期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
NTRU格上高效紧凑密钥封装方案
1
作者 梁志闯 郑婕妤 赵运磊 《计算机研究与发展》 EI CSCD 北大核心 2024年第4期1049-1069,共21页
基于NTRU格设计后量子密钥封装方案是格密码领域主流方向之一.为降低密文尺寸,现有方案会引入额外的困难性假设和使用纠错码来辅助压缩密文,但这会导致方案的假设过强和实现更复杂.为克服这些障碍,提出了一个仅基于NTRU单向困难性假设... 基于NTRU格设计后量子密钥封装方案是格密码领域主流方向之一.为降低密文尺寸,现有方案会引入额外的困难性假设和使用纠错码来辅助压缩密文,但这会导致方案的假设过强和实现更复杂.为克服这些障碍,提出了一个仅基于NTRU单向困难性假设、不使用纠错码也能压缩密文的高效紧凑的密钥封装方案LTRU.给出一套性能均衡的LTRU参数集:具有128 b量子安全强度、与之匹配且可忽略的错误率、较小的公钥尺寸和密文尺寸.LTRU基于NTT友好环构造,给出一种高效的混合基数论变换算法来计算该环上多项式运算还给出了LTRU的C实现和AVX2实现.与NIST第3轮决赛方案NTRU-HRSS相比,LTRU的经典安全强度和量子安全强度分别增强6 b和5 b,LTRU的公钥尺寸降低14.6%,密文尺寸降低26.0%,总带宽降低20.3%;在AVX2实现的密钥生成和解封装算法上分别快了10.9倍和1.7倍. 展开更多
关键词 后量子密码 NTRU 密钥封装方案 密文压缩 数论变换 AVX2实现
下载PDF
基于Cortex-M4的CNTR/CTRU密钥封装高效实现
2
作者 魏汉玉 郑婕妤 赵运磊 《计算机学报》 EI CAS CSCD 北大核心 2024年第3期589-607,共19页
量子计算技术的迅猛发展对现有的公钥密码体制造成了极大的威胁,为了抵抗量子计算的攻击,后量子密码成为当前密码学界的研究热点.目前,物联网的安全问题备受关注,ARM Cortex-M4作为低功耗嵌入式处理器,被广泛应用于物联网设备中,在其上... 量子计算技术的迅猛发展对现有的公钥密码体制造成了极大的威胁,为了抵抗量子计算的攻击,后量子密码成为当前密码学界的研究热点.目前,物联网的安全问题备受关注,ARM Cortex-M4作为低功耗嵌入式处理器,被广泛应用于物联网设备中,在其上部署后量子密码算法将为物联网设备的安全提供更加可靠的保障.CNTR和CTRU是我国学者提出的NTRU格基密钥封装方案,相比于基于LWE技术路线的格基密钥封装方案在安全性和其他性能上具有综合优势,并在我国密标委得到立项.本文工作首次在ARM Cortex-M4平台上高效紧凑地实现了CNTR和CTRU方案,充分利用单指令多数据(Single Instruction Multiple Data,SIMD)指令,调整运算结构和指令安排,优化核心的多项式运算,从而在算法实现速度和堆栈空间上进行全面优化升级.本文主要工作如下:本文首次在ARM Cortex-M4上实现耗时模块多项式中心二项分布采样,采样速度提升32.49%;使用混合基数论变换(Number Theoretic Transform,NTT)加速非NTT友好多项式乘法运算,充分利用浮点单元(Floating-Point Unit,FPU)寄存器,在NTT实现中采用层融合技术,最大化减少加载和存储等耗时指令使用,使得正向NTT和逆向NTT的速度分别提升84.24%、81.15%;通过NTT过程系数范围分析进行延迟约减,进而减少约减次数,并使用改进的Barrett约减和Montgomery约减技术实现降低约减汇编指令条数;使用循环展开技术实现多项式求逆,优化多项式求逆这一耗时过程,速度优化率为68.85%;针对解密过程中的非NTT友好素数模数多项式环乘法,采用多模数NTT和中国剩余定理(Chinese Remainder Theorem,CRT)结合的方法进行加速,完成解密过程96.26%的速度提升;使用空间复用的方法优化堆栈空间,CNTR和CTRU的堆栈空间分别减少了29.86%、28.17%.实验结果表明:提出的优化技术大幅提升了算法实现效率,与C参考实现相比,CNTR和CTRU的整体速度优化率分别为85.54%、85.56%.与其他格基密钥封装方案最新ARM Cortex-M4实现相比,本文的优化实现在速度、空间和安全性上具有综合性的优势. 展开更多
