期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
面向人工智能的密码学未来发展思考 被引量:1
1
作者 冯登国 《密码学报(中英文)》 北大核心 2025年第1期I0001-I0002,共2页
人工智能(artificial intelligence,AI)技术和应用不断走进人类社会的生活与生产活动中,在给人类生活带来便利、提高生活质量与生产效率的同时,也带来了更加严重的安全问题.AI安全问题主要表现在三个方面:一是AI自身安全;二是AI应用引... 人工智能(artificial intelligence,AI)技术和应用不断走进人类社会的生活与生产活动中,在给人类生活带来便利、提高生活质量与生产效率的同时,也带来了更加严重的安全问题.AI安全问题主要表现在三个方面:一是AI自身安全;二是AI应用引发的安全;三是AI赋能安全.密码学与AI相互影响相互赋能,AI的发展和应用的确为密码学的创新发展提供了新动力和新场景,大大驱动了密码学(如安全多方计算、零知识证明、同态加密、新形态对称密码等)的发展和进步.但更为重要的是AI赋能密码学,一方面AI赋能密码攻击技术提升密码攻击的精准性、效率和成功率,例如,神经网络、机器学习、深度学习等AI技术可在大规模数据和复杂模型下提供高效的计算能力,从而威胁基于数学难题的密码系统;另一方面AI赋能密码设计和实现技术及应用场景提升密码防御的能力和性能,例如,深度学习等AI技术的非线性性和随机性有助于为密码系统生成随机密钥和初始向量,从而增强密码系统的安全性.关于密码学与AI的融合,在Springer出版社2023年出版的由大阪大学学者Zolfaghari B、北卡罗来纳大学学者Nemati H等联合编著的《Crypto and AI:From Coevolution to Quantum Revolution》一书中有更多的描述. 展开更多
关键词 人工智能 安全多方计算 设计和实现 零知识证明 数学难题 机器学习 深度学习 密码学
在线阅读 下载PDF
格密码方案的多项式乘法多平台高效实现
2
作者 张宏 沈诗羽 赵运磊 《密码学报(中英文)》 北大核心 2025年第5期1081-1105,共25页
基于格的后量子密码方案因其在安全性、计算效率等方面具有出色的均衡表现而成为后量子密码的主流技术路线.多项式乘法作为格基密码方案中较为基础且耗时的运算,是加速格密码方案整体性能的关键点.本文首先调研并总结了当今主流的格密... 基于格的后量子密码方案因其在安全性、计算效率等方面具有出色的均衡表现而成为后量子密码的主流技术路线.多项式乘法作为格基密码方案中较为基础且耗时的运算,是加速格密码方案整体性能的关键点.本文首先调研并总结了当今主流的格密码方案相关参数及其使用的多项式乘法方法.接着,给出格密码方案的多项式乘法多平台高效实现,其支持多种NTT、多组参数,以及针对不同应用场景支持多平台实现,包含C语言、AVX2、ARM Cortex-M4以及GPU高效优化实现.然后,结合各平台特性,使用延迟约减、并行同步计算、优化访存位宽、内核函数合并等创新性优化技术进行加速.最后,实验部分将多平台高效实现与C语言优化实现进行比较,并且在相同参数下,结合平台特性比较不同NTT的优劣.与C语言优化实现相比,AVX2、ARM Cortex-M4、GPU多平台高效实现分别最高能够达到29倍、7倍、8626倍的提速.多平台加速实现方案的高效性与兼容性对于后量子格基密码在物联网、云服务器等多种场景的应用具有重要价值. 展开更多
关键词 后量子密码 格密码 多项式乘法 数论变换 多平台高效实现
在线阅读 下载PDF
隐私保护密文检索技术研究进展 被引量:5
3
作者 迟佳琳 冯登国 +3 位作者 张敏 姜皞昊 吴阿新 孙天齐 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1546-1569,共24页
