期刊文献+
共找到168篇文章
< 1 2 9 >
每页显示 20 50 100
白盒化Piccolo密码算法的设计与应用
1
作者 杨亚涛 殷方锐 +2 位作者 董辉 陈亮宇 刘培鹤 《北京电子科技学院学报》 2024年第2期1-13,共13页
白盒攻击环境下敌手可以完全获取甚至改变密码算法的运行过程,给数据安全带来巨大威胁,目前移动终端、无线传感器网络(WSN)等部分轻量级应用场景均可视作白盒环境。通过改进Piccolo算法的部分结构与迭代方式将其进行白盒化实现,采用自... 白盒攻击环境下敌手可以完全获取甚至改变密码算法的运行过程,给数据安全带来巨大威胁,目前移动终端、无线传感器网络(WSN)等部分轻量级应用场景均可视作白盒环境。通过改进Piccolo算法的部分结构与迭代方式将其进行白盒化实现,采用自编码查找表,根据给定的映射关系对数据分区进行标记,添加数据标记编码,并结合仿射变换等操作将密钥信息进行隐藏,能够保障较高的查表效率与白盒安全性。经安全性分析与对比,白盒化的Piccolo算法白盒多样性与白盒含混度数值较高,并且可以应对侧信道攻击、代码提取攻击、BGE攻击、MGH攻击、仿射编码恢复攻击等多种密码攻击方式,能在WSN等硬件资源受限的场景下得到良好部署与应用。 展开更多
关键词 白盒密码 Piccolo算法 自编码查找表 FEISTEL结构
下载PDF
CDBS:基于CRYSTALS-Dilithium算法的盲签名方案
2
作者 杨亚涛 常鑫 +2 位作者 史浩鹏 王伟 王克 《通信学报》 EI CSCD 北大核心 2024年第7期184-195,共12页
为了应对传统盲签名方案在用户端、签名方和验证者交互过程中无法抵御量子计算攻击的这一难题,以NIST选定的后量子数字签名算法CRYSTALS-Dilithium为基础框架,设计了一种新型抗量子计算攻击的盲签名方案CDBS。整体方案采用Fiat-Shamir... 为了应对传统盲签名方案在用户端、签名方和验证者交互过程中无法抵御量子计算攻击的这一难题,以NIST选定的后量子数字签名算法CRYSTALS-Dilithium为基础框架,设计了一种新型抗量子计算攻击的盲签名方案CDBS。整体方案采用Fiat-Shamir签名结构,包括密钥生成、盲化、签名、去盲和验证5个阶段,方案内部结合拒绝采样技术防止密钥泄露,使用NTT算法优化多项式计算以提高签名和验证效率。分析表明,所提方案安全性依赖于模误差学习(MLWE)问题和小整数解(SIS)问题,同时满足正确性、盲性和不可伪造性。与其他基于格的盲签名方案相比,所提方案具有较高的安全性,且签名生成过程更高效,占用开销更小。在相同样本参数设置下,所提方案整体开销仅为MBS方案的67.1%。经软件测试验证,实现一次完整的盲签名和验证过程平均仅需657.65μs。所提方案为CRYSTALS-Dilithium数字签名算法的拓展应用提供了参考。 展开更多
关键词 盲签名 数字签名 CRYSTALS-Dilithium 后量子密码
下载PDF
基于Zynq平台的BFV全同态加密算法高效实现
3
作者 杨亚涛 曹景沛 +1 位作者 陈亮宇 王伟 《通信学报》 EI CSCD 北大核心 2024年第9期192-205,共14页
针对BFV全同态加密算法,在Zynq平台上设计了一种高效实现方案。该方案结合负包裹卷积与数论变换(NTT)算法,优化并加速了多项式乘法的过程。同时采用流水线设计思想和并行化硬件电路架构,加速BFV算法的RNS实现。系统采用AXI-DMA传输机制... 针对BFV全同态加密算法,在Zynq平台上设计了一种高效实现方案。该方案结合负包裹卷积与数论变换(NTT)算法,优化并加速了多项式乘法的过程。同时采用流水线设计思想和并行化硬件电路架构,加速BFV算法的RNS实现。系统采用AXI-DMA传输机制高效地实现了ARM和FPGA之间数据传输。在Zynq Ultra‐Scale+MPSoC ZCU102平台上测试,系统在200 MHz时钟频率下,执行一次同态加法的平均耗时为0.024 ms;执行一次同态乘法的平均耗时为5.779 ms,其中包括0.874 ms的密文传输时间。与SEAL库和OpenFHE库的实现相比,所提方案的同态加法实现了4.63倍和6.79倍的效率提升,同态乘法实现了4.43倍和2.95倍的效率提升,这为全同态加密算法的实际工程实现提供了重要参考。 展开更多