关键词 后量子密码 密钥封装方案 数论变换 多项式运算 ARM Cortex-M4实现
下载PDF
NTRU格基密钥封装方案GPU高性能实现
3
作者 李文倩 沈诗羽 赵运磊 《计算机学报》 EI CAS CSCD 北大核心 2024年第9期2163-2178,共16页
随着量子计算技术的发展,传统加密算法受到的威胁日益严重.为应对量子计算时代的挑战,各国正积极加强后量子密码算法的实现和迁移部署工作.由于NTRU密码方案具有结构简洁、计算效率高、尺寸较小、无专利风险等优点,因此NTRU格基密钥封... 随着量子计算技术的发展,传统加密算法受到的威胁日益严重.为应对量子计算时代的挑战,各国正积极加强后量子密码算法的实现和迁移部署工作.由于NTRU密码方案具有结构简洁、计算效率高、尺寸较小、无专利风险等优点,因此NTRU格基密钥封装算法对于后量子时代的密码技术储备和应用具有重要意义.同时,图形处理器(Graphics Processing Unit,GPU)以其强大的并行计算能力、高吞吐量、低能耗等特性,已成为当前高并发密码工程实现的重要平台.本文给出后量子密码算法CTRU/CNTR的首个GPU高性能实现方案.对GPU主要资源占用进行分析,我们综合考虑并行计算、内存访问、数据布局和算法优化等多个方面,采用一系列计算和内存优化技术,旨在并行加速计算、优化访存、合理占用GPU资源以及减少I/O时延,从而提高本方案的计算能力和性能.本文的主要贡献在于以下几个方面:首先,针对模约减操作,使用NVIDIA并行指令集实现,有效减少所需指令条数;其次,针对耗时的多项式乘法模块,采用混合基NTT,并采用层融合、循环展开和延迟约减等方法,加快计算速度;此外,针对内存重复访问和冲突访问等问题,通过合并访存、核函数融合等优化技术,实现内存的高效访问;最后,为实现高并行的算法,设计恰当的线程块大小和数量,采用内存池机制,实现多任务的快速访存和高效处理.基于NVIDIA RTX4090平台,本方案CTRU768实现中密钥生成、封装和解封装的吞吐量分别为每秒1170.9万次、926.7万次和315.4万次.与参考实现相比,密钥生成、封装和解封装的吞吐量分别提高了336倍、174倍和128倍.本方案CNTR768实现中密钥生成、封装和解封装的吞吐量分别为每秒1117.3万次、971.8万次和322.2万次.与参考实现相比,密钥生成、封装和解封装的吞吐量分别提高了329倍、175倍和134倍;与开源Kyber实现相比,密钥生成、密钥封装和密钥解封装的吞吐量分别提升10.84~11.36倍、9.49~9.95倍和5.11~5.22倍.高性能的密钥封装实现在大规模任务处理场景下具有较大的应用潜力,对保障后量子时代的信息和数据安全具有重要意义. 展开更多
关键词 后量子密码 格基密码 密钥封装方案 并行处理 图形处理器
下载PDF
一种可快速验证的可聚合BLS签名方案
4
作者 潘天雨 赵运磊 《密码学报(中英文)》 CSCD 北大核心 2024年第4期799-806,共8页
BLS签名是一种双线性映射友好椭圆曲线上的数字签名方案,它具有签名大小短、在聚合签名场景中验证高效、支持同态性与非交互聚合等优点.但由于需要进行双线性映射操作,单个BLS签名的验证算法相对较慢,这阻碍了其在区块链系统中进一步的... BLS签名是一种双线性映射友好椭圆曲线上的数字签名方案,它具有签名大小短、在聚合签名场景中验证高效、支持同态性与非交互聚合等优点.但由于需要进行双线性映射操作,单个BLS签名的验证算法相对较慢,这阻碍了其在区块链系统中进一步的应用.本文提出了一种BLS签名方案的变体—CPABLS,其主要优点如下:第一,将Chaum-Pedersen离散对数相等性证明纳入签名中,使得签名验证算法不再需要双线性映射操作,从而提升了验证速度;第二,在公钥聚合时只需对各个签名者的公钥简单求和,而无需进行大量的标量乘法操作;第三,相比于群G2,签名验证算法可在群G1中更快地进行哈希到曲线和聚合公钥检验操作.给出了该方案在聚合签名安全模型中的安全证明及原型实现,并进行了性能测试与效率评估. 展开更多
关键词 BLS聚合签名 Chaum-Pedersen证明 高效验证
