期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
Augmenter:基于数据源图的事件级别入侵检测
1
作者 孙鸿斌 王苏 +3 位作者 王之梁 蒋哲宇 杨家海 张辉 《计算机科学》 北大核心 2025年第2期344-352,共9页
近年来,高级可持续威胁(APT)攻击频发。数据源图包含丰富的上下文信息,反映了进程的执行过程,具有检测APT攻击的潜力,因此基于数据源图的入侵检测系统(PIDS)备受关注。PIDS通过捕获系统日志生成数据源图来识别恶意行为。PIDS主要面临3... 近年来,高级可持续威胁(APT)攻击频发。数据源图包含丰富的上下文信息,反映了进程的执行过程,具有检测APT攻击的潜力,因此基于数据源图的入侵检测系统(PIDS)备受关注。PIDS通过捕获系统日志生成数据源图来识别恶意行为。PIDS主要面临3个挑战:高效性、通用性和实时性,特别是高效性。目前的PIDS在检测到异常行为时,一个异常节点或一张异常图就会产生成千上万条告警,其中会包含大量的误报,给安全人员带来不便。为此,提出了基于数据源图的入侵检测系统Augmenter,同时解决上述3个挑战。Augmenter利用节点的信息字段对进程进行社区划分,有效学习不同进程的行为。此外,Augmenter提出时间窗口策略实现子图划分,并采用了图互信息最大化的无监督特征提取方法提取节点的增量特征,通过增量特征提取来放大异常行为,同时实现异常行为与正常行为的划分。最后,Augmenter依据进程的类型训练多个聚类模型来实现事件级别的检测,通过检测到事件级别的异常能够更精准地定位攻击行为。在DARPA数据集上对Augmenter进行评估,通过衡量检测阶段的运行效率,验证了Augmenter的实时性。在检测能力方面,与最新工作Kairos和ThreaTrace相比,所提方法的精确率和召回率分别为0.83和0.97,Kairos为0.17和0.80,ThreaTrace为0.29和0.76,Augmenter具有更高的精确率和检测性能。 展开更多
关键词 高级可持续威胁 数据源图 入侵检测 增量特征 异常行为
在线阅读 下载PDF
Pholkos算法的不可能差分分析
2
作者 周锴 王薇 《密码学报(中英文)》 北大核心 2025年第1期39-48,共10页
Pholkos算法是Bossert等人在CT-RSA 2022会议上提出的一类可调整分组密码.本文将设计者给出的一条8轮不可能差分区分器一般化为一类8轮不可能差分区分器.基于8轮的区分器,构建11轮的密钥恢复攻击模型,给出攻击复杂度与8轮不可能差分活... Pholkos算法是Bossert等人在CT-RSA 2022会议上提出的一类可调整分组密码.本文将设计者给出的一条8轮不可能差分区分器一般化为一类8轮不可能差分区分器.基于8轮的区分器,构建11轮的密钥恢复攻击模型,给出攻击复杂度与8轮不可能差分活跃字节的位置及个数有关的表达式.结合密钥生成方案,选择合适的活跃字节位置,给出目前对Pholkos-256-256的攻击轮数最长的安全性分析结果,攻击的数据复杂度为2208.0个选择明文,时间复杂度为2185.5次11轮Pholkos-256-256加密,存储复杂度为2150.0个字节. 展开更多
关键词 分组密码 密码分析 不可能差分分析 Pholkos算法
在线阅读 下载PDF
简洁低交互的物联网设备认证协议研究
3
作者 王梅 杨潇然 李增鹏 《信息网络安全》 北大核心 2025年第7期1032-1043,共12页
针对物联网设备间认证和加密通信效率及安全性的问题,在物联网技术成熟和应用普及的背景下,文章设计并实现了一种简洁低交互的物联网设备认证协议。该协议的设计包括设备信任绑定过程和设备密钥协商过程。信任绑定过程通过交换云服务器... 针对物联网设备间认证和加密通信效率及安全性的问题,在物联网技术成熟和应用普及的背景下,文章设计并实现了一种简洁低交互的物联网设备认证协议。该协议的设计包括设备信任绑定过程和设备密钥协商过程。信任绑定过程通过交换云服务器认证的身份标识公钥来验证通信对方的身份,确保身份标识公钥的安全存储。为保障安全性,认证过程中采用对称加密传输双方的身份标识公钥,其密钥通过不经意伪随机函数计算确定。密钥协商过程则基于HMQV协议协商,后续用于安全通信的会话密钥。与华为设备互联认证协议相比,该协议的交互次数减少。实验结果表明,其计算和通信开销更低,效率更高。 展开更多