关键词 全同态加密 BFV算法 剩余数系统 数论变换 硬件实现
下载PDF
WIST:基于三维查找表的SM4算法新型白盒设计
4
作者 杨亚涛 董辉 +1 位作者 张艳硕 马英杰 《密码学报(中英文)》 CSCD 北大核心 2024年第2期344-356,共13页
随着密码攻击方式更加多样、隐蔽且破坏性更强,密码分析者可能拥有越来越多的攻击权限与攻击能力,甚至能够获取算法的内部结构.为了更有效保护密钥,本文提出一种基于三维查找表的白盒SM4密码算法实现方案WIST.首先将SM4分组密码算法的... 随着密码攻击方式更加多样、隐蔽且破坏性更强,密码分析者可能拥有越来越多的攻击权限与攻击能力,甚至能够获取算法的内部结构.为了更有效保护密钥,本文提出一种基于三维查找表的白盒SM4密码算法实现方案WIST.首先将SM4分组密码算法的线性变换用矩阵表示,设计了能对密钥信息进行隐藏保护的三维查找表,利用输入编码和输出编码对查找表混淆处理,同时采用仿射函数作为外部编码,完成了SM4算法的白盒化实现,并验证了此算法的正确性.效率分析表明WIST占用内存空间适中,具有较高安全性;安全性分析表明WIST能抵抗BGE攻击、MGH攻击、侧信道攻击、线性攻击与差分攻击等常见攻击类型.WIST可以在白盒攻击环境下更好地保护密钥信息. 展开更多
关键词 白盒密码 SM4算法 查找表 密钥混淆 密码攻击
下载PDF
基于Zynq平台PCIE高速数据接口的设计与实现 被引量:14
5
作者 杨亚涛 张松涛 +2 位作者 李子臣 张明舵 曹广灿 《电子科技大学学报》 EI CAS CSCD 北大核心 2017年第3期522-528,共7页
为有效利用PCIE接口的优异传输性能,便于外设与主机进行高速通信,该文基于Xilinx公司Zynq系列芯片,设计实现了多通道、高速度的PCIE接口。利用Zynq-7000系列芯片的FPGA+ARM架构,在PCIE2.0硬核的基础上设计了DMA硬核控制器、设备驱动和... 为有效利用PCIE接口的优异传输性能,便于外设与主机进行高速通信,该文基于Xilinx公司Zynq系列芯片,设计实现了多通道、高速度的PCIE接口。利用Zynq-7000系列芯片的FPGA+ARM架构,在PCIE2.0硬核的基础上设计了DMA硬核控制器、设备驱动和应用程序。经测试,在PCIE×1通道和单逻辑通道时,传输速度能达到3.36 Gbps,相比现有设计提升近20%。方案设计完备,具有较强扩展性,为设计基于PCIE接口的外接设备提供了重要参考,具有广阔应用前景。 展开更多
关键词 ARM DMA FPGA 硬件设计 PCIE
下载PDF
SATA 3.0物理层设计与FPGA实现 被引量:4
6
作者 杨亚涛 张松涛 +2 位作者 李子臣 王培东 曲鸣 《计算机工程与应用》 CSCD 北大核心 2017年第20期38-42,共5页
SATA接口标准已成为数据存储和高速数据传输的重要应用之一,对SATA3.0接口标准的研究和实现已引起广泛关注。首先探究了带外信号、上电初始化和速率配置等关键技术,然后基于Virtex-5系列FPGA内置的RocketIO GTX收发器,设计了带外信号时... SATA接口标准已成为数据存储和高速数据传输的重要应用之一,对SATA3.0接口标准的研究和实现已引起广泛关注。首先探究了带外信号、上电初始化和速率配置等关键技术,然后基于Virtex-5系列FPGA内置的RocketIO GTX收发器,设计了带外信号时序、初始化状态机等模块,实现了符合SATA标准3.0的物理层。与现有方案相比,该设计具有易扩展、可配置等特点。经仿真测试,传输速率接近6 Gb/s,相比现有设计有较大提升。 展开更多