密文检索技术旨在提供密态数据查询服务,提高密文数据的可用性。但目前大多数机制仍存在不同程度的额外信息泄露,容易被攻击者捕获用于恢复明文信息与查询条件。如何强化密文检索中的隐私保护特性,实现信息泄露最小化已成为研究者关注... 密文检索技术旨在提供密态数据查询服务,提高密文数据的可用性。但目前大多数机制仍存在不同程度的额外信息泄露,容易被攻击者捕获用于恢复明文信息与查询条件。如何强化密文检索中的隐私保护特性,实现信息泄露最小化已成为研究者关注的重点目标。近年来,随着硬件芯片技术与新型密码技术的快速发展,隐私保护密文检索研究方面涌现出了一批新成果,该文主要围绕多样化密文检索、基于可信执行环境的密文检索、隐匿信息检索等研究热点展开阐述,并总结了未来发展趋势。 展开更多
关键词 密文检索 可信执行环境 隐匿信息检索
在线阅读 下载PDF
全同态加密技术的研究现状及发展路线综述 被引量:8
4
作者 戴怡然 张江 +1 位作者 向斌武 邓燚 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1774-1789,共16页
随着物联网、云计算、人工智能的应用与普及,数据安全与隐私保护成为人们关注的焦点。全同态加密,作为隐私安全问题的有效解决办法,允许对加密数据执行任意同态计算,是一种强大的加密工具,具有广泛的潜在应用。该文总结了自2009年以来... 随着物联网、云计算、人工智能的应用与普及,数据安全与隐私保护成为人们关注的焦点。全同态加密,作为隐私安全问题的有效解决办法,允许对加密数据执行任意同态计算,是一种强大的加密工具,具有广泛的潜在应用。该文总结了自2009年以来提出全同态加密方案,并根据方案的核心技术划分成4条技术路线,分析讨论了各类方案的关键构造,算法优化进程和未来发展方向。首先,全面介绍了全同态加密相关的数学原理,涵盖了全同态加密方案的基础假设和安全特性。随后,按照4条全同态加密方案的技术路线,归纳了加密方案的结构通式,总结了自举算法的核心步骤,讨论了最新研究进展,并在此基础上综合分析比较了各类方案的存储效率及运算速度。最后,展示了同态算法库对每条技术路线下加密方案的应用实现情况,分析了在当前时代背景下全同态加密方案的机遇与挑战,并对未来的研究前景做出了展望。 展开更多
关键词 全同态加密 自举 BGV GSW CKKS
在线阅读 下载PDF
ARX型密码算法的设计与分析
5
作者 孙思维 胡磊 +3 位作者 刘田雨 牛钟锋 汪达超 张英杰 《密码学报(中英文)》 CSCD 北大核心 2024年第1期101-127,共27页
ARX型密码算法是指由模加(Addition)、旋转移位(Rotation)和异或(XOR)等基本操作设计而成的密码学置换、杂凑函数、分组密码、序列密码、消息认证码和认证加密等对称密码算法.由于在效率、安全性和易实现性等方面的优势,ARX型密码得到... ARX型密码算法是指由模加(Addition)、旋转移位(Rotation)和异或(XOR)等基本操作设计而成的密码学置换、杂凑函数、分组密码、序列密码、消息认证码和认证加密等对称密码算法.由于在效率、安全性和易实现性等方面的优势,ARX型密码得到了广泛应用,多个国际对称密码标准都采用了ARX型设计.另一方面,由于ARX算法中模加操作带来的复杂性,对ARX型密码算法的分析存在诸多困难问题.本文对ARX算法设计与分析方面的研究工作进行了归纳总结,提出了一些亟待解决的开放问题. 展开更多
关键词 对称密码 ARX 密码设计 密码分析 模加
在线阅读 下载PDF
密钥可追踪的属性基跨域访问控制加密方案
6
作者 张应辉 杨嘉雨 +1 位作者 郑晓坤 吴阿新 《密码学报(中英文)》 北大核心 2025年第5期1031-1046,共16页