关键词 物联网 设备互联 不经意伪随机函数 认证与密钥协商
在线阅读 下载PDF
一种基于近似陷门采样的可搜索加密方案
4
作者 戚丽君 庄金成 《计算机研究与发展》 北大核心 2025年第9期2315-2329,共15页
格上的公钥可搜索加密在确保外包数据的隐私性、机密性和灵活性方面发挥着重要作用,同时能够抵抗量子攻击.大多数格上的公钥可搜索加密受限于底层原像采样算法,存在高存储开销或低效率的问题.为了解决上述问题,首先提出了一种优化的公... 格上的公钥可搜索加密在确保外包数据的隐私性、机密性和灵活性方面发挥着重要作用,同时能够抵抗量子攻击.大多数格上的公钥可搜索加密受限于底层原像采样算法,存在高存储开销或低效率的问题.为了解决上述问题,首先提出了一种优化的公钥可搜索加密方案.方案使用一种新的近似陷门采样算法提高计算效率,该算法能够输出一个近似的而不是精确的原像.然后,结合非球面高斯采样技术和理想可扩展输出函数来降低密钥和陷门的存储开销.进一步地,引入了具有前向安全和后向安全的扩展方案来解决基础方案中的更新和搜索操作泄露.为了避免新更新的密文与以前的陷门匹配,即前向安全,通过基于格的委托机制来定期更新密钥.为了防止后续搜索泄露有关已删除文件的信息,即后向安全,通过结合位图索引和格同态加密方案实现文件的添加和删除.理论分析和实验结果表明,相较于高效的可搜索加密方案,所提方案在公钥存储开销和陷门存储开销上分别降低了4.6%和50.1%.同时,该方案在加密、陷门生成以及搜索上的效率分别实现了11.11%,2.5%,26.15%的提升. 展开更多
关键词 隐私保护 加密数据检索 可搜索加密 近似陷门 前向安全 后向安全
在线阅读 下载PDF
去中心化随机信标研究
5
作者 李增鹏 赵子硕 +1 位作者 王梅 王瑞锦 《密码学报(中英文)》 北大核心 2025年第1期1-18,共18页
高效、可靠随机数的应用广泛且要求严格,例如在当下的智能合约中如果使用中心化的随机数来源,将难以解决中心节点宕机、作恶等问题,导致各种各样的攻击隐患.研究者通过将生成随机数的来源作分布式构建,采用去中心化的思想,逐渐避免依赖... 高效、可靠随机数的应用广泛且要求严格,例如在当下的智能合约中如果使用中心化的随机数来源,将难以解决中心节点宕机、作恶等问题,导致各种各样的攻击隐患.研究者通过将生成随机数的来源作分布式构建,采用去中心化的思想,逐渐避免依赖于第三方的生成,构建去中心化随机信标(decentralized randomness beacon,DRB).然而这也提出一系列诸如随机数的一致性认同、恶意节点作弊、分布式节点宕机等新的挑战与困难.本文按照DRB方案通常所基于的秘密共享、可验证延迟函数、可验证随机函数、同态加密等四种技术路线分类,分析、比较、总结了国内外DRB相关的研究成果,提出了在复杂网络环境下以及面对量子计算威胁,DRB研究和应用需要解决的四个问题. 展开更多
关键词 去中心化随机信标 可验证秘密共享 可验证延迟函数 可验证随机函数 同态加密
在线阅读 下载PDF
法律类案检索结果中性别偏置对用户认知的影响
6
作者 张瑞喆 艾清遥 +2 位作者 刘奕群 吴玥悦 王贝宁 《计算机工程与应用》 北大核心 2025年第6期341-348,共8页