下载PDF
NP对PP(英文)
5
作者 赵运磊 朱洪 赵一鸣 《软件学报》 EI CSCD 北大核心 2001年第7期967-970,共4页
主要目的是研究NP与PP的关系 .引入了一个NP的等价的随机定义 .基于此等价定义 ,定义了另一个随机复杂性类 :SUPER NP .虽然SUPER NP与NP非常接近 ,但令人吃惊的是发现了PP SUPER NP ,从而NP PP SUPER NP .考虑到NP =PCP(log ,O ( 1 ... 主要目的是研究NP与PP的关系 .引入了一个NP的等价的随机定义 .基于此等价定义 ,定义了另一个随机复杂性类 :SUPER NP .虽然SUPER NP与NP非常接近 ,但令人吃惊的是发现了PP SUPER NP ,从而NP PP SUPER NP .考虑到NP =PCP(log ,O ( 1 ) )以及NP和SUPER NP的相似性 ,也希望能通过证明SUPER NP PCP(log2 ,O( 1 ) )来解决PP PCP(log2 ,O( 1 ) ) 展开更多
关键词 NP PP PCP 随机计算 复杂性理论
下载PDF
P≠NP假设下NP-NPC-P中自然问题的一个候选者(英文)
6
作者 赵运磊 朱洪 《软件学报》 EI CSCD 北大核心 2001年第5期656-658,共3页
1975年 ,L ander证明在 P≠ NP假设下存在一个语言属于 NP- NPC- P(NPI) .但 Lander给出语言并不是一个自然的语言因在该语言的构造中需运行所有多项式时间的图灵机 .迄今为止 ,还没有自然的语言被证明在 P≠NP假设下属于 NPI,并且在 P... 1975年 ,L ander证明在 P≠ NP假设下存在一个语言属于 NP- NPC- P(NPI) .但 Lander给出语言并不是一个自然的语言因在该语言的构造中需运行所有多项式时间的图灵机 .迄今为止 ,还没有自然的语言被证明在 P≠NP假设下属于 NPI,并且在 P≠NP假设下寻找一个属于 NPI的自然语言是一个重要的未解决问题 .作者部分解决了此长期未解决的问题 .定义了 2 +f(m) - HAST模型 .基于该模型 ,给出了在 P≠ NP假设下 NP- NPC- P中自然问题的一个候选者 .已证明在 P≠ NP假设下它不属于 NPC并且在更强但合理的假设下它的确属于 展开更多
关键词 NP-COMPLETE Karp-归约 SAT NP-NPC-P 计算机 自然问题
下载PDF
基于ABAQUS高强度钢热冲压过程数值分析 被引量:11
7
作者 胡军 陈珏 +1 位作者 栗明 赵运磊 《热加工工艺》 CSCD 北大核心 2013年第17期79-82,共4页
热冲压作为一种新的成形工艺,近年来广泛应用于生产汽车高强度钢板的冲压件上。通过有限元软件ABAQUS对22MnB5高强度硼合金钢板的热成形工艺进行了热力耦合分析。考虑到板料与模具之间的摩擦系数会随温度而变化,对板料在不同温度下的应... 热冲压作为一种新的成形工艺,近年来广泛应用于生产汽车高强度钢板的冲压件上。通过有限元软件ABAQUS对22MnB5高强度硼合金钢板的热成形工艺进行了热力耦合分析。考虑到板料与模具之间的摩擦系数会随温度而变化,对板料在不同温度下的应力分布与变化特点进行了阐述,归纳了温度对板料成形过程以及对冲压模具摩擦磨损的影响规律。根据板料在不同温度下的成形极限图,分析了不同温度对板料成形性能的影响,为热冲压成形提供理论参考。 展开更多
关键词 热冲压成形 22MnB5高强度钢板 拉深 成形极限图
下载PDF
基于ANSYS的轮轨滚动接触疲劳裂纹萌生研究 被引量:13
8
作者 胡军 赵运磊 陈珏 《机械设计与制造》 北大核心 2013年第4期153-155,共3页
轴重和摩擦系数是影响列车轮轨滚动接触疲劳裂纹萌生的主要因素。以直径为860mm的LMA型踏面轮对和60kg/m钢轨为例建立三维实体模型,采用有限元分析软件ANSYS分析不同轴重和摩擦系数对最大接触法向应力、接触剪切应力以及最大Mises应力... 轴重和摩擦系数是影响列车轮轨滚动接触疲劳裂纹萌生的主要因素。以直径为860mm的LMA型踏面轮对和60kg/m钢轨为例建立三维实体模型,采用有限元分析软件ANSYS分析不同轴重和摩擦系数对最大接触法向应力、接触剪切应力以及最大Mises应力的影响。分析结果表明:随着轴重的增加轮轨最大接触法向应力和最大Mises应力会逐渐增大,接触疲劳裂纹萌生的速度则随之增大。随着摩擦系数的的增加,最大接触法向应力和最大Mises应力的变化不显著,而接触剪切应力则随之增大,加快接触疲劳裂纹的萌生。 展开更多