为了在不同企业和公司之间实现对共享数据访问控制的同时,又能实现对用户数据隐私的保护,本文提出了一种密钥可追踪的属性基跨域访问控制加密方案.首先,本文使用非交互式零知识证明、结构保持签名和可随机化密文策略属性基加密方案,实... 为了在不同企业和公司之间实现对共享数据访问控制的同时,又能实现对用户数据隐私的保护,本文提出了一种密钥可追踪的属性基跨域访问控制加密方案.首先,本文使用非交互式零知识证明、结构保持签名和可随机化密文策略属性基加密方案,实现了发送方匿名和密文随机化的特性.其次,现有的跨域访问控制加密尚未发现存在支持叛逆者追踪的方案,提出的方案将用户身份和解密密钥进行绑定,并通过Shamir门限秘密共享方案生成一个秘密分享值作为身份标识,实现了对恶意用户密钥的身份追踪,避免了使用标识表方式来存放用户身份所带来的弊端,使得用户存储复杂度由传统方案的O(n)降至O(w),其中系统用户数量n远大于单个用户的属性数量w.最后,基于无读规则、无写规则、不可区分性选择明文攻击和可追踪安全模型,证明了所提出方案的安全性.通过与相关方案对比分析,结果表明本方案在增加密钥可追踪功能的同时,提高了解密效率.在相同实验条件下,总解密时长较对比方案平均降低320 ms. 展开更多
关键词 跨域访问控制加密 密文策略属性基加密 非交互式零知识证明 结构保持签名 叛逆者追踪
在线阅读 下载PDF
Boomerang区分器多轮连接层概率的改进计算方法
7
作者 李晨孟 吴保峰 +1 位作者 侯诗棋 林东岱 《密码学报(中英文)》 北大核心 2025年第3期586-603,共18页
一个高概率的Boomerang区分器是成功实施Boomerang攻击的重要前提,准确估计区分器的概率是区分器搜索过程中十分重要的环节.对于飞去来器区分器而言,其连接层的概率严重影响着区分器的有效性.由于连接层结构复杂,导致对其中差分传播概... 一个高概率的Boomerang区分器是成功实施Boomerang攻击的重要前提,准确估计区分器的概率是区分器搜索过程中十分重要的环节.对于飞去来器区分器而言,其连接层的概率严重影响着区分器的有效性.由于连接层结构复杂,导致对其中差分传播概率的准确刻画变得困难;并且其概率表达式中的变量个数随轮数的增高而骤增,受困于有限的计算能力,暂时无法实现对更高轮连接层概率的理论估计.为了解决上述问题,本文提出一个可以计算Boomerang区分器多轮连接层概率的改进方法,该方法是对已有的概率计算工具的补充和推广,可以实现对连接层概率的更准确刻画.首先,给出了用于计算Boomerang区分器多轮连接层概率的三种2轮连接表和一种3轮连接表.以AES和CRAFT算法为例,讨论了线性层对多轮连接层概率的影响,并给出了多轮连接表的应用场景.其次,将经典对称结构下的多轮连接表推广至非对称结构下的广义多轮连接表,并提出了反映S盒抵抗Boomerang攻击能力的安全性指标—多轮Boomerang均匀度.最后,以SKINNY算法为例,利用新的多轮Boomerang连接表,实现了对Boomerang区分器6轮连接层概率的理论估计.在此之前用已有的Boomerang连接表只能实现对4轮连接层概率的估计. 展开更多
关键词 Boomerang区分器 Boomerang连接表 Boomerang均匀度 SKINNY算法
在线阅读 下载PDF
素阶数域上的高效格基数字签名方案 被引量:2
8
作者 董怡帆 方博越 +1 位作者 梁志闯 赵运磊 《软件学报》 北大核心 2025年第2期776-804,共29页
随着量子计算的快速发展,特别是Shor量子算法及其变体的优化进步,当前基于大整数分解和离散对数问题的经典公钥密码体制将面临颠覆性的影响.为了应对量子攻击,学界开始对后量子密码学的研究,其中基于格的后量子密码方案因其在安全、效... 随着量子计算的快速发展,特别是Shor量子算法及其变体的优化进步,当前基于大整数分解和离散对数问题的经典公钥密码体制将面临颠覆性的影响.为了应对量子攻击,学界开始对后量子密码学的研究,其中基于格的后量子密码方案因其在安全、效率、带宽等方面的均衡表现和良好的可扩展性而成为后量子密码的主流技术路线.目前,基于格的后量子密码方案大多使用分圆环,尤其是二次幂分圆环作为底层代数结构.但分圆环中具有丰富的子域、自同构、环同态等代数结构,容易遭受针对性攻击.