关键词 串行高级技术附件 物理层 带外信号 RocketIOGTX收发器 链路初始化
下载PDF
RAKA:一种新的基于Ring-LWE的认证密钥协商协议 被引量:4
7
作者 杨亚涛 张亚泽 +2 位作者 李子臣 张峰娟 刘博雅 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2187-2192,共6页
后量子时代,基于格理论的公钥密码被认为是最有前途的抵抗量子计算机攻击的公钥密码体制.然而,相对于格上公钥加密体制和数字签名方案的快速发展,基于格上困难问题的密钥协商协议成果却较少.因此,现阶段如何构建格上安全的密钥协商协议... 后量子时代,基于格理论的公钥密码被认为是最有前途的抵抗量子计算机攻击的公钥密码体制.然而,相对于格上公钥加密体制和数字签名方案的快速发展,基于格上困难问题的密钥协商协议成果却较少.因此,现阶段如何构建格上安全的密钥协商协议是密码学领域具有挑战性的问题之一.针对上述问题,基于环上带错误学习问题困难假设,采用调和技术构造了一种新的认证密钥协商协议RAKA(authenticated key agreement protocol based on reconciliation technique),该方案采用格上陷门函数技术提供了单向认证功能,并且在Ring-LWE假设下证明是安全的.与现有的基于LWE的密钥协商协议相比,该方案的共享会话密钥减小为2nlog q,效率更高;同时,由于该方案的安全性是基于格上困难问题,因此可以抵抗量子攻击. 展开更多
关键词 格理论 认证密钥协商 调和技术 环上错误学习问题 抗量子攻击
下载PDF
防范中间人攻击的可信网络连接协议改进 被引量:3
8
作者 杨亚涛 李子臣 +2 位作者 于培 郭宝安 徐树民 《计算机应用研究》 CSCD 北大核心 2010年第11期4309-4311,共3页
可信网络连接协议作为可信计算框架中的核心技术,存在中间人攻击的安全威胁。为了解决中间人攻击问题,优化了Diffie-Hellman密钥交换协议,提出了基于数字签名及签名验证的端到端协议。与现有协议相比,提出的方案解决了可信网络连接中的... 可信网络连接协议作为可信计算框架中的核心技术,存在中间人攻击的安全威胁。为了解决中间人攻击问题,优化了Diffie-Hellman密钥交换协议,提出了基于数字签名及签名验证的端到端协议。与现有协议相比,提出的方案解决了可信网络连接中的中间人攻击问题,提升了网络安全性。 展开更多
关键词 可信网络连接 中间人攻击 信任链 安全性 Diffie-Hellman密钥交换协议
下载PDF
广播多重量子数字签名方案的设计与分析 被引量:5
9
作者 杨亚涛 薛霆 李子臣 《中国科学技术大学学报》 CAS CSCD 北大核心 2011年第10期924-927,共4页
提出了一种广播多重量子数字签名方案,通过执行CNOT操作来对所要签名的信息进行加密,并利用幺正变换来实现信息的签名和验证.分析表明,本方案不受签名者多少的限制,具有可验证性,安全性高且技术实现简单,是一种可实现的广播多重量子数... 提出了一种广播多重量子数字签名方案,通过执行CNOT操作来对所要签名的信息进行加密,并利用幺正变换来实现信息的签名和验证.分析表明,本方案不受签名者多少的限制,具有可验证性,安全性高且技术实现简单,是一种可实现的广播多重量子数字签名方案. 展开更多
关键词 量子签名 广播多重签名 幺正变换 CNOT操作