关键词 轮轨接触应力 疲劳裂纹 轴重 摩擦系数 有限元分析
下载PDF
基于ABAQUS的摩擦对拉深模具的影响研究 被引量:3
9
作者 陈珏 胡军 赵运磊 《机械设计与制造》 北大核心 2013年第6期228-230,共3页
基于ABABQUS分析了一筒形件拉伸模具成型过程中受摩擦力作用的影响,通过各个分析步得出其工作部件的应力变化情况。结果表明,受摩擦力影响最大的位置分别在凹模圆角半径处,以及凹模端面与压边圈的相应部位处,该结果与理论分析的结果一致... 基于ABABQUS分析了一筒形件拉伸模具成型过程中受摩擦力作用的影响,通过各个分析步得出其工作部件的应力变化情况。结果表明,受摩擦力影响最大的位置分别在凹模圆角半径处,以及凹模端面与压边圈的相应部位处,该结果与理论分析的结果一致,从而验证了用ABAQUS对拉伸模具的摩擦分析进行模拟仿真的可行性。以不同凹模圆角半径为例,分析比较其对模具摩擦所造成的不同影响程度。利用有限元方法可以提高模具结构设计的合理性,降低模具成型过程中摩擦力的影响。 展开更多
关键词 拉深模具 摩擦 ABAQUS 应力变化
下载PDF
基于Pro/E的玻璃器皿压机冷风系统的参数化设计 被引量:2
10
作者 胡军 汤美秋 赵运磊 《机械设计与制造》 北大核心 2012年第6期247-249,共3页
冷风系统是玻璃器皿开模压机实现成型玻璃器皿制品的关键子机构,对保证玻璃器皿成型质量和延长模具使用寿命具有重要的作用。首先介绍了玻璃制品在成形过程中的温度分析及模具温度分析,并对冷风系统的工作原理进行分析。针对冷风系统的... 冷风系统是玻璃器皿开模压机实现成型玻璃器皿制品的关键子机构,对保证玻璃器皿成型质量和延长模具使用寿命具有重要的作用。首先介绍了玻璃制品在成形过程中的温度分析及模具温度分析,并对冷风系统的工作原理进行分析。针对冷风系统的机构和功能特点,在深入研究实现机械产品快速设计开发的理论和基本方法的基础上,提出了玻璃器皿开模压机冷风系统的参数化设计的思想。在此基础上,详细阐述了基于Pro/E平台下,以Access 2003作为后台数据库,以Pro/TOOLKIT及VC++6.0作为开发工具对玻璃器皿压机的冷风系统进行参数化设计的过程。通过参数化设计方法,提高压机冷风系统的设计效率及质量。 展开更多
关键词 温度分析 冷风系统 参数化设计 PRO/E
下载PDF
可验证的属性基定时签名方案及其应用 被引量:2
11
作者 侯慧莹 宁建廷 +1 位作者 黄欣沂 赵运磊 《软件学报》 EI CSCD 北大核心 2023年第5期2465-2481,共17页
可验证定时签名(VTS)方案允许在给定的时间内对已知消息上的签名进行锁定,在执行时间为T的顺序计算后,任何人都可从时间锁(time-lock)中提取出该签名.可验证性保证了在无需解开时间锁的情况下,任何人都可以公开地验证时间锁中是否包含... 可验证定时签名(VTS)方案允许在给定的时间内对已知消息上的签名进行锁定,在执行时间为T的顺序计算后,任何人都可从时间锁(time-lock)中提取出该签名.可验证性保证了在无需解开时间锁的情况下,任何人都可以公开地验证时间锁中是否包含已知消息上的合理签名,且可以在执行时间T的顺序计算后获得该签名.提出了可验证的属性基定时签名(verifiable attribute-based timed signatures,VABTS)概念,并给出了一个可撤销和可追溯的VABTS方案(RT-VABTS)的具体构造.RT-VABTS方案可同时支持签名者身份隐私保护、动态的用户撤销、可追溯性和定时性,并能解决属性基密码中的密钥托管问题.VABTS具有非常广阔的应用前景,特别列举了VABTS的两种应用场景:构建准入区块链中隐私保护的支付通道网络和实现公平的隐私多方计算.最后,通过形式化的安全性分析和性能评估证明实例化的RT-VABTS方案是安全且高效的. 展开更多
关键词 定时签名 属性基签名 隐私保护 可追溯性 支付通道网络
下载PDF