近年来,法类案检索已经成为了法律从业者工作的重要的组成部分。法律类案检索的过程中,搜索引擎从海量的数据中筛选出若干个相关案例,提供给用户。然而,这些案例是否具有性别偏置,该种偏置是否会对用户认知产生影响,却是一个未知数。设... 近年来,法类案检索已经成为了法律从业者工作的重要的组成部分。法律类案检索的过程中,搜索引擎从海量的数据中筛选出若干个相关案例,提供给用户。然而,这些案例是否具有性别偏置,该种偏置是否会对用户认知产生影响,却是一个未知数。设计了一个全新的用户实验框架,模拟法官进行类案检索时阅读相关案例的过程。邀请了72位具有法律背景的志愿者进行实验。志愿者被要求模拟法官的身份就指定的3个案例进行类案检索,并对案例中的被告人量刑。对任务和类案检索结果中被告人的性别均进行了编辑,以统计类案检索结果中的性别偏置对被试认知产生的影响。实验结果显示,类案检索结果中的性别偏置对法官的认知不产生显著的影响。 展开更多
关键词 法律类案检索 用户实验 公平性
在线阅读 下载PDF
轻量级异构安全函数计算加速框架
7
作者 赵川 何章钊 +3 位作者 王豪 孔繁星 赵圣楠 荆山 《计算机科学》 北大核心 2025年第4期301-309,共9页
当前,数据已成为关键战略资源,数据挖掘和分析技术在各行业发挥着重要作用,但也存在着数据泄露的风险。安全函数计算(Secure Function Evaluation,SFE)可以在保证数据安全的前提下完成任意函数的计算。Yao协议是一种用于实现安全函数计... 当前,数据已成为关键战略资源,数据挖掘和分析技术在各行业发挥着重要作用,但也存在着数据泄露的风险。安全函数计算(Secure Function Evaluation,SFE)可以在保证数据安全的前提下完成任意函数的计算。Yao协议是一种用于实现安全函数计算的协议,该协议在混淆电路(Garbled Circuit,GC)生成和计算阶段含有大量加解密计算操作,且在不经意传输(Oblivious Transfer,OT)阶段具有较高的计算开销,难以满足复杂的现实应用需求。针对Yao协议的效率问题,基于现场可编程门阵列(Field Programmable Gate Array,FPGA)的异构计算对Yao协议进行加速,并结合提出的轻量级代理不经意传输协议,最终设计出轻量级异构安全计算加速框架。该方案中,混淆电路生成方和代理计算方都实现了CPU-FPGA异构计算架构。该架构借助CPU擅长处理控制流的优势和FPGA的并行处理优势对混淆电路生成阶段和计算阶段进行加速,提高了生成混淆电路和计算混淆电路的效率,减轻了计算压力。另外,相比于通过非对称密码算法实现的不经意传输协议,在轻量级代理不经意传输协议中,混淆电路生成方和代理计算方只需执行对称操作,代理计算方即可获取用户输入对应的生成方持有的随机数。该轻量级代理不经意传输协议减轻了用户和服务器在不经意传输阶段的计算压力。实验证明,在局域网环境下,与Yao协议的软件实现(TinyGarble框架)相比,该方案的计算效率至少提高了128倍。 展开更多
关键词 安全函数计算 现场可编程门阵列 混淆电路 不经意传输 异构计算
在线阅读 下载PDF
分组密码算法uBlock积分攻击的改进
8
作者 王晨 崔佳敏 +1 位作者 李木舟 王美琴 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期2149-2158,共10页
积分攻击是由Daemen等人(doi:10.1007/BFb0052343)于1997年提出的一种密码分析方法,是继差分分析和线性分析之后最有效的密码分析方法之一。作为2018年全国密码算法设计竞赛分组算法的获胜算法,uB-lock抵抗积分攻击的能力受到较多的关... 积分攻击是由Daemen等人(doi:10.1007/BFb0052343)于1997年提出的一种密码分析方法,是继差分分析和线性分析之后最有效的密码分析方法之一。作为2018年全国密码算法设计竞赛分组算法的获胜算法,uB-lock抵抗积分攻击的能力受到较多的关注。为了重新评估uBlock家族密码算法抵抗积分攻击的安全性,该文利用单项式传播技术,结合混合整数线性规划(MILP)工具搜索积分区分器,并利用部分和技术进行密钥恢复攻击。