期刊文献+
共找到2,208篇文章
< 1 2 111 >
每页显示 20 50 100
基于混沌理论与DNA动态编码的卫星图像加密算法 被引量:3
1
作者 肖嵩 陈哲 +2 位作者 杨亚涛 马英杰 杨腾 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第3期1128-1137,共10页
针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映... 针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映射与SHA-256哈希算法,生成加密算法的密钥流,提升算法的明文敏感性。然后,利用混沌系统的状态值对Hilbert局部置乱后的像素进行DNA编码,实现DNA动态编码,解决了DNA编码规则较少所带来的容易受到暴力攻击的弱点。最后,使用混沌序列完成进一步混沌加密,从而彻底混淆原始像素信息,增加加密算法的随机性与复杂性,得到密文图像。实验结果表明,该算法具有较好的加密效果和应对各种攻击的能力。 展开更多
关键词 卫星图像加密 混沌理论 DNA动态编码 哈希算法
下载PDF
基于联合置乱的高维超混沌图像加密算法 被引量:1
2
作者 陈云 罗成 +1 位作者 许璐 孟庆锐 《海军工程大学学报》 CAS 北大核心 2024年第5期74-79,共6页
针对图像信息在传输过程中面临着被非法窃取、篡改等威胁的问题,提出了一种基于Arnold变换和DNA混合编码联合置乱的高维超混沌图像加密算法。首先,通过一种八维六次高维超混沌系统产生多个混沌伪随机系列,并经整数化处理,得到多个混沌... 针对图像信息在传输过程中面临着被非法窃取、篡改等威胁的问题,提出了一种基于Arnold变换和DNA混合编码联合置乱的高维超混沌图像加密算法。首先,通过一种八维六次高维超混沌系统产生多个混沌伪随机系列,并经整数化处理,得到多个混沌伪随机整数系列和一个混沌矩阵;然后,采用这些混沌伪随机整数系列动态选取DNA混合编码规则和运算规则,对混沌矩阵和经Arnold变换后的原始图像矩阵进行DNA动态编码、运算和解码,从而实现图像加密;最后,将该算法应用于图像加密,通过计算机仿真进行了加密性能分析。结果表明:所提出的加密算法具有优异的性能,可为图像加密提供可行的选项。 展开更多
关键词 ARNOLD变换 DNA混合编码 超混沌 图像加密
下载PDF
基于SAT的GRANULE算法不可能差分分析
3
作者 武小年 匡晶 +1 位作者 张润莲 李灵琛 《计算机应用》 CSCD 北大核心 2024年第3期797-804,共8页
基于布尔可满足性问题(SAT)的自动化搜索方法可以直接刻画与、或、非、异或等逻辑运算,从而建立更高效的搜索模型。为更高效地评估GRANULE算法抵抗不可能差分攻击的能力,首先,基于S盒差分分布表性质优化S盒差分性质刻画的SAT模型;其次,... 基于布尔可满足性问题(SAT)的自动化搜索方法可以直接刻画与、或、非、异或等逻辑运算,从而建立更高效的搜索模型。为更高效地评估GRANULE算法抵抗不可能差分攻击的能力,首先,基于S盒差分分布表性质优化S盒差分性质刻画的SAT模型;其次,对GRANULE算法建立基于比特的不可能差分区分器的SAT模型,通过求解模型得到多条10轮GRANULE算法的不可能差分区分器;再次,针对不可能差分区分器,给出改进的SAT自动化验证方法并验证;最后,将得到的区分器往前和往后各扩展3轮,对GRANULE-64/80算法发起16轮的不可能差分攻击,通过该攻击可以恢复80比特主密钥,时间复杂度为251.8次16轮加密,数据复杂度为241.8个选择明文。与表现次优的对GRANULE算法不可能差分分析的方法相比,所得到的区分器轮数和密钥恢复攻击轮数都提高了3轮,且时间复杂度、数据复杂度都进一步下降。 展开更多