面向便携式诊所的安全数据共享方案
12
作者 朱雪岭 侯慧莹 +2 位作者 付绍静 赵运磊 刘波 《软件学报》 EI CSCD 北大核心 2023年第9期4256-4274,共19页
随着物联网(Internet of Things, IoT)、云计算等技术的飞速发展,便携式诊所(portable health clinic, PHC)得以实现,并广泛应用于远程医疗.我国依托5G通信的大幅优势,积极推进智慧医疗的建设,搭建了多功能、高质量的远程医疗信息服务平... 随着物联网(Internet of Things, IoT)、云计算等技术的飞速发展,便携式诊所(portable health clinic, PHC)得以实现,并广泛应用于远程医疗.我国依托5G通信的大幅优势,积极推进智慧医疗的建设,搭建了多功能、高质量的远程医疗信息服务平台.以PHC为代表的远程医疗得以实现,离不开远程数据共享系统的技术支撑.目前IoT和云服务器(cloud server, CS)相结合(通常称为云边协同)的远程数据共享系统以其灵活性、高效性广受关注,然而其隐私和安全问题却鲜有研究.考虑到医疗数据的敏感性,致力于研究PHC数据共享系统的安全隐私问题,实现PHC系统中物联网感知数据的安全上传、个性密文的归一化、云服务器上动态多用户的细粒度访问控制、高效的解密操作,并给出形式化的安全性证明.在具体创新上,第一,分别对经典的代理重加密和属性基加密算法进行改进,提出IPRE-TO-FAME组合加密机制,以保障云边协同的PHC系统数据共享的安全性.第二,为了应对物联网终端数量众多、分散性强带来的密钥更新难题,借鉴代理重加密(proxy re-encryption, PRE)的思想,实现基于单方变换的密钥更新,即无需变换IoT终端密钥条件下的密钥更新.同时,应用场景中重加密方可视为完全可信,而常规PRE机制重加密方通常为不可信的第三方服务器,为此,改进经典PRE算法,提出一种高效的IPRE(improved PRE)算法,以适应提出的场景;第三,改进经典的FAME (fast attribute-based message encryption)机制,实现动态多用户的细粒度访问控制,便于用户可以随时随地使用便携式智能设备访问数据.安全性证明、理论分析和实验结果证明,提出的方案具有较好的安全性和较强的实用性,是一类解决PHC安全数据共享问题的有效方案. 展开更多
关键词 便携式诊所 属性基加密 本地重加密 物联网(IoT) 解密外包
下载PDF
NTT架构研究及其FPGA硬件优化实现 被引量:1
13
作者 赵旭阳 梁志闯 +2 位作者 胡跃 耿合详 赵运磊 《计算机学报》 EI CAS CSCD 北大核心 2023年第12期2670-2686,共17页
量子计算机的发展对现有公钥体系的影响是实质性的.在众多后量子密码流派中,格基密码方案因其安全性、高效性等优良特点而成为了主流技术路线.密码算法在各实现平台的运行效率是后量子算法评估进程中的重要指标.FPGA(Field Programmable... 量子计算机的发展对现有公钥体系的影响是实质性的.在众多后量子密码流派中,格基密码方案因其安全性、高效性等优良特点而成为了主流技术路线.密码算法在各实现平台的运行效率是后量子算法评估进程中的重要指标.FPGA(Field Programmable Gate Array)具有并行性架构,是密码体系实际部署时的重要硬件平台.近年来,后量子算法的硬件优化实现研究吸引了越来越多的关注.针对格基密码算法中计算复杂度最高、耗时最长的操作——环上多项式乘法计算,本文对主流的加速技术——数论变换技术(Number-Theoretic Transform,NTT)进行了系统研究,根据参数不同将其分为标准NTT(Standard-NTT,SNTT)、删减NTT(Truncated-NTT,TNTT)、混合NTT(Hybrid-NTT,HNTT).为了提高适用性,设计了一种统一型、可常数时间执行、支持多参数的硬件电路,支持三种NTT架构,结合Karatsuba技巧,将对应系数相乘中乘法次数减少20%.