基于具有“高安全性、素数阶、大Galois群和惰性模数”特点的素阶数域,设计出后量子数字签名方案Dilithium-Prime,并给出推荐参数集.然而,素阶数域的一个显著缺点是无法直接使用快速数论变换(NTT)算法进行高效的多项式乘法,导致素阶数域上的密码方案性能较差.为此,设计素阶数域上的NTT算法和小多项式乘法,实现素阶数域上高效的多项式乘法.最后,为方案的关键算法设计常数时间无分支实现方法,给出方案的C语言实现,并与其他方案进行对比.实验结果表明,在同一安全等级下,与分圆环上的数字签名方案CRYSTALS-Dilithium推荐参数相比,Dilithium-Prime方案的公钥尺寸、私钥尺寸、签名尺寸分别降低1.8%、10.2%、1.8%,签名算法效率提高11.9%,密钥生成算法、验证算法所需时间分别为CRYSTALS-Dilithium方案的2.0倍和2.5倍,但不同于CRYSTALS-Dilithium,Dilithium-Prime方案具有抵抗针对分圆环的密码攻击的优越特性;与2023年韩国后量子密码算法竞赛中提出的基于素阶数域的签名方案NCC-Sign推荐参数相比,在相同的安全等级和带宽条件下,Dilithium-Prime方案的密钥生成算法、签名算法、验证算法的速度分别提升至4.2倍、35.3倍、7.2倍,实现兼顾高效性和安全性的素阶数域签名算法. 展开更多
关键词 后量子密码 格密码 素阶数域 数字签名方案 快速数论变换 小多项式乘法
在线阅读 下载PDF
Kyber的安全硬件加速方案设计与实现
9
作者 王腾飞 张驰 谷大武 《密码学报(中英文)》 北大核心 2025年第5期1118-1131,共14页
Kyber是一种基于格的密钥封装机制,具备抵御未来量子计算机攻击的能力,在美国国家标准技术研究所发起的后量子密码算法征集活动中,因其良好的安全性和计算效率,最终被确立为后量子密码标准方案.相比于传统公钥密码,Kyber所涉及的数学结... Kyber是一种基于格的密钥封装机制,具备抵御未来量子计算机攻击的能力,在美国国家标准技术研究所发起的后量子密码算法征集活动中,因其良好的安全性和计算效率,最终被确立为后量子密码标准方案.相比于传统公钥密码,Kyber所涉及的数学结构和运算更加复杂,对其实现的高效性和安全性也提出了新的挑战.本文提出一种针对Kyber的高效且安全的硬件加速方案,设计了专用的硬件模块对其核心算术运算进行加速,高效利用片上存储资源优化多项式矩阵向量运算的软硬协同实现,使用全流水线的硬件设计提升计算性能.为了抵御侧信道分析,引入乱序和掩码防护机制,设计了基于预计算表的乱序实现方法和两路并行的掩码实现方法,使防护措施对计算性能的损害降到最低.二项采样所需的布尔掩码与算术掩码的转换通过逐比特方式进行,可有效节省硬件资源.本文所提出的设计在FPGA平台上进行了实现评估,实验结果表明,硬件加速可使Kyber的整体计算时间缩短40%–60%,防护成本优于相关已有工作,所采集到的有防护和无防护的功耗曲线在侧信道泄漏检测中表现出显著的差异,说明防护措施的引入可以有效提升硬件抗侧信道分析能力. 展开更多
关键词 Kyber 后量子密码 侧信道分析 掩码 乱序 硬件加速
在线阅读 下载PDF
随机数泄露位置与模数对ECDSA安全性的影响
10
作者 周呈景 王更 谷大武 《密码学报(中英文)》 北大核心 2025年第2期337-352,共16页
当前对椭圆曲线数字签名算法(ECDSA)的实际安全分析工作,多是利用侧信道攻击获取的随机数信息构造隐藏数问题再进行求解.然而在理论研究中,往往并未考虑到椭圆曲线参数的多样性以及获取随机数信息的不确定性,且可能导致隐藏数问题的理... 当前对椭圆曲线数字签名算法(ECDSA)的实际安全分析工作,多是利用侧信道攻击获取的随机数信息构造隐藏数问题再进行求解.然而在理论研究中,往往并未考虑到椭圆曲线参数的多样性以及获取随机数信息的不确定性,且可能导致隐藏数问题的理论分析结果与实际求解效果不一致.本文针对不同椭圆曲线参数下ECDSA随机数比特泄露问题进行实验,并基于高斯启发给出理论分析,给出了中心化技术在不同随机数比特泄露条件下的使用方法,并证明了随机数最高/中间比特泄露时的求解成功率受到模数影响,模数越小求解成功率越小:在70样本量、随机数最高/中间4比特泄露条件下,较使用sm2p256v1或secp256k1椭圆曲线时90%的求解成功率,使用brainpoolp256r1椭圆曲线时为0%. 展开更多
