期刊文献+
共找到109篇文章
< 1 2 6 >
每页显示 20 50 100
区块链与隐私计算融合技术综述
1
作者 韩益亮 宋超越 +1 位作者 吴旭光 李鱼 《科学技术与工程》 北大核心 2024年第28期11945-11963,共19页
隐私计算技术是一种保护数据隐私的方法,具有安全、高效、共享的特点,但在数据处理过程中不可避免地产生了数据缺乏信任、训练缺乏激励的问题,阻碍了隐私计算的广泛应用。区块链技术作为一种分布式账本技术,具有去中心化、透明、防篡改... 隐私计算技术是一种保护数据隐私的方法,具有安全、高效、共享的特点,但在数据处理过程中不可避免地产生了数据缺乏信任、训练缺乏激励的问题,阻碍了隐私计算的广泛应用。区块链技术作为一种分布式账本技术,具有去中心化、透明、防篡改等优势功能,可以帮助解决隐私计算限制发展的问题,同时隐私计算可以增强链上数据的隐私保护。因此,近年来区块链与隐私计算融合技术被广泛研究。首先介绍区块链和隐私计算的基本原理,然后结合实际案例阐述基于区块链的隐私计算技术,重点分析基于隐私计算的区块链共识融合和智能合约融合两个方向以及案例应用。最后总结区块链与隐私计算融合可能面临的挑战和需要改进的关键技术。 展开更多
关键词 隐私计算 区块链 隐私安全 融合应用
下载PDF
通用计算电路的不可区分混淆自动化构造方法
2
作者 朱率率 韩益亮 李鱼 《电子学报》 EI CAS CSCD 北大核心 2024年第1期144-156,共13页
不可区分混淆(indistinguishability obfuscation,iO)的构造问题是多年来一直困扰密码学研究的一个难题.现有的基于多线性映射、函数加密、全同态加密等密码学原语的i 构造均存在不同程度的安全性问题,且存在构造过程不易实现、电路扩... 不可区分混淆(indistinguishability obfuscation,iO)的构造问题是多年来一直困扰密码学研究的一个难题.现有的基于多线性映射、函数加密、全同态加密等密码学原语的i 构造均存在不同程度的安全性问题,且存在构造过程不易实现、电路扩展效率不高等缺陷.本文从电路的自动化搜索的全新角度审视iO的设计问题,将电路设计映射到图神经网络构造问题中,基于图神经网络的自动演化技术,探索了一种可以实现限定性满足不可区分性和功能保持性的通用iO构造方法:AGiO(Adversarial Graphweualietwork based iO).该iO的基本架构基于对偶的对抗性图神经网络架构,针对任意给定输入电路,通过图枚举得到备用的电路样本集合,然后使用以子电路为粒度的差分演化算法分别独立优化上述对偶的图神经网络,当自动化判定模型从统计上不能有效识别不同的输出电路时,达到所需不可区分的状态.测试结果表明,该AGiO架构简单,易于实现,较好地实现了输入电路的通用性和统计上的不可区分性. 展开更多
关键词 不可区分混淆 公钥密码 图神经网络 生成式对抗网络 可证明安全
下载PDF
操作系统原理课程思政实施的有效路径和模式探索
3
作者 武光明 韩益亮 《计算机教育》 2024年第10期71-75,共5页
针对专业课程思政存在的“硬融入”“表面化”“两张皮”等现象,分析操作系统原理课程的特点,提出将思政能力与课程内容、思政目标与知识目标、思政元素与思政切入点深度融合的有效路径,并以“进程同步与互斥”知识点为例,探讨思政元素... 针对专业课程思政存在的“硬融入”“表面化”“两张皮”等现象,分析操作系统原理课程的特点,提出将思政能力与课程内容、思政目标与知识目标、思政元素与思政切入点深度融合的有效路径,并以“进程同步与互斥”知识点为例,探讨思政元素有机融入思政切入点的模式。 展开更多
关键词 操作系统原理 课程思政 “五纵五横”特点 思政元素 思政切入点