针对NTT的核心操作——蝴蝶变换,设计了一种紧凑型、低时延的电路结构,可实现正向NTT、对应系数相乘、逆向NTT功能,同时支持CooleyTukey和Gentleman-Sande两种结构;提出一种新的系数访存模式,采用“交叉存储型”结构,使用双口BRAM将计算后的系数“对角交叉”变换位置后存储在原地址,利用双Bank存储模式满足蝴蝶变换单元的数据吞吐量;对Barrett约减算法进行修改,提出一种适用于多模值的模约减硬件单元,用加法和移位代替其中的乘法操作,减少乘法器资源的消耗.本方案使用Verilog HDL语言在Xilinx公司Artix-7系列XC7A200TFBG484-2型号FPGA芯片上进行了纯硬件优化实现.与当前研究相比,本设计在面积上减少12%-62.6%,时间上提升5.5%-49.8%.此外,我们还对高吞吐量的并行设计进行了优化实现,优化后的二并行、四并行架构时间上分别加速两倍、四倍,面积消耗仅为单结构的1.45倍、2.58倍. 展开更多
关键词 后量子密码 格基密码算法 多项式乘法 数论变换 FPGA 硬件实现
下载PDF
针对AKCN-MLWE算法的故障攻击 被引量:1
14
作者 杨博麟 张帆 +2 位作者 赵运磊 张维明 赵新杰 《计算机学报》 EI CAS CSCD 北大核心 2023年第7期1396-1408,共13页
随着量子计算技术的飞速发展以及Shor算法的提出,未来成型的量子计算机将轻易求解大整数分解问题以及离散对数求解问题.由于传统公钥算法如RSA、椭圆曲线问题等其安全性均基于这些数学问题,因此该类算法面临的安全威胁也日益突出.后量... 随着量子计算技术的飞速发展以及Shor算法的提出,未来成型的量子计算机将轻易求解大整数分解问题以及离散对数求解问题.由于传统公钥算法如RSA、椭圆曲线问题等其安全性均基于这些数学问题,因此该类算法面临的安全威胁也日益突出.后量子密码算法是为对抗量子计算破解而设计的一类加密算法,在近年来成为密码学研究热点.其中,基于格的后量子密码算法最为学术界广泛研究与评估.目前,密码学已经达成共识,密码算法不仅仅需要考虑算法理论安全性,同时需要考虑实现安全性,包括旁路攻击和故障攻击安全性.本文针对中国密码学会征集的第二轮后量子密码算法AKCN-MLWE提出了一种嵌入式环境下的故障攻击方法.AKCN-MLWE算法是一种基于格的公钥密码算法.本文提出的故障攻击向该算法中使用的数论转换模块(NTT)中的旋转因子注入故障并影响其输出结果.在分别针对密钥生成环节和加密环节进行故障注入后,利用有效的错误输出结果可以分别进行私钥的还原以及密文的解密.同时该故障注入并不会影响生成的公私钥对在后续通信中的使用.但是在对加密环节进行故障注入后,攻击者需要使用中间人攻击方法来维持该次通信.本文也对如何在真实环境下进行故障注入进行了讨论与实用性评估.本文所提出的故障攻击方法,在算法执行过程中仅需一次故障注入即可恢复整体私钥.最后,本文同时提出一种针对性的防御方法,在不影响实现效率的情况下可有效防止该类故障攻击的生效. 展开更多
关键词 故障攻击 数论转换 后量子密码 格密码 公钥密码算法
下载PDF
格基密钥封装算法OSKR/OKAI硬件高效实现 被引量:1
15
作者 胡跃 赵旭阳 +1 位作者 刘裕雄 赵运磊 《计算机学报》 EI CAS CSCD 北大核心 2023年第6期1156-1171,共16页
量子计算技术的快速发展为现有公钥密码体系(RSA、椭圆曲线密码等)带来了巨大的挑战,为了抵御量子计算的攻击,后量子密码技术受到了学术界和工业界的广泛研究.其中,格基密码方案具有良好的安全性与实现效率,成为后量子密码领域的主要研... 量子计算技术的快速发展为现有公钥密码体系(RSA、椭圆曲线密码等)带来了巨大的挑战,为了抵御量子计算的攻击,后量子密码技术受到了学术界和工业界的广泛研究.其中,格基密码方案具有良好的安全性与实现效率,成为后量子密码领域的主要研究方向之一.最近,美国标准与技术研究院公布了基于模格MLWE困难问题的Kyber算法作为密钥封装方案的标准,2019年我国举行的后量子密码算法竞赛的一等奖获奖算法Aigis也是基于同类困难问题.基于非对称密钥共识机制、混合数论变换、封装512比特密钥长度等技术,我国学者进一步提出了Kyber和Aigis的优化算法:OSKR和OKAI.针对算法设计高效、统一的硬件架构对我国推进后量子密码的标准化进程具有重要的借鉴意义.