关键词 隐藏数问题 椭圆曲线数字签名算法 比特泄露问题 中心化技术
在线阅读 下载PDF
半均匀LWE问题的紧致归约
11
作者 王洋 王明强 《软件学报》 北大核心 2025年第10期4405-4416,共12页
在部分实用化的格密码协议设计和应用中,需要用到公开矩阵服从特定分布的、非均匀的LWE问题的困难性来证明相应密码体制的安全性.近期,有研究工作给出了半均匀LWE问题的具体定义,并采用类似证明熵LWE问题困难性的归约路线证明了欧氏格/... 在部分实用化的格密码协议设计和应用中,需要用到公开矩阵服从特定分布的、非均匀的LWE问题的困难性来证明相应密码体制的安全性.近期,有研究工作给出了半均匀LWE问题的具体定义,并采用类似证明熵LWE问题困难性的归约路线证明了欧氏格/理想格/模格上半均匀LWE问题的困难性.但是,已知的归约方法(在维数和误差分布的高斯参数等方面)会引入较大的归约损失,同时需要引入额外的、非标准的困难性假设来证明环上的半均匀LWE问题的困难性.利用Hint-LWE问题困难性的归约技巧,给出了半均匀LWE问题困难性更紧致的归约.采用的归约方法几乎不受代数结构的影响,可以统一地应用到欧氏格/理想格/模格上定义的半均匀LWE问题.可以基于标准的LWE假设证明对应欧氏格/理想格/模格上的半均匀LWE问题的困难性而无需引入任何额外的非标准困难性假设.归约结果保持相应LWE问题的维数不变,且归约过程中对应LWE问题的误差高斯参数的归约损失较小. 展开更多
关键词 基于格的密码学 格中困难问题的归约 半均匀LWE问题 Hint-LWE问题 离散高斯分布
在线阅读 下载PDF
ZUC算法的高性能硬件架构
12
作者 宋锐 张莎莎 +3 位作者 张若琳 向泽军 陈思维 曾祥勇 《密码学报(中英文)》 北大核心 2025年第4期820-835,共16页
ZUC(祖冲之)是我国自主研发的流密码算法,ZUC-256作为其升级版,旨在迎接5G通信与后量子密码时代的挑战.为满足5G超高可靠低时延通信等复杂场景对密码算法提出的高性能要求,本文基于ASIC平台设计了一种高吞吐率的ZUC硬件架构.首先,本文... ZUC(祖冲之)是我国自主研发的流密码算法,ZUC-256作为其升级版,旨在迎接5G通信与后量子密码时代的挑战.为满足5G超高可靠低时延通信等复杂场景对密码算法提出的高性能要求,本文基于ASIC平台设计了一种高吞吐率的ZUC硬件架构.首先,本文探索了一种基于多个加数的模(231−1)加运算方法,基于该方法与多级流水线技术,成功将线性反馈移位寄存器的自反馈回路的关键路径缩短至一个32比特加法器,从而显著缩短时钟周期,提高系统的工作频率.其次,本文基于加法器拆解的思想,对有限状态自动机的模232加法结构进行了时延优化的细分,使其关键路径等同于1个16比特的加法器与1个多路选择器级联的路径.实验结果表明,在TSMC 90 nm工艺库下,本文所提架构的工作频率最高可达1470 MHz,吞吐率最高可达47.04 Gbps,相较于现有研究成果,吞吐率提高了22.5%. 展开更多
关键词 ZUC算法 流水线 ASIC 高吞吐
在线阅读 下载PDF
(广义)几乎完全非线性函数的研究进展
13
作者 王彦平 《密码学报(中英文)》 北大核心 2025年第5期982-1002,共21页