关键词 GRANULE算法 布尔可满足性问题 不可能差分区分器 差分分布表 自动化验证
下载PDF
基于差异阈值循环分组的密钥生成算法
4
作者 李贵勇 何斌 方磊 《计算机应用》 CSCD 北大核心 2024年第7期2110-2115,共6页
针对无线通信中通信双方提取的信道特征存在明显差异,导致双方的密钥生成速率和一致率较低的问题,提出差异阈值循环分组的密钥生成算法(TGKG)。首先,对信道状态信息(CSI)进行差异阈值分组,使任意组内元素间的间隔均大于该值,提高组内数... 针对无线通信中通信双方提取的信道特征存在明显差异,导致双方的密钥生成速率和一致率较低的问题,提出差异阈值循环分组的密钥生成算法(TGKG)。首先,对信道状态信息(CSI)进行差异阈值分组,使任意组内元素间的间隔均大于该值,提高组内数据的差异,减小量化误差以降低密钥不一致率;循环分组只需一方进行,防止因数据误差导致的分组不一致。同时,提取信道系数的实部和虚部量化,增加量化比特数目,提高了密钥生成速率。通过概率论及信息论公式证明了所提算法在密钥不一致率、密钥可达速率和安全性3方面的优势。实验结果表明,所提算法在5 dB信噪比(SNR)条件下,通信双方的密钥不一致率约为2%,密钥生成速率约为142%。 展开更多
关键词 物理层安全 密钥生成 差异阈值循环分组 密钥不一致率 密钥生成速率
下载PDF
分组密码算法uBlock积分攻击的改进
5
作者 王晨 崔佳敏 +1 位作者 李木舟 王美琴 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期2149-2158,共10页
积分攻击是由Daemen等人(doi:10.1007/BFb0052343)于1997年提出的一种密码分析方法,是继差分分析和线性分析之后最有效的密码分析方法之一。作为2018年全国密码算法设计竞赛分组算法的获胜算法,uB-lock抵抗积分攻击的能力受到较多的关... 积分攻击是由Daemen等人(doi:10.1007/BFb0052343)于1997年提出的一种密码分析方法,是继差分分析和线性分析之后最有效的密码分析方法之一。作为2018年全国密码算法设计竞赛分组算法的获胜算法,uB-lock抵抗积分攻击的能力受到较多的关注。为了重新评估uBlock家族密码算法抵抗积分攻击的安全性,该文利用单项式传播技术,结合混合整数线性规划(MILP)工具搜索积分区分器,并利用部分和技术进行密钥恢复攻击。对于uBlock-128/128和uBlock-128/256,基于搜索到的9轮积分区分器分别进行了首个11轮和12轮攻击,数据复杂度为2~(127)选择明文,时间复杂度分别为2~(127.06)和2~(224)次加密,存储复杂度分别为2~(44.58)和2~(138)字节;对于uBlock-256/256,基于搜索到的10轮积分区分器进行了首个12轮攻击,数据复杂度为2~(253)选择明文,时间复杂度为2~(253.06)次加密,存储复杂度为2~(44.46)字节。与之前uBlock的最优积分攻击结果相比,uBlock-128/128和uBlock-256/256的攻击轮数分别提高2轮,uBlock-128/256的攻击轮数提高3轮。本文的攻击说明,uBlock针对积分攻击依然有足够的安全冗余。 展开更多
关键词 密码分析 分组密码 uBlock 积分攻击
下载PDF
一种基于随机求反的S盒抗DPA攻击安全结构
6
作者 胡晓婷 戴泽龙 +1 位作者 覃中平 巩固 《计算机技术与发展》 2024年第11期109-116,共8页