本文基于FPGA平台设计实现OSKR和OKAI两种算法的专用电路结构,主要工作如下:设计了一种四并行的多项式运算模块,可实现多种模值参数(3329和7681)下的数论变换、多项式乘法、多项式压缩等运算过程,从而提升了算法的整体运行效率;在此基础上设计了多功能采样模块、编解码模块和存储模块等,充分利用FPGA平台并行性的特点研究核心运算模块的优化设计.考虑到在密码实际应用中,往往需要在一个硬件平台上同时实现国际标准和国家标准两套算法,本文的设计可同时满足两套算法共六组参数的运算需求.本文的设计方案在Xilinx Artix-7开发板上进行了实际的部署和运行,并且和已有的同类型工作进行了对比,包括纯硬件设计、软硬协同设计和纯软件优化三种类型.结果表明,与最新的工作相比,本文的设计使得解封装的效率提升了30%左右;同时硬件资源消耗最高为12765个LUT、11434个FF、4个DSP和12.5个BRAM,略多于最新的工作,但本文的硬件设计可实现更多的算法和参数,有效提升了硬件资源的复用率. 展开更多
关键词 后量子密码 格基密码 密钥封装 FPGA硬件实现
下载PDF
TLS1.3协议更新发展及其攻击与防御研究 被引量:6
16
作者 沈若愚 卢盛祺 赵运磊 《计算机应用与软件》 2017年第11期264-269,329,共7页
SSL/TLS(Secure Sockets Layer/Transport Layer Security)协议旨在为网络通信提供安全的信道,为通信双方提供认证、机密性和完整性。由于协议的复杂及其设计和实现上的漏洞导致许多安全隐患,新版本TLS1.3的制定引起信息安全学术界和产... SSL/TLS(Secure Sockets Layer/Transport Layer Security)协议旨在为网络通信提供安全的信道,为通信双方提供认证、机密性和完整性。由于协议的复杂及其设计和实现上的漏洞导致许多安全隐患,新版本TLS1.3的制定引起信息安全学术界和产业界广泛的关注。概述TLS1.3的协议结构。在此基础上,对TLS1.3几个革新性的改变:密钥编排表、PSK和0-RTT进行了系统性地分析与梳理。对近10年协议受到的攻击按照协议的层次分类进行概述,提炼出每种攻击的原理以及TLS1.3针对这些攻击作出的应对措施。对TLS协议的未来发展作出预测并提出建议。 展开更多
关键词 TLS1. 3 SSL/TLS 攻击 0-RTT PSK 密钥生成表
下载PDF
基于离散对数的数字签名标准对比研究 被引量:6
17
作者 冯泽宇 巩博儒 赵运磊 《计算机工程》 CAS CSCD 北大核心 2016年第1期145-149,共5页
在国家密码管理局公开征集下一代商密公钥密码算法标准的背景下,从效率和安全性方面,对基于离散对数问题(DLP)或椭圆曲线DLP的ISO/IEC 14888-3中7种数字签名标准及国密SM2标准进行对比分析。结果表明,数字签名算法(DSA)是Schnorr和El Ga... 在国家密码管理局公开征集下一代商密公钥密码算法标准的背景下,从效率和安全性方面,对基于离散对数问题(DLP)或椭圆曲线DLP的ISO/IEC 14888-3中7种数字签名标准及国密SM2标准进行对比分析。结果表明,数字签名算法(DSA)是Schnorr和El Gamal签名算法的结合,其应用广泛,现已发展为EC-DSA,且安全性高于SM2。Pointcheval/Vaudenay算法是可证明安全的,KCDSA和EC-KCDSA的效率及安全性均较高,EC-RDSA和ECGDSA的签名生成过程较快。给出针对EC-RDSA的攻击方法,证明其在自适应性选择消息攻击下不是强存在性不可伪造的。上述研究结果对我国下一代商密公钥密码算法标准的设计和制定具有参考作用。 展开更多
关键词 离散对数问题 椭圆曲线离散对数问题 数字签名标准 随机谕示模型 SM2算法
下载PDF
Schnorr方案推广及其在格密码学中的应用
18
作者 巩博儒 赵运磊 +1 位作者 Rudolf Fleischer 王晓阳 《计算机工程》 CAS CSCD 2014年第4期130-135,140,共7页