下载PDF
格上基于OBDD访问结构的抗密钥滥用属性加密方案 被引量:1
4
作者 韩益亮 郭凯阳 +1 位作者 吴日铭 刘凯 《通信学报》 EI CSCD 北大核心 2023年第1期75-88,共14页
为了解决属性加密中的密钥安全问题,基于环上误差学习(RLWE)和有序二元决策图(OBDD)访问结构提出了一种抗密钥滥用的密文策略属性加密方案。首先,构造了2个不同的机构来共同生成用户的私钥,降低了机构泄露密钥的风险;其次,在每个私钥中... 为了解决属性加密中的密钥安全问题,基于环上误差学习(RLWE)和有序二元决策图(OBDD)访问结构提出了一种抗密钥滥用的密文策略属性加密方案。首先,构造了2个不同的机构来共同生成用户的私钥,降低了机构泄露密钥的风险;其次,在每个私钥中嵌入了用户的特定信息,实现了密钥的可追踪性,并通过维护白名单避免了非法用户和恶意用户的访问。另外,所提方案采用有序二元决策图的访问结构,在支持属性与、或、门限操作的基础上增加了属性的正负值。分析表明,所提方案满足抗合谋攻击和选择明文攻击下的不可区分性安全,降低了存储和计算开销,和其他方案相比更具有实用性。 展开更多
关键词 属性加密 抗密钥委托滥用 可追踪性 访问结构
下载PDF
分布拟合技术及其在密码函数构造中的应用
5
作者 朱率率 韩益亮 《密码学报》 CSCD 2023年第2期360-371,共12页
在计算平台上生成符合目标参数的分布样本是数值计算中的基本问题.通过优化形成高拟合度的分布参数,对探索新型密码函数的设计方法,尤其是安全的单向函数映射有着重要的意义.本文围绕密码学安全意义,讨论了通用情况下真实分布的参数与... 在计算平台上生成符合目标参数的分布样本是数值计算中的基本问题.通过优化形成高拟合度的分布参数,对探索新型密码函数的设计方法,尤其是安全的单向函数映射有着重要的意义.本文围绕密码学安全意义,讨论了通用情况下真实分布的参数与敌手的攻击优势之间满足的约束关系,提出了一种基于距离监督的分布拟合方法,用于生成与理想分布样本逼近的近似分布参数组合.使用分布隐含模型(DLM)构造真实分布的输出模型,采用复合距离测度优化参数组合,使DLM成为满足安全距离约束条件的目标分布样本生成器.构造了一类通用的单向陷门置换函数(OWTP),在计算上满足统计上的样本不可区分性,从理论上已经初步具备了用于直接构造部分密码算法的能力. 展开更多
关键词 分布拟合 密码函数 单向陷门函数 统计距离
下载PDF
基于密文转换的高效通用同态加密框架 被引量:1
6
作者 杜卫东 李敏 +1 位作者 韩益亮 王绪安 《信息网络安全》 CSCD 北大核心 2023年第4期51-60,共10页
针对不同应用算法的具体特点设计与之匹配的同态加密方案是设计高效的具有隐私保护功能算法的关键途径。文章首先针对深度学习预测中多项式运算只需要密文-密文加法和常数-密文乘法的特点,以多项式向量空间为明文空间,设计了一个基于系... 针对不同应用算法的具体特点设计与之匹配的同态加密方案是设计高效的具有隐私保护功能算法的关键途径。文章首先针对深度学习预测中多项式运算只需要密文-密文加法和常数-密文乘法的特点,以多项式向量空间为明文空间,设计了一个基于系数编码的RLWE同态加密方案;然后基于该方案构造了一个同时支持多项式运算和非多项式运算的通用同态加密框架,该框架可以在RLWE密文上进行多项式运算,从RLWE密文中提取出LWE密文,通过查表方法进行非多项式运算;最后利用密文转换方法将LWE密文重新打包成RLWE密文,方便后续进行多项式运算。实验结果表明,相比于通用同态加密框架PEGASUS,文章所提框架的RLWE密文消息容量提高了1倍,并且多项式运算效率也提高了1倍。而在非多项式运算中,文章所提框架不需要转换密文中消息的编码方式,重新打包过程只需要自同构运算,因此,该框架具有更高的通信效率和运算效率。 展开更多
