给出对应安全指标的细节描述;再次,重点设计了S盒非线性度和代数免疫度的子模块,并对应非线性度简化了线性分布表,且基于定理对代数免疫度计算过程进行了优化和举例说明;最后,实现了S盒的测试工具,并给出了7种安全指标测试和案例演示。所提测试工具主要应用于对称密码算法的非线性组件S盒安全指标的测试,进而为算法整体提供安全保障。 展开更多
关键词 非线性组件 S盒 安全指标 非线性度 代数免疫度
在线阅读 下载PDF
可溯源车联网匿名签名和批量验证方案设计 被引量:2
20
作者 刘健 李艳俊 +2 位作者 郑继虎 彭祥凯 刘润一 《计算机工程与应用》 CSCD 北大核心 2024年第23期268-274,共7页
智能交通系统中行驶车辆需要传递各种实时交通信息或位置信息,这些信息的真实性、不可伪造性、向前向后安全、可追踪等性能在提高交通效率、减少交通事故、提升出行体验等方面发挥着极其重要的作用。通过研究基于椭圆曲线的数字签名算法... 智能交通系统中行驶车辆需要传递各种实时交通信息或位置信息,这些信息的真实性、不可伪造性、向前向后安全、可追踪等性能在提高交通效率、减少交通事故、提升出行体验等方面发挥着极其重要的作用。通过研究基于椭圆曲线的数字签名算法,设计了一个可溯源车联网匿名签名和批量验证方案。可信机构初始化系统并为车辆用户设置假名,发送相应的用户公钥和签名私钥;车辆用户对需要发送的消息进行签名,并发送路侧单元进行验证,验证方式包含单个验证和批量验证,其中批量验证又包含Type I型和Type II型两种验证方式;进行了正确性和安全性证明,并通过仿真实验与已有方案进行比较,该方案带宽需求和计算代价更少;最后进行了全文总结和下一步研究展望。 展开更多
关键词 车联网 可溯源 签名方案 批量验证
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部