对于uBlock-128/128和uBlock-128/256,基于搜索到的9轮积分区分器分别进行了首个11轮和12轮攻击,数据复杂度为2~(127)选择明文,时间复杂度分别为2~(127.06)和2~(224)次加密,存储复杂度分别为2~(44.58)和2~(138)字节;对于uBlock-256/256,基于搜索到的10轮积分区分器进行了首个12轮攻击,数据复杂度为2~(253)选择明文,时间复杂度为2~(253.06)次加密,存储复杂度为2~(44.46)字节。与之前uBlock的最优积分攻击结果相比,uBlock-128/128和uBlock-256/256的攻击轮数分别提高2轮,uBlock-128/256的攻击轮数提高3轮。本文的攻击说明,uBlock针对积分攻击依然有足够的安全冗余。 展开更多
关键词 密码分析 分组密码 uBlock 积分攻击
在线阅读 下载PDF
支持批量证明的SM2适配器签名及其分布式扩展 被引量:2
9
作者 涂彬彬 陈宇 《软件学报》 EI CSCD 北大核心 2024年第5期2566-2582,共17页
适配器签名,又称无脚本脚本,是解决区块链应用(如密码货币)中扩展性差、吞吐量低等问题的重要密码技术.适配器签名可看作数字签名关于困难关系的扩展,同时具有签名授权和证据提取两种功能,在区块链应用中具有以下优点:(1)降低链上成本;... 适配器签名,又称无脚本脚本,是解决区块链应用(如密码货币)中扩展性差、吞吐量低等问题的重要密码技术.适配器签名可看作数字签名关于困难关系的扩展,同时具有签名授权和证据提取两种功能,在区块链应用中具有以下优点:(1)降低链上成本;(2)提高交易的可替代性;(3)突破区块链脚本语言限制.SM2签名是我国自主设计的国家标准签名算法,在各种重要信息系统中有着广泛应用.基于SM2签名构造出高效的适配器签名方案,并在随机谕言机模型下给出安全性证明.所提方案结合SM2签名结构,可避免在预签名阶段生成额外的零知识证明,与现有ECDSA/SM2适配器签名相比更加高效,其中,预签名生成效率提升4倍,预签名验证效率提升3倍.随后,基于SM2协同签名,构造分布式SM2适配器签名,可避免单点故障问题,提升签名私钥安全.最后,在实际应用方面,基于SM2适配器签名构造适用于一对多场景下安全高效的批量原子交换协议. 展开更多
关键词 SM2算法 适配器签名 分布式适配器签名 区块链 原子交换
在线阅读 下载PDF
6EDL:高效的大规模活跃IPv6地址探测系统
10
作者 宋光磊 张文健 +4 位作者 林金磊 韩东岐 王之梁 张辉 杨家海 《计算机学报》 EI CAS CSCD 北大核心 2024年第8期1949-1969,共21页
互联网规模的急剧增长导致IPv4地址资源逐渐耗尽,IPv6的大规模部署有效地解决了IPv4地址耗尽的问题.然而,IPv6地址空间庞大的特性为活跃地址的探测带来了巨大挑战.当前已有的活跃IPv6地址探测方法存在探测速度较慢、命中率偏低、探测范... 互联网规模的急剧增长导致IPv4地址资源逐渐耗尽,IPv6的大规模部署有效地解决了IPv4地址耗尽的问题.然而,IPv6地址空间庞大的特性为活跃地址的探测带来了巨大挑战.当前已有的活跃IPv6地址探测方法存在探测速度较慢、命中率偏低、探测范围受限等问题.针对这些挑战,本文提出了高效、快速、适用范围广的活跃地址探测系统6EDL.6EDL将地址探测分为无种子地址场景和有种子地址场景,并针对每种场景设计高效探测算法.在无种子地址场景下,本文提出了6EDL-N,使用神经网络挖掘BGP前缀信息与地址配置模式之间的潜在关系,实现了有种子区域到任一无种子区域的地址迁移,从而扩展了地址探测的边界.此外,本文引入了预探测机制,有效缓解了大规模地址探测中的资源浪费问题.实验表明,6EDL-N的命中率达到12.69%,覆盖度为21.97%,单位时间发现的活跃地址数(NPT)为233.09个/s.与现有工作相比,6EDL-N的命中率是其的8.13倍,NPT为14.94倍,覆盖度为1.84倍.在有种子地址场景下,本文提出基于生成对抗网络(GAN)的活跃地址探测方法6EDL-S,通过精细的种子地址分布规律学习,并采用环境反馈机制来缓解种子地址采样偏差,有效提升了命中率.实验表明,6EDL-S的命中率达到了25.91%,是已有方法的1.23~10.89倍.同时,NPT为466.72个/s,是已有方法的1.49~6.20倍.最终,经过持续探测,6EDL系统成功发现了29.77亿个活跃地址,包含5.66亿别名地址和24.11亿非别名地址,覆盖了125101个BGP前缀和40137个AS.本文构造的活跃IPv6地址集将有效支撑IPv6网络测量和安全分析等多种应用,进一步打开了IPv6网络研究的大门. 展开更多