下载PDF
超混沌序列的数字语音扩频调制研究 被引量:5
10
作者 杨亚涛 王曼珠 张喆民 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第4期699-702,共4页
超混沌系统与普通混沌系统相比,产生的混沌序列有着更好的复杂性和类随机性,在保密通信中,具有很高的安全性。该文提出了把超混沌序列降维后应用于扩频通信的思想;设计了超混沌序列的降维模型,通过此降维模型生成了扩散均匀度较好的随... 超混沌系统与普通混沌系统相比,产生的混沌序列有着更好的复杂性和类随机性,在保密通信中,具有很高的安全性。该文提出了把超混沌序列降维后应用于扩频通信的思想;设计了超混沌序列的降维模型,通过此降维模型生成了扩散均匀度较好的随机序列,对所设计的超混沌随机序列性能进行了深入分析,并对超混沌序列的语音扩频调制模型进行了实际仿真,验证了设计思路的正确性,为扩频保密通信技术的纵深研究提供了另外一条新的解决思路。 展开更多
关键词 降维序列 超混沌序列 保密通信 扩频调制
下载PDF
苏里格东部气田气井合理配产技术 被引量:9
11
作者 杨亚涛 王宏 +2 位作者 张晓燕 王雪芹 解海龙 《石油化工应用》 CAS 2009年第7期54-57,共4页
苏里格东部气田规模开发对单井稳产提出了要求,而该区块特殊的地质特征和低成本开发思路限制了常规配产方法的使用,迫切需要一种简单实用的气田开发方法指导合理配产。对已投入开发气井合理产量方法进行总结评价,对目前简化试气中存在... 苏里格东部气田规模开发对单井稳产提出了要求,而该区块特殊的地质特征和低成本开发思路限制了常规配产方法的使用,迫切需要一种简单实用的气田开发方法指导合理配产。对已投入开发气井合理产量方法进行总结评价,对目前简化试气中存在的问题进行了深入分析,指出常规"单点法"无阻流量用于指导配产存在一定的局限性;在充分分析试采井动静态资料的基础上,提出通过摸索已投产井稳定产量与无阻流量的关系,总结两者匹配关系、规律,可指导新井配产。 展开更多
关键词 苏里格东部气田 无阻流量 合理配产
下载PDF
802.11WLAN中WEP安全漏洞分析及其对策 被引量:2
12
作者 杨亚涛 王曼珠 +1 位作者 魏占祯 何文才 《微电子学与计算机》 CSCD 北大核心 2005年第2期132-135,共4页
本文研究了802.11无线局域网中WEP协议的加密、解密过程,深入分析了WEP存在的安全缺陷及可能受到的各种攻击;在此基础上,结合今后网络设计的高安全性需求,提出了防范攻击的安全措施。
关键词 802.11WLAN WEP 安全漏洞
下载PDF
基于XTR机制改进的直接匿名认证方案 被引量:1
13
作者 杨亚涛 曹陆林 +2 位作者 李子臣 郭宝安 徐树民 《计算机科学》 CSCD 北大核心 2011年第4期141-144,共4页
现有的直接匿名认证方案吸取了群签名、身份托管、证书系统等技术来实现匿名证明,存在着执行效率慢、安全性差等缺点;而新型XTR公钥密码体制运算速度快,安全性强。基于XTR公钥密码体制,采用零知识证明的思路,改进了目前的直接匿名认证方... 现有的直接匿名认证方案吸取了群签名、身份托管、证书系统等技术来实现匿名证明,存在着执行效率慢、安全性差等缺点;而新型XTR公钥密码体制运算速度快,安全性强。基于XTR公钥密码体制,采用零知识证明的思路,改进了目前的直接匿名认证方案,经分析论证,与原机制相比,新方案的安全性和执行效率均得到明显提高。 展开更多
关键词 可信计算 直接匿名认证 XTR
下载PDF
BFV-Blockchainvoting:支持BFV全同态加密的区块链电子投票系统 被引量:2
14
作者 杨亚涛 刘德莉 +2 位作者 刘培鹤 曾萍 肖嵩 《通信学报》 EI CSCD 北大核心 2022年第9期100-111,共12页