有限域F_(2^(n))上的几乎完全非线性(APN)函数是差分均匀度最优的函数,即具有最强的抵抗差分攻击的能力.APN函数及其广义APN函数在编码理论、序列设计、有限几何等领域也有很重要的应用.本文就APN函数及其广义APN函数成果做如下两方面... 有限域F_(2^(n))上的几乎完全非线性(APN)函数是差分均匀度最优的函数,即具有最强的抵抗差分攻击的能力.APN函数及其广义APN函数在编码理论、序列设计、有限几何等领域也有很重要的应用.本文就APN函数及其广义APN函数成果做如下两方面的综述.一方面是从偶特征有限域F_(2^(n))、奇特征有限域F_(p^(n))和整数环Z_(n)上的APN函数分别总结研究成果;另一方面是关于有限域上的广义APN函数,从GAPN函数、APcN函数和局部APN函数三方面分别综述研究结果.最后提出APN函数及广义APN函数方面值得探索和研究的问题. 展开更多
关键词 几乎完全非线性函数 广义几乎完全非线性函数 几乎完全c-非线性函数 局部几乎完全非线性函数
在线阅读 下载PDF
基于NTRU格的密钥封装机制高效软件优化实现
14
作者 郑婕妤 宋振宇 +3 位作者 朱浩亮 赵运磊 林璟锵 范晶 《计算机研究与发展》 北大核心 2025年第9期2330-2347,共18页
NTRU格是构建实用后量子格基密钥封装机制的重要选择.格密码的软件优化工程实现对于后量子密码后续的应用部署具有重要意义. CTRU是中国学者提出的基于NTRU格的格密码密钥封装机制.目前CTRU方案只有CTRU-768完成了C和AVX2实现,且有进一... NTRU格是构建实用后量子格基密钥封装机制的重要选择.格密码的软件优化工程实现对于后量子密码后续的应用部署具有重要意义. CTRU是中国学者提出的基于NTRU格的格密码密钥封装机制.目前CTRU方案只有CTRU-768完成了C和AVX2实现,且有进一步的优化空间,并且CTRU-768的实现无法直接扩展到CTRU-512和CTRU-1 024方案上.完成了CTRU-512和CTRU-1 024及其变体CNTR-512和CNTR-1 024的优化参考C实现和对应AVX2并行优化实现,并对已有的CTRU-768方案的参考实现和AVX2实现进行优化.采用混合基数论变换(NTT)加速多项式环乘法,并使用Karatsuba算法加速分解后的小度数多项式环乘法.此外,结合中心Barrett约减,提出在逆向NTT中进行基于索引的延迟约减.对于CTRU-1 024下较为耗时的多项式求逆,引入了Bernstein快速求逆算法.进一步地,提供了更加高效的AVX2优化实现方案,利用Intel提出的单指令多数据(SIMD)指令集AVX2,加速了CTRU中的性能瓶颈.采用层融合和系数置乱技术减少实现过程中的存取指令.此外,对Bernstein快速多项式求逆算法进行了向量化优化实现.对耗时SHA-3哈希模块进行AVX2汇编实现.相较于最新的CTRU-768 AVX2实现,AVX2优化实现性能提升了8%~11%.对于CTRU方案,与参考实现相比,AVX2优化实现在3个方案上的性能提升均非常显著.对于CTRU方案,与参考实现相比,提出的AVX2优化实现在CTRU-512,CTRU-768,CTRU-1 024这3个方案上的性能提升均十分显著,密钥生成、密钥封装、密钥解封装的性能提升幅度分别为56%~91%,74%~90%,70%~83%. 展开更多
关键词 后量子密码 NTRU格 密钥封装机制 AVX2并行优化 软件实现
在线阅读 下载PDF
FDH、PFDH及GPV-IBE的紧致后量子证明
15
作者 刘羽 江浩东 赵运磊 《密码学报(中英文)》 北大核心 2025年第1期148-162,共15页
在CRYPTO 2012中,Zhandry开发了通用的半恒定预言机技术,并在量子随机预言机模型下证明了基于身份的加密方案GPV-IBE和全域哈希(FDH)签名方案的安全性.然而,Zhandry提供的归约证明其损失是二次的.本文给出量子RO模型下关于FDH、概率FDH... 在CRYPTO 2012中,Zhandry开发了通用的半恒定预言机技术,并在量子随机预言机模型下证明了基于身份的加密方案GPV-IBE和全域哈希(FDH)签名方案的安全性.然而,Zhandry提供的归约证明其损失是二次的.本文给出量子RO模型下关于FDH、概率FDH和GPV-IBE的更紧致的线性损失的安全性证明.本文证明基于Don等开发的测量后重编程技术,还为量子RO模型下的确定性哈希-签名范式提供了安全证明,条件是其中原像采样函数不可逆.该结果可以直接应用于Falcon及其变体的确定性版本. 展开更多