关键词 网络测量 IPV6 活跃地址探测 机器学习 IPv6活跃地址集
在线阅读 下载PDF
可认证数据结构综述
11
作者 孔祥玉 陈宇 《密码学报(中英文)》 CSCD 北大核心 2024年第3期545-574,共30页
可认证数据结构是一种利用密码学技术保证分布式环境中远程数据计算正确性的特殊数据结构.近年来,随着分布式计算的发展,可认证数据结构受到广泛关注.本文为可认证数据结构提供了统一框架,并从类别、构造和应用等方面对可认证数据结构... 可认证数据结构是一种利用密码学技术保证分布式环境中远程数据计算正确性的特殊数据结构.近年来,随着分布式计算的发展,可认证数据结构受到广泛关注.本文为可认证数据结构提供了统一框架,并从类别、构造和应用等方面对可认证数据结构进行系统综述.首先,根据数据和计算的类型对可认证数据结构进行分类.其次,针对各类可认证数据结构,分别介绍其发展历程、构造方法和典型应用.再次,梳理各类可认证数据结构之间的关系.最后,探讨可认证数据结构的发展方向. 展开更多
关键词 可认证数据结构 累加器 向量承诺 多项式承诺 线性函数承诺
在线阅读 下载PDF
基于近似测量算法Sketch的高精度区块链异常检测机制
12
作者 朱龙隆 陈翔 +5 位作者 陈浩东 牛继堂 刘雯靓 林声睿 张栋 吴春明 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2526-2539,共14页
区块链存在网络动态性强和其管理困难等问题,使得区块链普遍存在DDoS攻击和账户接管等异常现象.现有区块链异常检测方法多从所有区块链账户中提取历史交易信息和交易频率等特征加以分析以甄别异常.然而,随着区块链数据规模的不断扩大,... 区块链存在网络动态性强和其管理困难等问题,使得区块链普遍存在DDoS攻击和账户接管等异常现象.现有区块链异常检测方法多从所有区块链账户中提取历史交易信息和交易频率等特征加以分析以甄别异常.然而,随着区块链数据规模的不断扩大,现有方法在提取特征时面临内存消耗高、检测精度低的挑战.为此,提出了一种高检测精度、低内存开销的区块链异常检测机制,该机制采用近似测量算法将区块链异常检测转化为异常交易账户检测,包括区块内异常账户和跨区块异常账户.对于区块内异常账户,即仅存在于单个区块内的异常账户,使用Sketch算法进行账户识别,精度高.而对于存在于多个区块且难以通过单个区块信息检测到的跨区块异常账户,则通过聚合和分析多区块信息进行账户的准确检测.使用包含88847个区块的真实区块链数据评估上述机制.实验结果表明,与现有代表性方法对比,所提出的机制将区块链异常检测的召回率最高提升了6.3倍,F1分数最高提升了4.4倍.因此,提出的高精度区块链异常检测机制对于规范区块链交易行为、维护系统安全性具有意义. 展开更多
关键词 区块链 安全 异常检测 近似算法 SKETCH
在线阅读 下载PDF
隐私保护近邻检测研究
13
作者 李增鹏 王思旸 王梅 《信息网络安全》 CSCD 北大核心 2024年第6期817-830,共14页