当前的电子投票系统大多依赖于中心服务器和可信第三方,这种系统架构增加了投票的安全隐患,甚至使投票可能失败。为了解决这一问题,将区块链技术应用于电子投票系统,使区块链代替可信第三方,提出了一种支持BFV全同态加密的区块链电子投... 当前的电子投票系统大多依赖于中心服务器和可信第三方,这种系统架构增加了投票的安全隐患,甚至使投票可能失败。为了解决这一问题,将区块链技术应用于电子投票系统,使区块链代替可信第三方,提出了一种支持BFV全同态加密的区块链电子投票系统BFV-Blockchainvoting。首先,用一个公开透明的公告板记录选票信息,同时设计了智能合约来实现验证、自计票功能;其次,为进一步提高投票过程的安全可靠性,使用SM2签名算法对投票者的注册信息进行签名处理,再选择能够互相监督的双方共同监管选票,并使用BFV同态加密算法来隐藏计票数据。经过测试与分析,所提系统单张选票的计票时间平均为1.69ms。所提方案可以为投票过程中的不可操纵性、匿名性、可验证性、不可重用性、不可胁迫性和抗量子攻击等安全属性提供保障,适用于多种投票场合,并且可以满足大型投票场景下的高效率需求。 展开更多
关键词 电子投票 区块链 全同态加密 BFV同态加密 智能合约
下载PDF
基于RLWE支持身份隐私保护的双向认证密钥协商协议 被引量:7
15
作者 杨亚涛 韩新光 +1 位作者 黄洁润 赵阳 《通信学报》 EI CSCD 北大核心 2019年第11期180-186,共7页
为了解决执行认证密钥交换协议时通信双方身份隐私保护问题,提出了一种基于C类承诺机制的抗量子攻击的双向认证密钥协商协议。该协议通过C类承诺函数隐藏通信双方的真实身份信息,并基于RLWE困难问题,在保障身份匿名的前提下,通过2轮的... 为了解决执行认证密钥交换协议时通信双方身份隐私保护问题,提出了一种基于C类承诺机制的抗量子攻击的双向认证密钥协商协议。该协议通过C类承诺函数隐藏通信双方的真实身份信息,并基于RLWE困难问题,在保障身份匿名的前提下,通过2轮的消息交互不仅完成了双向身份认证,而且保证了传输消息的完整性,并协商出共享会话密钥。经过分析,在协议执行效率上,完成匿名的双向认证与密钥协商只需2轮的消息传输,与Ding等的协议对比,公钥长度缩短近50%;在安全性上,所提协议能够抵抗伪造、重放、密钥复制和中间人攻击。所提协议在eCK模型下满足可证明安全性,同时所提协议基于格上的RLWE困难问题,可抵抗量子计算攻击。 展开更多
关键词 隐私保护 承诺机制 双向认证 环上误差学习问题
下载PDF
基于混沌理论与DNA动态编码的卫星图像加密算法 被引量:3
16
作者 肖嵩 陈哲 +2 位作者 杨亚涛 马英杰 杨腾 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第3期1128-1137,共10页
针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映... 针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映射与SHA-256哈希算法,生成加密算法的密钥流,提升算法的明文敏感性。然后,利用混沌系统的状态值对Hilbert局部置乱后的像素进行DNA编码,实现DNA动态编码,解决了DNA编码规则较少所带来的容易受到暴力攻击的弱点。最后,使用混沌序列完成进一步混沌加密,从而彻底混淆原始像素信息,增加加密算法的随机性与复杂性,得到密文图像。实验结果表明,该算法具有较好的加密效果和应对各种攻击的能力。 展开更多
关键词 卫星图像加密 混沌理论 DNA动态编码 哈希算法
下载PDF
论曼斯菲尔德短篇小说的女性主题 被引量:4
17
作者 杨亚涛 《云南民族大学学报(哲学社会科学版)》 CSSCI 北大核心 2009年第3期138-140,共3页