关键词 多项式运算 非多项式运算 同态加密框架 隐私保护
下载PDF
移动群智感知下的位置隐私保护与任务分配方案
7
作者 刘凯 韩益亮 +1 位作者 郭凯阳 吴日铭 《火力与指挥控制》 CSCD 北大核心 2023年第6期177-183,共7页
在移动群智感知应用中,平台需要参与者的精确位置来优化任务分配,但用户在上传数据时,会泄露自身的位置隐私信息,同时,平台下发任务时,也会将任务点的具体位置暴露给攻击者,造成重要信息的泄露。针对这些问题,提出了一种基于差分隐私与... 在移动群智感知应用中,平台需要参与者的精确位置来优化任务分配,但用户在上传数据时,会泄露自身的位置隐私信息,同时,平台下发任务时,也会将任务点的具体位置暴露给攻击者,造成重要信息的泄露。针对这些问题,提出了一种基于差分隐私与属性加密的位置隐私保护与任务分配方案,考虑人员流动密度对任务分配的影响,在差分隐私约束下最小化参与者的移动距离,利用属性加密的方法下发任务区域,防止任务点的隐私泄露。经过实验仿真,所提方案能够在保证用户位置隐私信息的基础上降低用户位置混淆后带来的误差距离,同时方案整体也能保持较高的运行效率。 展开更多
关键词 群智感知 位置隐私 差分隐私 属性加密
下载PDF
“故事+研讨”融合联动式的密码学与信息安全专业课程思政
8
作者 汪晶晶 钮可 韩益亮 《计算机教育》 2023年第11期104-107,共4页
针对目前信息安全专业课程思政出现的理念不清、方式方法不活、效果特色不显等问题,以密码学课程为研究对象,突出“学为主体”,提出融合“故事加研讨”联动一体式密码学与信息安全专业课程思政教育,对思政教学的主体与目标、架构与逻辑... 针对目前信息安全专业课程思政出现的理念不清、方式方法不活、效果特色不显等问题,以密码学课程为研究对象,突出“学为主体”,提出融合“故事加研讨”联动一体式密码学与信息安全专业课程思政教育,对思政教学的主体与目标、架构与逻辑、思政教学设计进行详细阐述,活化思政教学路径,强化教育效果,构建系统的信息安全思政教学体系。 展开更多
关键词 密码学与信息安全专业课程 思政理念 思政方法 思政效果 故事+研讨
下载PDF
推荐算法背景下兴趣社区挖掘算法
9
作者 吴日铭 韩益亮 +1 位作者 郭凯阳 刘凯 《郑州大学学报(理学版)》 CAS 北大核心 2023年第6期77-83,共7页
针对传统的网络拓扑构建方法难以很好描述推荐平台中网络用户的情况,提出了一种基于用户“围观”行为的网络构建方法,对构建的网络进行分析。由于传统的标签传播算法易发生标签入侵和算法结果不稳定,改进标签传播算法的标签更新规则,提... 针对传统的网络拓扑构建方法难以很好描述推荐平台中网络用户的情况,提出了一种基于用户“围观”行为的网络构建方法,对构建的网络进行分析。由于传统的标签传播算法易发生标签入侵和算法结果不稳定,改进标签传播算法的标签更新规则,提出一种适用于挖掘推荐网络社区的标签传播算法。利用短视频推荐平台数据集,对所提算法进行了实验论证。结果表明,所提算法挖掘的社区内部兴趣相似度显著高于整个网络中的兴趣相似度,有较高的兴趣内聚性。 展开更多
关键词 推荐平台 网络构建 社区发现 标签传播算法
下载PDF
ECDSA可公开验证广义签密 被引量:29
10
作者 韩益亮 杨晓元 《计算机学报》 EI CSCD 北大核心 2006年第11期2003-2012,共10页