随着移动计算和物联网等新兴技术的飞速发展,基于位置的服务(Location Based Service,LBS)在人们日常生活中扮演着愈发重要的角色。许多应用(如移动交友)通过LBS获取、收集用户的精确位置,并通过执行距离计算来实现近距离用户发现等功... 随着移动计算和物联网等新兴技术的飞速发展,基于位置的服务(Location Based Service,LBS)在人们日常生活中扮演着愈发重要的角色。许多应用(如移动交友)通过LBS获取、收集用户的精确位置,并通过执行距离计算来实现近距离用户发现等功能。然而,LBS在为用户带来便利的同时,也使其面临着泄露隐私位置信息的风险。目前,大多数LBS应用均以明文形式记录用户精确位置,极易泄露用户的位置和移动模式等信息。此外,现有的能够保护用户隐私位置数据的研究工作存在一些缺陷,如通信开销高、通信时间长或计算安全性不足等。因此,文章提出一种保护用户位置隐私的高效近邻检测方法,该方法基于B/FV(Brakerski/Fan-Vercauteren)同态加密构造优化的圆范围内的隐私保护近邻检测协议。与现有的工作相比,文章方案使用基于格的加密,且具有较优的通信性能。此外,文章实现了基于B/FV同态加密的方案原型系统,并给出在具有高隐私保护要求和低算术速度限制的场景中的潜在应用,通过对该原型系统的实验结果表明,该方案在实际部署应用中具有广阔的应用前景。 展开更多
关键词 基于位置的服务 隐私保护近邻检测 同态加密 基于格的加密
在线阅读 下载PDF
基于软件定义网络的Crossfire攻击防御方法
14
作者 郭雷 荆山 +1 位作者 魏亮 赵川 《计算机工程》 CAS CSCD 北大核心 2024年第10期216-227,共12页
区别于常规的分布式拒绝服务攻击,利用僵尸网络发动的Crossfire攻击具有低速率不可区分的特性,这导致常规入侵检测系统难以防御此类攻击。针对该问题,设计一种检测防御Crossfire攻击的方法。该方法基于软件定义网络(SDN),首先利用网络... 区别于常规的分布式拒绝服务攻击,利用僵尸网络发动的Crossfire攻击具有低速率不可区分的特性,这导致常规入侵检测系统难以防御此类攻击。针对该问题,设计一种检测防御Crossfire攻击的方法。该方法基于软件定义网络(SDN),首先利用网络瓶颈选择算法筛选出易受攻击的网络瓶颈节点与链路,在此基础上部署虚拟节点预防Crossfire攻击,虚拟节点应答可疑探测流,扰乱攻击者的攻击视图从而隐藏物理拓扑的网络瓶颈,并基于随机森林和双阈值自编码器检测僵尸网络,最后通过慢开始防御策略和局部快速重路由方法达到防御Crossfire攻击的目的。实验在SDN环境下进行,虚拟节点的部署能够使得瓶颈节点指标明显降低,构建的僵尸网络检测模型在精度、召回率、F1值等方面相较于传统随机森林分类模型提高近5个百分点,防御方法能够在10 s内达到缓解Crossfire攻击的效果。实验结果表明,相对其他方法,所提方法能有效检测并缓解此类攻击,且在此过程中基本不会影响到合法流量在物理拓扑中的正常转发。 展开更多
关键词 软件定义网络 Crossfire攻击 虚拟节点 僵尸网络检测 检测防御
在线阅读 下载PDF
一种非常紧凑的掩码AES的硬件设计与实现 被引量:2
15
作者 隋谦 周佳运 +4 位作者 祝一豪 苏杨 许森 王伟嘉 《密码学报(中英文)》 CSCD 北大核心 2024年第3期662-680,共19页
差分能量分析作为一种强大的侧信道攻击手段,已经严重威胁到密码算法硬件实现的安全性,目前防护此类攻击最有效的方法就是对密码算法进行掩码处理.在AES算法中只有S盒是非线性的,因此如何安全高效地实现S盒一直是密码学领域的研究热点之... 差分能量分析作为一种强大的侧信道攻击手段,已经严重威胁到密码算法硬件实现的安全性,目前防护此类攻击最有效的方法就是对密码算法进行掩码处理.在AES算法中只有S盒是非线性的,因此如何安全高效地实现S盒一直是密码学领域的研究热点之一.本文在De Meyer等人研究工作的基础上,提出了一种具有已知最小面积的掩码S盒的串行化实现方案.先将用于零值处理的Kronecker Delta函数串行化,接着通过共享一个8位乘法器模块用于求逆以及布尔掩码和乘法掩码之间的转换,最后加上仿射变换以最小的面积代价实现了S盒.本文将S盒应用于AES算法,并且提供了掩码AES的串行化实现方案,同时给出了该方案的面积下限,在此基础上,对S盒及AES算法的部分结构进行调整,为未来的工作提供了一系列权衡面积和延迟的手段.实验表明,在可比的随机数成本下,本文S盒的一阶掩码和二阶掩码实现以一定延迟为代价将面积分别降低了48%和70%, AES算法的一阶掩码和二阶掩码实现分别降低10%和21%,并且随着安全阶数的增大,本文实现方案对面积的优化幅度会进一步提高.最后,在实验中通过对从SAKURA-G板上获取的轨迹执行固定与随机的Welch T测试来验证实现的安全性,对于AES算法的一阶掩码和二阶掩码实现分别采集了多达50万条曲线,没有发现泄漏点. 展开更多