DPA攻击(差分功耗攻击)作为一种重要的侧信道攻击方法,因其成功率较高而成为加密算法面临的主要威胁之一。S盒是分组加密算法(高级加密标准(AES)、国产商业密码(SM4)等)中唯一的非线性运算,很大程度上决定了相关加密算法的安全性。S盒... DPA攻击(差分功耗攻击)作为一种重要的侧信道攻击方法,因其成功率较高而成为加密算法面临的主要威胁之一。S盒是分组加密算法(高级加密标准(AES)、国产商业密码(SM4)等)中唯一的非线性运算,很大程度上决定了相关加密算法的安全性。S盒的实现主要分为:查表法、组合逻辑和复合域方法。复合域方法因将S盒中的GF(28)域上的求逆运算分解到低阶域上而使其硬件实现具有高性能、低面积等优势。该文提出了一种基于随机求反的复合域S盒抗DPA攻击安全结构,并据此设计了两类抗DPA攻击的AES安全结构:一种是基于随机取反的AES安全结构(RC-AES安全结构),另一种是基于随机取反与一阶掩码结合的AES安全结构(RC-M-AES安全结构)。实验证明,相较于已知文献中基于掩码保护的AES,该文提出的RC-AES结构只需增加微小的面积开销就能有效抵抗DPA攻击,展现出显著的面积优势。同时,RC-M-AES安全结构能在微小面积开销下,构建出比单独掩码方案更安全的密码芯片结构。此外,提出的S盒安全结构不仅适用于AES,也适用于任何以替换函数作为唯一非线性运算的加密算法,具有较好的通用性。 展开更多
关键词 复合域 S盒 随机求反 抗DPA攻击 安全结构 高级加密标准
下载PDF
基于FPGA的Edwards曲线标量乘法改进与实现
7
作者 韩炼冰 张芳 +2 位作者 房利国 王松 刘鸿博 《软件》 2024年第9期169-171,共3页
点加是Edwards曲线标量乘法的基本运算,当点加算法确定后,通过减少点加运算次数来提高标量乘法运算效率是一种有效的方法。首先,根据标量乘法在椭圆曲线公钥密码中的使用特点,将标量乘法分成固定点标量乘法、随机点标量乘法和多点标量乘... 点加是Edwards曲线标量乘法的基本运算,当点加算法确定后,通过减少点加运算次数来提高标量乘法运算效率是一种有效的方法。首先,根据标量乘法在椭圆曲线公钥密码中的使用特点,将标量乘法分成固定点标量乘法、随机点标量乘法和多点标量乘法;其次,采用预计算和窗口法来减少标量乘法中的点加运算次数;最后,在复旦微的JFM7K325T的现场可编程门阵列(FieldProgrammableGateArray,FPGA)中进行了实现和测试。结果表明,与原有实现方法相比,改进算法计算256比特固定点标量乘法速度提升了450%,计算随机点标量乘法速度提升了39%,计算多点标量乘法速度提升了66%。 展开更多
关键词 Edwards曲线 FPGA 固定点标量乘法 随机点标量乘法 多点标量乘法
下载PDF
基于AES的车联网通信加密算法
8
作者 许小伟 程宇 +2 位作者 钱枫 祝能 邓明星 《计算机与现代化》 2024年第9期45-51,共7页
随着V2X技术发展得越来越快,车辆与其他设备的通信量以及信息重要度都在急速增长,车载信息遭到攻击从而被截取或者发生泄漏的风险也相应地大大增加,因此信息交互安全性成为了一个不可避免的研究课题。本文针对车联网传输数据量大、数据... 随着V2X技术发展得越来越快,车辆与其他设备的通信量以及信息重要度都在急速增长,车载信息遭到攻击从而被截取或者发生泄漏的风险也相应地大大增加,因此信息交互安全性成为了一个不可避免的研究课题。本文针对车联网传输数据量大、数据加解密操作频繁等问题,通过分析经典加密算法,进而改进传统AES加密算法,使用RC4加密算法生成伪随机密钥代替AES加密算法的密钥生成模块,优化加密时间的同时提升安全性能,并开展实验验证了其加密效率以及安全性。 展开更多