签密是一种能够同时提供加密和认证功能的密码体制.该文首次将签密的应用范围推广到仅需要机密性或完整性的场合,提出了广义签密的定义.广义签密不仅具有一般签密的属性,针对特定的输入还可提供单独的加密或签名功能.基于椭圆曲线数字... 签密是一种能够同时提供加密和认证功能的密码体制.该文首次将签密的应用范围推广到仅需要机密性或完整性的场合,提出了广义签密的定义.广义签密不仅具有一般签密的属性,针对特定的输入还可提供单独的加密或签名功能.基于椭圆曲线数字签名标准ECDSA,文中提出一个广义签密方案SC-ECDSA,无特定验证方时等价于ECDSA签名,无特定发送方时等价于AtE(OTP$,MAC)结构加密,第三方可在ECDSA的模式下公开验证.在Random Oracle模型上证明了该方案的安全性:CUF-CPA的机密性、与ECDSA同等的不可伪造性和不可否认性.效率分析表明,在适当的安全参数下SC-ECDSA的计算量比目前最快的SCS签密降低了78%. 展开更多
关键词 签密 广义签密 数字签名 认证加密 椭圆曲线数字签名算法
下载PDF
基于LRPC码和多变量的签密方案 被引量:6
11
作者 韩益亮 蓝锦佳 杨晓元 《密码学报》 CSCD 2016年第1期56-66,共11页
多变量密码和纠错编码密码作为后量子密码中的两个候选方案,因其都具备较高的效率和抗量子攻击的特性,成为密码学研究的新热点.然而,在对多变量密码的研究当中,核心映射的构造一直是研究的重点和难点,因此利用新方法构造核心映射是一个... 多变量密码和纠错编码密码作为后量子密码中的两个候选方案,因其都具备较高的效率和抗量子攻击的特性,成为密码学研究的新热点.然而,在对多变量密码的研究当中,核心映射的构造一直是研究的重点和难点,因此利用新方法构造核心映射是一个热门方向.另一方面,因为纠错编码密码在编码上具备数据压缩传输的优势,且与多变量密码在形式上的相似——矩阵运算,给构造多变量密码核心映射提供了新思路.本文针对多变量核心映射构造和数据压缩加密的问题,结合LRPC(Low Rank Parity Check)码和Cubic Simple Matrix加密方案的特点,利用秩矩阵码密钥量小的优势,设计了一种新的核心映射构造方法,由此提出了一个结合纠错编码的多变量签密方案.通过分析,表明方案具备了多变量密码和纠错编码密码的特点,在不明显增加密钥量和降低安全性的前提下,降低了原方案的密文扩展率,同时实现了加密和签名,使得用户和数据中心在传递数据时具备编码密码的优势.另外,在随机预言机模型下证明了方案具备IND-CCA2安全和EUF-CMA安全. 展开更多
关键词 多变量公钥密码 编码密码 核心映射 可证明安全
下载PDF
支持电路结构的多线性映射属性签密方案 被引量:4
12
作者 韩益亮 卢万谊 杨晓元 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2013年第6期27-32,共6页
属性基密码体制既克服了传统密码体制访问控制单一的缺点,又能同时实现对机密性和不可伪造性的保护。设计了一个多线性映射属性签密方案,方案以Sahai等提出的支持多线性映射的单调电路作为访问结构,并引入运算外包策略,方案能够够支持... 属性基密码体制既克服了传统密码体制访问控制单一的缺点,又能同时实现对机密性和不可伪造性的保护。设计了一个多线性映射属性签密方案,方案以Sahai等提出的支持多线性映射的单调电路作为访问结构,并引入运算外包策略,方案能够够支持任意扇出,降低了解签密者的计算代价。同时在k阶多线性假设下证明了方案的安全性。与一般属性签密方案相比,当属性个数无穷大时解签密者的密钥传输效率可提高约66.7%,签密文长度固定,与属性个数无关,解签密者的运算量仅为8p+(n+3)e,此外方案还满足可公开验证性,可应用到社交网络等新型网络应用中。 展开更多
关键词 公钥密码 网络安全 属性签密
下载PDF
适用于网络大数据的属性基广义签密方案 被引量:2