Schnorr身份认证方案是密码学中的经典方案,可以推广到很多其他数学问题(如离散对数问题)上,从而构造出在标准模式中安全的身份认证方案,并且可以通过Fiat-Shamir转换工具,将其转换为在随机谕示模式中安全的数字签名方案。但将上述转换... Schnorr身份认证方案是密码学中的经典方案,可以推广到很多其他数学问题(如离散对数问题)上,从而构造出在标准模式中安全的身份认证方案,并且可以通过Fiat-Shamir转换工具,将其转换为在随机谕示模式中安全的数字签名方案。但将上述转换方法用于基于格的密码学中时会出现一些特殊现象(如方案中止现象)。为此,通过矩阵表示方法分析Schnorr方案的构造方法,得出其构造方法成立的充要条件,从而使其可在更大范围内构造出安全的类Schnorr方案。根据类Schnorr方案,分析基于格的身份认证方案中的方案中止现象,并通过数学方法证明,对于某些身份认证方案(如∑-身份认证方案),其中的方案中止现象不可避免,该结论为深入研究基于格的密码学提供了参考依据。 展开更多
关键词 Schnorr签名方案 身份认证方案 数字签名 基于格的密码学 Fiat—Shamir转换 方案中止
下载PDF
实用的云环境下可验证的身份基匿名保序加密
19
作者 黄霖 赵运磊 《计算机应用与软件》 北大核心 2022年第7期287-294,共8页
保序加密可以使用户在密文上直接比较明文的大小,但是目前已有的保序加密方案都不可以验证密文的完整性和正确性。云服务器可能会传送给用户不完整或不可信的密文,但有时数据拥有方不希望公布自己的身份。因此构建云环境下可验证的身份... 保序加密可以使用户在密文上直接比较明文的大小,但是目前已有的保序加密方案都不可以验证密文的完整性和正确性。云服务器可能会传送给用户不完整或不可信的密文,但有时数据拥有方不希望公布自己的身份。因此构建云环境下可验证的身份基匿名保序加密。算法提供身份授权,即所有用户可以进行范围查询,而只有特权用户才可以进行获取数据拥有者身份、验证和解密操作;身份基的方式便于可特权访问多个数据库的用户的私钥管理。使用该算法加密数据后,对数据进行的范围查询效率较高,对32 bit和64 bit数据的比较操作仅需要0.28μs和0.42μs。 展开更多
关键词 保序加密 揭序加密 范围查询 身份验证 身份匿藏 云计算
下载PDF
基于模格的密钥封装方案的比较分析与优化 被引量:2
20
作者 王洋 沈诗羽 +1 位作者 赵运磊 王明强 《计算机研究与发展》 EI CSCD 北大核心 2020年第10期2086-2103,共18页
到目前为止,不使用复杂纠错码的基于模LWE LWR问题设计的高效密钥封装方案主要有2类:1)如Kyber,Aigis和Saber直接基于(对称或非对称)模LWE LWR问题设计;2)如AKCN-MLWE和AKCN-MLWR基于密钥共识机制结合模LWE LWR问题设计.一般来说,在满... 到目前为止,不使用复杂纠错码的基于模LWE LWR问题设计的高效密钥封装方案主要有2类:1)如Kyber,Aigis和Saber直接基于(对称或非对称)模LWE LWR问题设计;2)如AKCN-MLWE和AKCN-MLWR基于密钥共识机制结合模LWE LWR问题设计.一般来说,在满足一定安全性和实现效率的基础上,实际应用中构造的密钥封装方案会通过压缩一些通信比特来达到节省通信带宽的目的.据作者所知,现存文献的关注点一般集中在详细分析对应某具体参数条件下密码体制的安全性,还没有文献系统地分析上述2类构造方式的异同以及采用相同(或不同)压缩函数情况下不同参数选择与错误率的关系.从理论上系统地比较了直接基于LWE LWR构造的密钥封装方案和基于密钥共识机制结合模LWE LWR问题设计的密钥封装方案的异同,并从理论分析和实际测试2方面证明了当采用相同的压缩函数和相同的参数设置时,AKCN-MLWE采用的构造方式要优于Kyber采用的构造方式,而Saber采用的构造方式本质上与AKCN-MLWR是相同的.针对Kyber-1024这一组参数对应的安全强度,还详细分析了3种封装512 b密钥长度的方法.根据理论分析和大量的实验测试,给出了AKCN-MLWE和AKCN-MLWR的新的优化建议和参数推荐,也给出了对于Aigis和Kyber的优化方案(对应的命名为AKCN-Aigis和AKCN-Kyber)和新的参数推荐. 展开更多
关键词 后量子密码 模LWE LWR问题 密钥封装方案 密钥共识 错误率分析
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部