关键词 S盒 掩码 AES 侧信道攻击 电路面积
在线阅读 下载PDF
基于动态布谷鸟过滤器的多关键词可搜索加密方案
16
作者 王谦 赵圣楠 +2 位作者 赵川 荆山 陈贞翔 《通信学报》 CSCD 北大核心 2024年第S1期51-59,共9页
已有多关键词可搜索加密方案在服务器端使用布谷鸟过滤器(CF)实现了多关键词搜索。CF的容量是预设的,这无法满足服务器端持续增长的扩容需求。为解决上述问题,提出了动态多关键词可搜索加密(DMKSE)方案。DMKSE使用动态布谷鸟过滤器来解... 已有多关键词可搜索加密方案在服务器端使用布谷鸟过滤器(CF)实现了多关键词搜索。CF的容量是预设的,这无法满足服务器端持续增长的扩容需求。为解决上述问题,提出了动态多关键词可搜索加密(DMKSE)方案。DMKSE使用动态布谷鸟过滤器来解决服务器端的扩容需求,同时改进了文档-关键词对的存储方式,提高了服务器端的空间利用率,且没带来额外的时间开销。实验结果表明,DMKSE的空间利用率至少比原方案提高了1.3481倍。 展开更多
关键词 可搜索加密 多关键词查询 动态布谷鸟过滤器 空间利用率
在线阅读 下载PDF
关于国密算法SM2的模乘优化方法 被引量:1
17
作者 于子钦 许光午 《密码学报(中英文)》 CSCD 北大核心 2024年第3期649-661,共13页
为了提高运算效率,密码学中一些标准的椭圆曲线所在的基域特征常为广义Mersenne素数,如NIST曲线P-256和国密SM2.在基本算术运算中,这样特殊的素数使得影响最大的模乘运算变得非常高效.对于P-256,Brown等利用Solinas方法设计的快速模约... 为了提高运算效率,密码学中一些标准的椭圆曲线所在的基域特征常为广义Mersenne素数,如NIST曲线P-256和国密SM2.在基本算术运算中,这样特殊的素数使得影响最大的模乘运算变得非常高效.对于P-256,Brown等利用Solinas方法设计的快速模约减算法可以归结成计算9个由字的向量组成的中间变量的代数和.对于SM2也有一些相关研究,但情况似乎没有那么简单.目前这方面最好的结果需要14个(字的向量组成的)中间变量.本文的目的是推进SM2素域上的快速模乘运算,以期得到接近NIST P-256的模约减算法.具体地,本文提出了两个优化方法.在第一个结果中,就SM2素数的情形加细了Solinas和Brown等人的处理方法,所需的(字的向量的)中间变量个数降低到13.在第二个结果中,采用一种新的处理技巧,通过对运算公式进行适当变换来消去变量以进一步优化,得到的方法只需11个(字的向量的)中间变量. 展开更多
关键词 SM2椭圆曲线 快速模乘 广义Mersenne素数
在线阅读 下载PDF
隐私集合运算中的关键数据结构研究
18
作者 张响鸰 张聪 +1 位作者 刘巍然 陈宇 《密码学报(中英文)》 CSCD 北大核心 2024年第2期263-281,共19页
隐私集合运算(privatesetoperation,PSO)是安全多方计算领域的热点问题,它允许两个参与方对各自私有集合进行安全计算,同时避免额外信息泄露.常见的PSO协议包括隐私集合求交和隐私集合求并.高效的隐私集合运算协议的设计与多种高级的数... 隐私集合运算(privatesetoperation,PSO)是安全多方计算领域的热点问题,它允许两个参与方对各自私有集合进行安全计算,同时避免额外信息泄露.常见的PSO协议包括隐私集合求交和隐私集合求并.高效的隐私集合运算协议的设计与多种高级的数据结构密切相关.然而,目前隐私集合运算中各种数据结构缺乏系统梳理且无同一平台上的效率对比结果.本文将PSO中的关键数据结构分为三类,分别是哈希表、过滤器和不经意键值存储.在明确各类数据结构的基本定义与构造方式的基础上,本文梳理各数据结构的主要功能作用、总结它们在不同协议中的典型应用、探讨它们在PSO中的研究现状与主要进展,并提供各数据结构的性能对比分析与基准测试结果. 展开更多