曼斯菲尔德以她女性的视角刻画了众多为生存而奋斗、挣扎的年轻女性人物形象以及在舒适的中产家庭及其婚姻关系中挑战和反叛男权社会的女性,她特别擅长通过描写小事来展现女性真实的内心世界,表现女性的幻灭感、孤独感这样的女性主义主题。
关键词 曼斯菲尔德 短篇小说 女性主题
下载PDF
基于AMBE-1000的无线数字语音通信系统设计 被引量:1
18
作者 杨亚涛 张松涛 马潇 《北京电子科技学院学报》 2016年第4期66-72,共7页
为解决短距离无线数据通信方式的功耗大、组网不灵活等问题,基于AMBE-1000芯片与CC2530无线数据传输模块,研究并设计了一种改进的短距离无线数字语音通信系统方案,完成了系统的硬件设计、软件设计和功能测试。与传统短距离语音通信系统... 为解决短距离无线数据通信方式的功耗大、组网不灵活等问题,基于AMBE-1000芯片与CC2530无线数据传输模块,研究并设计了一种改进的短距离无线数字语音通信系统方案,完成了系统的硬件设计、软件设计和功能测试。与传统短距离语音通信系统相比,此系统具有低功耗、使用方便等特点。 展开更多
关键词 无线通信 AMBE-1000 ZIGBEE 语音传输
下载PDF
基于OPNET软件的UMTS网络模型仿真及性能分析 被引量:1
19
作者 杨亚涛 陈志伟 周赛男 《北京电子科技学院学报》 2012年第4期26-29,25,共5页
随着无线网络的快速发展,UMTS网络也在更多的多媒体宽带领域得到应用。为了分析UMTS网络的性能参数,首先对UMTS网络的结构、系统模型、无线接口等方面进行了描述和分析,采用OPNEY网络仿真软件对UMTS网络进行了建模,对UMTS网络的系统时... 随着无线网络的快速发展,UMTS网络也在更多的多媒体宽带领域得到应用。为了分析UMTS网络的性能参数,首先对UMTS网络的结构、系统模型、无线接口等方面进行了描述和分析,采用OPNEY网络仿真软件对UMTS网络进行了建模,对UMTS网络的系统时延、业务比特接收率、业务响应时间和服务器的比特接收率等进行了仿真和分析。仿真结果对实际UMTS网络的设计和优化具有积极参考价值。 展开更多
关键词 网络仿真 性能分析 UMTS OPNET
下载PDF
基于双重离散对数DAA协议的设计
20
作者 杨亚涛 李子臣 +2 位作者 闫世斗 郭宝安 徐树民 《计算机应用研究》 CSCD 北大核心 2010年第11期4306-4308,共3页
TCG规范中的DAA(direct anonymous attestation)方案以CL数字签名(Camenisch and Lysyanskaya signa-ture scheme)为基础,结合了群签名和零知识证明等技术来实现直接匿名证明,其安全性是基于大数分解难解问题。随着计算机性能的提高和... TCG规范中的DAA(direct anonymous attestation)方案以CL数字签名(Camenisch and Lysyanskaya signa-ture scheme)为基础,结合了群签名和零知识证明等技术来实现直接匿名证明,其安全性是基于大数分解难解问题。随着计算机性能的提高和密码学的发展,基于大数分解难题问题很可能被攻击,相应的DAA方案也就变得不再安全,而基于椭圆曲线上的离散对数和素数域上的离散对数(双重离散对数)的算法可以使用较短的密钥,实现较高的安全性。正是基于双重离散对数算法,设计了一种新的DAA方案,经分析论证,新方案不仅符合直接匿名证明的要求,而且使得执行效率与原方案基本一致的情况下,安全性得到了很大的提高。 展开更多
关键词 双重离散对数 零知识证明 远程证明 椭圆曲线 直接匿名证明
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部