期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
面向数据出域安全的鲁棒认证密钥协商协议 被引量:2
1
作者 张晶辉 张起嘉 +2 位作者 刘海 田有亮 李凤华 《通信学报》 北大核心 2025年第2期29-43,共15页
针对数据出域场景下的数据安全传输需求,给出了相应的系统模型与安全模型,并提出了一种基于TEE的鲁棒认证密钥协商协议。该协议基于收发双方的可信执行环境,实现了传输密钥的高效抗干扰合成。通过理论证明,所提协议中的通信消息具有机... 针对数据出域场景下的数据安全传输需求,给出了相应的系统模型与安全模型,并提出了一种基于TEE的鲁棒认证密钥协商协议。该协议基于收发双方的可信执行环境,实现了传输密钥的高效抗干扰合成。通过理论证明,所提协议中的通信消息具有机密性和存在性不可伪造。最后,实验结果和性能分析表明,与同类型协议相比,所提协议在安全性上具有明显优势,并且降低了通信开销与计算开销,满足基于隐私计算的多方数据安全计算模型的轻量级需求,未来可支撑在可信环境中隐私信息的按需脱敏。 展开更多
关键词 数据出域安全 认证密钥协商 可信执行环境 中间人攻击 鲁棒性
在线阅读 下载PDF
面向数据跨域安全流通的访问控制研究综述 被引量:1
2
作者 李恒 李凤华 +2 位作者 史欣怡 郭云川 郭守坤 《通信学报》 北大核心 2025年第4期238-254,共17页
为了解决数据要素流通中授权机制差异导致信息在系统中留存产生被篡改、被泄露和被滥用等安全风险,聚焦数据跨域安全流通主题,首先,从数据跨域访问控制面临的问题入手,对数据跨域流通基本概念和数据跨域访问控制内涵进行了深入研究。其... 为了解决数据要素流通中授权机制差异导致信息在系统中留存产生被篡改、被泄露和被滥用等安全风险,聚焦数据跨域安全流通主题,首先,从数据跨域访问控制面临的问题入手,对数据跨域流通基本概念和数据跨域访问控制内涵进行了深入研究。其次,针对数据跨域安全流通中的访问控制技术进行了全面综述,包括基于起源、基于意图和面向网络空间等访问控制模型;策略的标签挖掘、策略的协商与生成、策略的冲突检测与消解、策略的传递与执行、策略异常执行的审计等策略管理关键技术;基于区块链、基于数据胶囊和基于数据基础设施等策略实施机制。最后,对数据跨域流通面临的挑战及未来研究方向进行了总结与展望。 展开更多
关键词 跨域访问控制 数据要素流通 数据使用控制 延伸控制 数据安全
在线阅读 下载PDF
基于时间自动机的数据流通控制建模及验证
3
作者 李恒 李凤华 +3 位作者 梁琬珩 郭云川 张玲翠 周紫妍 《通信学报》 北大核心 2025年第3期13-27,共15页
为了解决数据跨域流通控制策略生成、传递与执行的可行性、正确性和安全性验证难题,提出了一种基于时间自动机和计算树时序逻辑的形式化建模及验证方法。该方法首先针对数据流通控制流程,以及数据交易场景(模式)下的数据提供者、数据使... 为了解决数据跨域流通控制策略生成、传递与执行的可行性、正确性和安全性验证难题,提出了一种基于时间自动机和计算树时序逻辑的形式化建模及验证方法。该方法首先针对数据流通控制流程,以及数据交易场景(模式)下的数据提供者、数据使用者(含数据经纪人)和数据监管者等实体分别进行形式化建模;随后给出了数据交易过程中,安全需求性质和流通控制属性的计算树时序逻辑形式化规约描述;最后,对上述时间自动机模型进行仿真,并对其性质和属性进行形式化验证与分析。实例分析表明,所提方法可以有效验证数据流通控制机制的可行性、正确性和安全性。 展开更多
关键词 数据要素流通 访问控制 时间自动机 延伸控制 形式化方法验证
在线阅读 下载PDF
流密码算法Salsa20的差分分析
4
作者 侯诗棋 吕垠 +2 位作者 吴保峰 王美琴 林东岱 《密码学报(中英文)》 北大核心 2025年第5期1132-1143,共12页
Salsa20算法是eSTREAM计划胜选算法之一,其安全性分析长期受到广泛关注,但目前仍未有8轮以上的有效攻击.2023年美密会上,Wang等人提出的切分(syncopation)技术改进了基于概率中立比特的差分分析框架,并成功应用于Salsa20的变体ChaCha算... Salsa20算法是eSTREAM计划胜选算法之一,其安全性分析长期受到广泛关注,但目前仍未有8轮以上的有效攻击.2023年美密会上,Wang等人提出的切分(syncopation)技术改进了基于概率中立比特的差分分析框架,并成功应用于Salsa20的变体ChaCha算法,从而提升了其分析结果.本文深入研究了切分技术的限制条件,在此基础上提出了后向重要条件的概念,并给出了搜索有效后向重要条件的算法.作为应用,本文进一步评估了Salsa20算法的安全性,不仅改进了此前8轮最优攻击的复杂度,还首次给出了超过8轮的分析结果,其时间和数据复杂度分别为2237.61和2124.55. 展开更多
关键词 Salsa20算法 差分分析 概率中立比特 切分技术 密钥恢复
在线阅读 下载PDF
基于循环展开结构的抗侧信道攻击SM4 IP核设计
5
作者 张倩 高宜文 +2 位作者 刘月君 赵竟霖 张锐 《密码学报(中英文)》 北大核心 2025年第3期645-661,共17页