关键词 隐私集合运算 数据结构 安全多方计算
在线阅读 下载PDF
关于素域上的Koblitz曲线
19
作者 伍涵 许光午 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1152-1159,共8页
二元扩域F_(2^(m))上的Koblitz曲线Ea属于椭圆曲线密码学中最早一类具有理论和实际意义的曲线,在其上算术运算起重要作用的Frobenius映射τ以下面的方式关联基域的元素个数和有理点的个数:2^(m)=N(τ^(m)),#E_(a)(F_(2^(m)))=N(τ^(m)-... 二元扩域F_(2^(m))上的Koblitz曲线Ea属于椭圆曲线密码学中最早一类具有理论和实际意义的曲线,在其上算术运算起重要作用的Frobenius映射τ以下面的方式关联基域的元素个数和有理点的个数:2^(m)=N(τ^(m)),#E_(a)(F_(2^(m)))=N(τ^(m)-1),其中N是Z[τ]上的范,而有理点的个数公式通过zeta函数得出.近来区块链平台中的密码选择使素域上的Koblitz曲线E_(b):y^(2)=x^(3)+b/F_(p)得到关注,这里的素特征p≡1(mod 3).关于Eb的有理点的个数计算已有Rajwade的经典结果,其推导过程与zeta函数并无关系.本文从Rajwade公式得到Eb的有理点的个数的一个简洁表达,只需复数的基本运算,不再涉及平方剩余或立方剩余,也不用列出六个分段情况.本文公式基于Eisenstein整数环Z[ω],证明存在素元π∈Z[ω]和单位u∈Z[ω],使得p=N(π),#E_(b)(F_(p))=N(π-u).这是同二元域上Koblitz曲线的情形完全相似的表达,存在两个Z[ω]中差为一个单位的整数,它们的范分别给出基域的元素个数和曲线上有理点的个数.为此还发展了一些计算三次剩余的工具,包括有理整数的三次剩余的判定,也首次给出了2的三次剩余的确切公式. 展开更多
关键词 KOBLITZ曲线 Eisenstein整数 有理点数
在线阅读 下载PDF
IntervalSketch:面向数据流的间隔项近似统计方法
20
作者 陈昕杨 陈翰泽 +4 位作者 周嘉晟 黄家卿 余佳硕 朱龙隆 张栋 《计算机科学》 CSCD 北大核心 2024年第4期4-10,共7页
流式数据库在数据库中的占比逐渐增加,在流式数据库的数据流中提取所需信息是一项重要任务。文中研究了数据流的间隔项,并将其应用到了网络场景中。其中间隔项指在数据流中以固定时间间隔到达的元素对,这是第一项在数据流中定义和统计... 流式数据库在数据库中的占比逐渐增加,在流式数据库的数据流中提取所需信息是一项重要任务。文中研究了数据流的间隔项,并将其应用到了网络场景中。其中间隔项指在数据流中以固定时间间隔到达的元素对,这是第一项在数据流中定义和统计间隔项的工作。为了高效统计间隔项的top-K,提出了IntervalSketch。IntervalSketch首先基于模拟退火对数据流分块以加快统计速度,其次利用Sketch进行间隔项的存储,最后通过特征分组存储策略降低Sketch存储间隔项的空间开销,提升了统计间隔项的精度。IntervalSketch在两个真实数据集上进行了大量对比实验,实验结果表明,在同样内存的情况下,IntervalSketch明显优于基线方案,其中处理时间为基线方案的1/3~1/2,平均绝对误差、平均相对误差约为基线方案的1/3。 展开更多
关键词 SKETCH 数据库 数据挖掘
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部