关键词 量子随机预言机 全域哈希 基于身份的加密方案
在线阅读 下载PDF
求解格上最短向量问题的自适应遗传算法
16
作者 毕经国 苏磊 王林 《密码学报(中英文)》 北大核心 2025年第1期215-226,共12页
最短向量问题(shortest vector problem,SVP)是格密码中一个经典的困难问题.丁丹等于2015年提出了首个解决最短向量问题的遗传算法,该算法利用BKZ约化基的正交表示来搜索格点组成的空间,能够高效地找到格内最短向量.由于该算法采用固定... 最短向量问题(shortest vector problem,SVP)是格密码中一个经典的困难问题.丁丹等于2015年提出了首个解决最短向量问题的遗传算法,该算法利用BKZ约化基的正交表示来搜索格点组成的空间,能够高效地找到格内最短向量.由于该算法采用固定的交叉率和变异率,容易陷入局部最优解,且没有充分利用BKZ约化基正交表示下短向量的稀疏特征.本文从跳出局部最优解、提升算法收敛速度以及提高成功概率三个维度改进了该算法的SVP智能求解方案.首先,本文引入了动态计算交叉率和变异率的模块,主要基于个体质量与种群收敛程度两个维度来控制交叉率以及变异率,从而有效避免算法陷入局部最优解.其次,设计了一种自适应变异策略,从基因层面充分利用了BKZ约化基下短向量正交整数表示的稀疏性,显著加快了整个算法的收敛速度.最后,提出了基于多种群并行的遗传算法,进一步提高了概率算法的成功率.通过这些改进,本文的算法在求解SVP问题时表现出更高的效率和更强的鲁棒性. 展开更多
关键词 格理论 遗传算法 最短向量问题
在线阅读 下载PDF
NIST抗量子密码标准候选算法中基于格的公钥加密与密钥封装机制介绍 被引量:3
17
作者 向斌武 张江 邓燚 《密码学报》 CSCD 2023年第1期20-45,共26页
基于格的后量子密码方案在安全性、密钥尺寸和运算速度等方面相较于其他方案都有一定优势,被认为是最有潜力的后量子密码方案.本文综述了美国国家标准技术研究所发起的后量子密码竞赛中所有基于格的公钥加密方案与密钥封装机制,从方法... 基于格的后量子密码方案在安全性、密钥尺寸和运算速度等方面相较于其他方案都有一定优势,被认为是最有潜力的后量子密码方案.本文综述了美国国家标准技术研究所发起的后量子密码竞赛中所有基于格的公钥加密方案与密钥封装机制,从方法论以及困难性假设的角度进行分类,详细介绍了各自的设计思路与细节.针对重点算法KYBER、SABER、FrodoKEM、LAC、NewHope以及基于NTRU的算法,从底层设计、参数选择、性能对比等方面进行全面比较.总结了竞赛最新进展并分析了目前设计方案需要注意的问题,介绍了未来后量子密码方案设计潜在的发展方向. 展开更多
关键词 公钥加密 密钥封装机制
在线阅读 下载PDF
基于频谱叠加技术的无线侧信道分析方法
18
作者 张弘毅 谷大武 +2 位作者 曹培 屈师培 李晓玮 《密码学报》 CSCD 2023年第4期862-878,共17页
在传统的侧信道分析过程中,研究者们在采集信号时需要和目标设备保持极短距离,这使得侧信道分析方法在很多场景中失去了现实意义.于2018年被提出的无线侧信道分析方法则能在数米的距离采集目标设备产生的侧信道信号,成功突破了侧信道分... 在传统的侧信道分析过程中,研究者们在采集信号时需要和目标设备保持极短距离,这使得侧信道分析方法在很多场景中失去了现实意义.于2018年被提出的无线侧信道分析方法则能在数米的距离采集目标设备产生的侧信道信号,成功突破了侧信道分析方法在距离方面的限制.然而,无线侧信道分析方法易受到噪声的干扰.在高噪声环境中,该方法无法采集到良好的信号曲线,进而导致分析失败.为了解决这一困境,本文提出了基于频谱叠加技术的无线侧信道分析方法.该方法叠加多个频段的无线侧信道信号,能够有效消除信号中的高斯噪声,并提升信号信噪比与分析效率.本文建立了相应的信号传播模型,利用该方法在噪声环境中对加密设备进行分析.实验结果表明,频谱叠加技术能够有效地提升信号信噪比,对于侧信道分析效率的提升效果高达31.4%.因此,基于频谱叠加技术的无线侧信道分析方法优于原始的无线侧信道分析方法,成功降低了外界噪声的干扰. 展开更多