侧信道攻击防御能力是密码硬件安全技术能力要求之一.现有防护措施通常引入面积增加、吞吐率减低或随机数消耗等代价开销.本文从分组密码硬件结构特性角度出发,提出一种基于循环展开结构的抗侧信道攻击的硬件IP核设计方法,主要设计思想... 侧信道攻击防御能力是密码硬件安全技术能力要求之一.现有防护措施通常引入面积增加、吞吐率减低或随机数消耗等代价开销.本文从分组密码硬件结构特性角度出发,提出一种基于循环展开结构的抗侧信道攻击的硬件IP核设计方法,主要设计思想为构造轮数依赖型循环展开结构并选择密钥搜索空间为2128的循环展开结构,其技术优势之一为无需随机源.以SM4算法为验证示例,设计三种高安全SM4原型IP核,实现结构分别为八合一迭代结构(SM4-8r)、十六合一迭代结构(SM4-16r)以及全展开结构(SM4-32r).使用SAKURA-X评估板对三种原型IP核进行侧信道安全性评估,实验结果表明:使用100万条能量迹,未检测到一阶信息泄漏或二阶/三阶/四阶零偏移信息泄漏,验证了设计所具有的优良安全防护能力.在Kintex-7器件上对IP核设计进行了参考实现,三种实现使用的面积资源分别为4635LUTs+996Regs、8187LUTs+653Regs以及16925LUTs+1162Regs,对应的吞吐率分别为1147 Mbps、876 Mbps以及585 Mbps.就设计紧凑性而言,三种IP核实现的单位面积吞吐率分别为247.46 Kbps/LUT、107.00 Kbps/LUT以及34.56 Kbps/LUT.相较于紧凑性最佳的低安全二合一迭代结构(SM4-2r)实现,三种高安全实现的付出的紧凑性代价分别为71.43%、87.69%、96.02%. 展开更多
关键词 抗侧信道攻击 循环展开结构 SM4 密钥搜索空间 单位面积吞吐率
在线阅读 下载PDF
Boomerang区分器多轮连接层概率的改进计算方法
6
作者 李晨孟 吴保峰 +1 位作者 侯诗棋 林东岱 《密码学报(中英文)》 北大核心 2025年第3期586-603,共18页
一个高概率的Boomerang区分器是成功实施Boomerang攻击的重要前提,准确估计区分器的概率是区分器搜索过程中十分重要的环节.对于飞去来器区分器而言,其连接层的概率严重影响着区分器的有效性.由于连接层结构复杂,导致对其中差分传播概... 一个高概率的Boomerang区分器是成功实施Boomerang攻击的重要前提,准确估计区分器的概率是区分器搜索过程中十分重要的环节.对于飞去来器区分器而言,其连接层的概率严重影响着区分器的有效性.由于连接层结构复杂,导致对其中差分传播概率的准确刻画变得困难;并且其概率表达式中的变量个数随轮数的增高而骤增,受困于有限的计算能力,暂时无法实现对更高轮连接层概率的理论估计.为了解决上述问题,本文提出一个可以计算Boomerang区分器多轮连接层概率的改进方法,该方法是对已有的概率计算工具的补充和推广,可以实现对连接层概率的更准确刻画.首先,给出了用于计算Boomerang区分器多轮连接层概率的三种2轮连接表和一种3轮连接表.以AES和CRAFT算法为例,讨论了线性层对多轮连接层概率的影响,并给出了多轮连接表的应用场景.其次,将经典对称结构下的多轮连接表推广至非对称结构下的广义多轮连接表,并提出了反映S盒抵抗Boomerang攻击能力的安全性指标—多轮Boomerang均匀度.最后,以SKINNY算法为例,利用新的多轮Boomerang连接表,实现了对Boomerang区分器6轮连接层概率的理论估计.在此之前用已有的Boomerang连接表只能实现对4轮连接层概率的估计. 展开更多
关键词 Boomerang区分器 Boomerang连接表 Boomerang均匀度 SKINNY算法
在线阅读 下载PDF
可调加密方案的软件优化实现
7
作者 徐若洲 刘方舟 +2 位作者 毛淑平 胡磊 王鹏 《密码学报(中英文)》 北大核心 2025年第3期696-713,共18页
可调加密方案是一类保长的加密方案,主要用于保护存储介质上的数据.目前有四种可调加密方案入选了国内或国际标准,分别为XTS模式、HCTR模式、XCB模式和EME2模式,其中XTS模式是短分组模式,HCTR、XCB、EME2模式是长分组模式.由于效率因素... 可调加密方案是一类保长的加密方案,主要用于保护存储介质上的数据.目前有四种可调加密方案入选了国内或国际标准,分别为XTS模式、HCTR模式、XCB模式和EME2模式,其中XTS模式是短分组模式,HCTR、XCB、EME2模式是长分组模式.由于效率因素,目前存储加密软件多采用效率优但安全性低的短分组XTS模式.本文对可调加密方案的软件优化实现方法进行了系统研究,提出了若干实现新方法,并对实现结果进行了对比分析.实验结果显示,三种长分组的可调加密方案(HCTR模式、XCB模式、EME2模式)的软件实现效率都能达到1.27 cycles/byte(cpb,加密一个字节所需的时钟周期),可以满足存储加密软件的效率要求.本文实验在Intel服务器CPU上进行,且实现代码开源,可以为存储数据保护方案的选取提供数据支撑和代码参考. 展开更多
关键词 可调加密方案 软件优化实现 AES-NI SIMD XTS HCTR XCB EME2
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部