关键词 V2X 通信安全 AES RC4 加密算法 混合加密
下载PDF
几类具有交织级联结构的伪随机序列的线性复杂度
9
作者 王艳 胡声 +1 位作者 韩西林 李顺波 《纯粹数学与应用数学》 2024年第3期435-449,共15页
为构造用于流密码的新的密钥流生成器,本文研究了结合交织和级联技术的伪随机序列的生成.通过计算多项式零点的个数,在特征为2的有限域上,获得了由Legendre序列和Hall序列构造的二元交织序列的线性复杂度.结果表明这些序列的线性复杂度... 为构造用于流密码的新的密钥流生成器,本文研究了结合交织和级联技术的伪随机序列的生成.通过计算多项式零点的个数,在特征为2的有限域上,获得了由Legendre序列和Hall序列构造的二元交织序列的线性复杂度.结果表明这些序列的线性复杂度大于其周期的一半,可抵抗Berlekamp-Massey(B-M)算法的攻击. 展开更多
关键词 流密码 安全性分析 交织序列 线性复杂度 高斯周期
下载PDF
基于改进Noekeon算法的数据混合加密方案设计
10
作者 李媛媛 《电子设计工程》 2024年第21期23-27,共5页
针对传统医疗数据信息加密算法存在的安全性差、运行效率低以及缺乏系统性的缺点,文中基于改进Noekeon算法提出了一种医疗数据混合加密方案。该方案对于原Noekeon算法密钥长度短且需要耗费大量算力的问题,把改进Logistic混沌序列和切比... 针对传统医疗数据信息加密算法存在的安全性差、运行效率低以及缺乏系统性的缺点,文中基于改进Noekeon算法提出了一种医疗数据混合加密方案。该方案对于原Noekeon算法密钥长度短且需要耗费大量算力的问题,把改进Logistic混沌序列和切比雪夫混沌序列混合,进行同或逻辑操作,并将该序列作为模型初始密钥,进而增加算法密钥的随机性以提升安全性能。同时,通过构建Hadoop集群,对算法进行并行部署以提高运行效率。在实验测试中所提算法的加解密时间缩短了20%以上,在对比算法中为最优,且吞吐量与节点数量的变化趋势相同。在破译时间相同的情况下,算法所用的密钥最短,充分说明了算法具有较好的安全性和运行效率。 展开更多
关键词 数据加密 混沌序列 对称式加密 HADOOP集群 并行运算 安全防护
下载PDF
深度学习对截断类密钥扩展算法的强度测试
11
作者 周睿 段明 郭路路 《信息工程大学学报》 2024年第6期739-743,共5页
密钥扩展算法的强度是影响分组密码算法安全性的重要因素之一。在实际应用中,通过子密钥还原主密钥,对算法可靠性也构成了一定威胁,但是却没有足够的研究专门对其进行安全强度分析。关注轻量级分组密码一类带有截断运算的密钥扩展算法,... 密钥扩展算法的强度是影响分组密码算法安全性的重要因素之一。在实际应用中,通过子密钥还原主密钥,对算法可靠性也构成了一定威胁,但是却没有足够的研究专门对其进行安全强度分析。关注轻量级分组密码一类带有截断运算的密钥扩展算法,并根据算法将初始密钥比特分为截断位和非截断位。使用深度学习技术,通过根据最后一轮子密钥还原初始密钥的方式探索这类密钥扩展算法的强度。训练全连接网络对非截断位恢复准确率均高于截断位;训练卷积网络还原初始密钥绝大部分比特的准确率大于0.7,根据训练效果进一步辅助分析轻量级分组密码PRESENT、GIFT和MIBS的截断类密钥扩展算法的安全性强度。 展开更多
关键词 密钥扩展算法 分组密码 深度学习 PRESENT算法 GIFT算法 MIBS算法
下载PDF
一种混沌密钥加密改善铁路安全通信的新方法
12
作者 蒋逢灵 刘沅明 刘贤群 《信息技术与信息化》 2024年第8期131-135,共5页