关键词 无线侧信道分析 频谱叠加 信号传播模型 信噪比
在线阅读 下载PDF
AES、3D和TANGRAM分组密码算法的Yoyo Tricks类型安全分析
19
作者 周文长 吕继强 《密码学报》 CSCD 2023年第3期554-573,共20页
AES是目前国际上使用最广泛的分组密码,3D是在CANS 2008上提出的三维AES型的分组密码,TANGRAM是全国密码算法设计竞赛优胜分组密码算法.Yoyo tricks是基于零差分性质分析分组密码的一种方法,其主要思想是基于原始明文对与其相关派生对... AES是目前国际上使用最广泛的分组密码,3D是在CANS 2008上提出的三维AES型的分组密码,TANGRAM是全国密码算法设计竞赛优胜分组密码算法.Yoyo tricks是基于零差分性质分析分组密码的一种方法,其主要思想是基于原始明文对与其相关派生对在几轮加密后是否保持相同的零差分模式.本文利用yoyo tricks,通过限制密文对6轮AES进行了密钥恢复攻击,在yoyo tricks类型方法下将时间复杂度降低了2^(5.6).将yoyo tricks拓展到n元组(n≥3),建立起与相关差分的关联,即任何相关差分可以表示成yoyo tricks的形式,并使用3元yoyo tricks对11轮3D进行了密钥恢复攻击.利用交换攻击,借鉴早中止技术,用2126个选择明文对25轮128比特分组长度的TANGRAM进行了区分攻击,是该算法第一个25轮区分器. 展开更多
关键词 yoyo tricks 3D AES TANGRAM
在线阅读 下载PDF
公钥加密综述 被引量:4
20
作者 陈宇 易红旭 王煜宇 《密码学报(中英文)》 CSCD 北大核心 2024年第1期191-226,共36页
上世纪中叶起,信息化技术的飞速发展引发了人类社会组织形态的根本性变革,从集中式迁移为分布式,“海内存知己,天涯若比邻”从诗歌意象走进现实世界.面向分布式环境下的隐私保护需求,1976年Diffie和Hellman开创了现代密码学的新方向---... 上世纪中叶起,信息化技术的飞速发展引发了人类社会组织形态的根本性变革,从集中式迁移为分布式,“海内存知己,天涯若比邻”从诗歌意象走进现实世界.面向分布式环境下的隐私保护需求,1976年Diffie和Hellman开创了现代密码学的新方向---公钥密码学.半个多世纪以来,公钥密码学一直处于最活跃的前沿,引领驱动了密码学的研究进展,极大丰富了密码学的学科内涵.公钥加密作为公钥密码学最重要的组成部分,在理论方面孕育了可证明安全方法、将各类数学困难问题纳入工具库、启发了一系列密码原语和重要概念,已有多项突破性成果获得Turing奖和Gödel奖;在应用方面则是各类网络通信安全协议的核心组件,在公开信道上实现保密通信.当前,公钥加密仍处于快速发展阶段,在安全性方面,各类超越传统语义安全的高级安全属性研究已经日趋成熟,基于复杂性弱假设的细粒度模型下的安全研究正在兴起;在功能性方面,函数加密的研究方兴未艾,全同态加密的研究如火如荼.本综述按照安全性增强和功能性扩展这两条并行的线索对公钥加密的发展历程和前沿进展做系统性的梳理,旨在引领读者快速登高俯瞰,将重要的概念、主要的结果和关键的技术尽收眼底,在领略公钥加密沿途美景之余,远眺待探索的广袤深邃领域. 展开更多
关键词 公钥加密 属性加密 函数加密 选择密文安全 消息依赖密钥安全 紧归约
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部