铁路信号安全通信是铁路运输最为重要的安全保障,关系到旅客的生命财产安全。现有的铁路安全通信是依靠中国列控系统CTCS-3在铁路安全通信协议RSSP-Ⅱ下保障铁路的安全通信,但会受到已经明文和选择性明文等攻击,对铁路通信安全造成潜在... 铁路信号安全通信是铁路运输最为重要的安全保障,关系到旅客的生命财产安全。现有的铁路安全通信是依靠中国列控系统CTCS-3在铁路安全通信协议RSSP-Ⅱ下保障铁路的安全通信,但会受到已经明文和选择性明文等攻击,对铁路通信安全造成潜在的威胁。基于Lyapunov稳定性理论,通过设计设置有限时间的控制函数,从理论上证实了分数阶超混沌系统在有限时间里能够实现同步控制,并结合RSSP-Ⅱ协议将铁路安全通信的数据信息调制到混沌信号中以混合信号进行加密传输,最后再利用相应的同步信号对混合信号进行解密,实现了铁路通信的安全传送。数值仿真结果表明了所提方案的正确性与可行性,展现出所提方案的工程领域应用潜力。 展开更多
关键词 分数阶超混沌系统 混沌密钥 RSSP-Ⅱ 安全通信 铁路通信
下载PDF
基于PUF技术的物联网应用技术方案
13
作者 杨光 廖浩祥 《广东通信技术》 2024年第9期47-51,共5页
分析了物联网应用的各种安全问题,针对仿冒终端接入业务平台的安全风险,设计了一种基于PUF安全技术的IPv6地址的生成和验证方法,实现了平台对终端/卡进行身份认证的安全方案并定义了详细的交互流程,有助于业务平台防范非法接入攻击、保... 分析了物联网应用的各种安全问题,针对仿冒终端接入业务平台的安全风险,设计了一种基于PUF安全技术的IPv6地址的生成和验证方法,实现了平台对终端/卡进行身份认证的安全方案并定义了详细的交互流程,有助于业务平台防范非法接入攻击、保障平台和业务数据的安全。 展开更多
关键词 PUF IPV6 DHC Pv6 密钥协商 安全 身份认证
下载PDF
一个常数长度的无证书聚合签名方案的攻击与改进
14
作者 刘莉 《现代信息科技》 2024年第8期182-185,共4页
Hashimoto和Ogata提出了一个基于双线性对的签名长度为固定常数的无证书聚合签名方案,在随机预言机模型下,证明该方案对Normal-类敌手和Ⅱ类敌手是安全的,方案的安全性可归约为CDH困难问题。忽略了Super-类敌手的攻击是不安全的,首先证... Hashimoto和Ogata提出了一个基于双线性对的签名长度为固定常数的无证书聚合签名方案,在随机预言机模型下,证明该方案对Normal-类敌手和Ⅱ类敌手是安全的,方案的安全性可归约为CDH困难问题。忽略了Super-类敌手的攻击是不安全的,首先证明了该方案容易受到Super-类敌手的攻击,并给出了抵抗这类攻击的改进方案。新方案依赖于签名者的个数,长度为n+1,双线对运算次数为2n+1,与原方案相比,虽然运算略有增加,但是安全性提升,能够抵抗所有Ⅰ类敌手和的Ⅱ类敌手的攻击。 展开更多
关键词 无证书签名 聚合签名 CDH问题 Ⅰ类敌手 Ⅱ类敌手
下载PDF
数据加密技术在计算机网络安全中的应用研究
15
作者 伍永锋 《电子产品世界》 2024年第12期9-11,23,共4页
数据加密技术在数据流通环节扮演着核心角色,不仅能够维护用户个人资料的私密性,还能够有效抵御外来病毒的侵袭,确保企业商业信息的安全性。探讨了数据加密技术在计算机网络安全领域的实践应用,通过加强数据加密技术在确保计算机网络安... 数据加密技术在数据流通环节扮演着核心角色,不仅能够维护用户个人资料的私密性,还能够有效抵御外来病毒的侵袭,确保企业商业信息的安全性。探讨了数据加密技术在计算机网络安全领域的实践应用,通过加强数据加密技术在确保计算机网络安全与稳定方面的作用,实现计算机网络环境的全面安全防护。 展开更多
关键词 数据加密技术 计算机网络安全 应用研究
下载PDF
全同态加密软硬件加速研究进展 被引量:1
16
作者 边松 毛苒 +8 位作者 朱永清 傅云濠 张舟 丁林 张吉良 张博 陈弈 董进 关振宇 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1790-1805,共16页
全同态加密(FHE)是一种重计算、轻交互的多方安全计算协议。在基于全同态加密的计算协议中,尽管计算参与方之间无需多轮交互与大量通信,加密状态下的密态数据处理时间通常是明文计算的10~3~10~6倍,极大地阻碍了这类计算协议的实际落地;... 全同态加密(FHE)是一种重计算、轻交互的多方安全计算协议。在基于全同态加密的计算协议中,尽管计算参与方之间无需多轮交互与大量通信,加密状态下的密态数据处理时间通常是明文计算的10~3~10~6倍,极大地阻碍了这类计算协议的实际落地;而密态数据上的主要处理负担是大规模的并行密码运算和运算所必须的密文及密钥数据搬运需求。该文聚焦软、硬件两个层面上的全同态加密加速这一研究热点,通过系统性地归类及整理当前领域中的文献,讨论全同态加密计算加速的研究现状与展望。 展开更多
关键词 全同态加密 同态算法 密码硬件加速
下载PDF
全同态加密技术的研究现状及发展路线综述 被引量:1
17
作者 戴怡然 张江 +1 位作者 向斌武 邓燚 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1774-1789,共16页
随着物联网、云计算、人工智能的应用与普及,数据安全与隐私保护成为人们关注的焦点。全同态加密,作为隐私安全问题的有效解决办法,允许对加密数据执行任意同态计算,是一种强大的加密工具,具有广泛的潜在应用。该文总结了自2009年以来... 随着物联网、云计算、人工智能的应用与普及,数据安全与隐私保护成为人们关注的焦点。全同态加密,作为隐私安全问题的有效解决办法,允许对加密数据执行任意同态计算,是一种强大的加密工具,具有广泛的潜在应用。该文总结了自2009年以来提出全同态加密方案,并根据方案的核心技术划分成4条技术路线,分析讨论了各类方案的关键构造,算法优化进程和未来发展方向。首先,全面介绍了全同态加密相关的数学原理,涵盖了全同态加密方案的基础假设和安全特性。随后,按照4条全同态加密方案的技术路线,归纳了加密方案的结构通式,总结了自举算法的核心步骤,讨论了最新研究进展,并在此基础上综合分析比较了各类方案的存储效率及运算速度。最后,展示了同态算法库对每条技术路线下加密方案的应用实现情况,分析了在当前时代背景下全同态加密方案的机遇与挑战,并对未来的研究前景做出了展望。 展开更多
关键词 全同态加密 自举 BGV GSW CKKS
下载PDF
用于量子纠缠密钥的多波长量子关联光子对的产生
18
作者 胡飞飞 李思莹 +6 位作者 朱顺 黄昱 林旭斌 张思拓 范云茹 周强 刘云 《物理学报》 SCIE EI CAS CSCD 北大核心 2024年第23期70-76,共7页
随着量子信息技术的发展,多用户量子纠缠密钥分发网络受到越来越多的关注.其中,多波长量子光源是建立多用户连接的关键器件.尽管近年来在多波长量子光源的研究上取得了显著的进展,但受限于非线性光学器件的设计和制备技术,增加量子光源... 随着量子信息技术的发展,多用户量子纠缠密钥分发网络受到越来越多的关注.其中,多波长量子光源是建立多用户连接的关键器件.尽管近年来在多波长量子光源的研究上取得了显著的进展,但受限于非线性光学器件的设计和制备技术,增加量子光源的输出波长数仍然具有挑战性.本文系统分析了氮化硅微环谐振腔的色散和尺寸等关键参数;设计并制备得到了自由光谱范围为20 GHz的氮化硅微环谐振腔,实验测试了氮化硅微环腔中量子关联光子对的产生和输出特性.实验结果表明,该光源在25.6 nm的波长范围内实现了71对波长上的关联光子对产生. 展开更多
关键词 微环谐振腔 量子光源 量子关联 量子纠缠密钥
下载PDF
一种计算ARX密码差分—线性偏差的新方法
19
作者 张峰 刘正斌 +1 位作者 张晶 张文政 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期211-223,共13页
ARX密码由模加、循环移位和异或这3种基本运算组成。目前ARX密码差分—线性区分器偏差的计算大多采用统计分析的方法。在2022年美密会上,NIU等给出了一种计算ARX密码差分—线性区分器相关度的非统计分析的方法,并给出了SPECK32/64的10... ARX密码由模加、循环移位和异或这3种基本运算组成。目前ARX密码差分—线性区分器偏差的计算大多采用统计分析的方法。在2022年美密会上,NIU等给出了一种计算ARX密码差分—线性区分器相关度的非统计分析的方法,并给出了SPECK32/64的10轮差分—线性区分器。基于BLONDEAU等和BAR-ON等的方法,给出了差分—线性特征的定义,并首次提出了用差分—线性特征计算差分—线性区分器偏差的方法。同时,提出了一种基于布尔可满足性问题(SAT)自动化技术搜索差分—线性特征的方法,给出了计算ARX密码差分—线性区分器偏差的非统计分析的新方法。作为应用,对NIU等给出的SPECK32/64的10轮差分—线性区分器偏差进行计算,得到的理论值为2-15.00,非常接近统计分析的实验值2-14.90,且优于NIU等给出的理论值2-16.23。同时,首次给出了SIMON32/64的9轮差分—线性区分器偏差的理论值2-8.41,接近统计分析得到的实验值2-7.12。实验结果说明了这种方法的有效性。 展开更多
关键词 差分—线性区分器 ARX密码 SAT/SMT SPECK SIMON
下载PDF
基于物理不可克隆函数的轻量级可证明安全车联网认证协议
20
作者 夏卓群 苏潮 +1 位作者 徐梓桑 龙科军 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第9期3788-3796,共9页
车联网(IoVs)广泛用于获取车辆和道路状况等信息,但是这些信息都是在公共信道中进行传输,所以最重要和关键的要求之一就是在严格延迟要求下的数据安全。其中,认证是解决数据安全最常用的方法,但是由于车联网的资源受限和对延迟敏感等特... 车联网(IoVs)广泛用于获取车辆和道路状况等信息,但是这些信息都是在公共信道中进行传输,所以最重要和关键的要求之一就是在严格延迟要求下的数据安全。其中,认证是解决数据安全最常用的方法,但是由于车联网的资源受限和对延迟敏感等特点,车辆认证需要在一定的消耗和延迟内完成。然而,现有方案容易遭受物理、伪造和共谋等攻击,同时也产生了昂贵的通信和计算成本。该文提出一种基于物理不可克隆函数(PUF)的车路云协同轻量级安全认证方案。所提议方案采用轻量级的物理不可克隆函数作为车联网实体的信任保证,抵御攻击者对实体的物理和共谋等攻击;采用车路云协同的架构,在经过可信机构(TA)认证的路边单元(RSU)上完成认证运算,大大减轻了TA的计算压力,并将挑战响应对(CRPs)的更新应用到假名的构造更新中,保护身份和轨迹隐私的同时也能在身份追踪阶段披露恶意车辆身份。在实际场景的模拟实验中,通过与其它方案进行比较,表明该方案更加安全和高效。 展开更多
关键词 车联网 认证协议 隐私保护 物理不可克隆函数 车路云协同
下载PDF
上一页 1 2 111 下一页 到第
使用帮助 返回顶部