13
作者 韩益亮 卢万谊 +1 位作者 武光明 杨晓元 《计算机研究与发展》 EI CSCD 北大核心 2013年第S2期23-29,共7页
网络大数据应用对安全性的需求多样而灵活.属性基广义签密能够根据用户属性来确定接收者,且能根据不同的需求自适应地提供独立的或者复合的机密、不可伪造性,克服了传统公钥密码的瓶颈.提出了一个适用于大数据的属性基广义签密方案,能... 网络大数据应用对安全性的需求多样而灵活.属性基广义签密能够根据用户属性来确定接收者,且能根据不同的需求自适应地提供独立的或者复合的机密、不可伪造性,克服了传统公钥密码的瓶颈.提出了一个适用于大数据的属性基广义签密方案,能实现在签密、加密和签名间的自适应转换.方案利用非单调访问结构,支持与、或、非和门限操作,能提供更灵活的访问控制;利用零内积加密方法实现了密文长度固定,在加密模式下为2|G|+nm,在签名模式下为3|G|+nm,在签密模式下为5|G|+nm,与属性数目无关.在标准模型下基于q-DBDHE问题证明了签密及加密模式下的机密性和签密及签名模式下的不可伪造性. 展开更多
关键词 大数据 属性基加密 广义签密 签密 非单调访问结构
下载PDF
可验证的外包属性签名方案 被引量:2
14
作者 韩益亮 陈飞 杨晓元 《密码学报》 CSCD 2017年第2期151-164,共14页
外包辅助验证的属性签名方案在保证了消息不可伪造性和签名者身份匿名性的同时,克服了验证效率低下的问题.而现有方案对服务器辅助计算结果缺少正确性检验机制,服务器可能会发送错误的辅助计算结果使得验证者将合法签名误判为非法.针对... 外包辅助验证的属性签名方案在保证了消息不可伪造性和签名者身份匿名性的同时,克服了验证效率低下的问题.而现有方案对服务器辅助计算结果缺少正确性检验机制,服务器可能会发送错误的辅助计算结果使得验证者将合法签名误判为非法.针对该问题,本文将属性签名与外包双线性对计算相结合,提出了一个外包计算结果可验证的辅助验证属性签名方案.方案采取两个服务器进行辅助计算,为不同服务器设置相应的外包计算参数,将双线性对运算分别交付给两个服务器.验证者收到不同服务器的计算结果后,对两个结果进行少量运算和比对,即可实现正确性检测,之后只需进行指数运算和乘法运算便可完成验证.所提出的方案在继承了以往辅助验证属性签名方案高效性的同时,验证者能够以100%的概率检测出错误的外包计算结果.同时,方案支持LSSS矩阵,具有良好的表达能力.基于cDHE问题假设,方案在适应性选择属性集和选择明文攻击下达到了不可伪造性.所设计的方案适用于计算能力有限但存储空间较为充足的移动设备. 展开更多
关键词 属性签名 双线性映射 辅助验证 外包计算
下载PDF
椭圆曲线单向签名方案 被引量:1
15
作者 韩益亮 杨晓元 《计算机工程与应用》 CSCD 北大核心 2002年第23期163-164,共2页
数字签名是信息安全核心理论之一,已成为实现消息认证和身份识别的关键技术。普通数字签名方案,能够解决认证中的一般问题,但不能适应一些特殊场合的要求。在单向签名中,只有特定的用户才能验证,而且无需交互式验证,与普通签名的改进方... 数字签名是信息安全核心理论之一,已成为实现消息认证和身份识别的关键技术。普通数字签名方案,能够解决认证中的一般问题,但不能适应一些特殊场合的要求。在单向签名中,只有特定的用户才能验证,而且无需交互式验证,与普通签名的改进方案相比有很大优势。该文基于椭圆曲线密码体制构造了ELGamal型、可恢复消息型和群体签名三种单向签名方案,并分析了这些方案的安全性。 展开更多
关键词 椭圆曲线 单向签名 数字签名 信息安全 密码学 离散对数 公钥密码体制
下载PDF
一类椭圆曲线混合公钥体制 被引量:1
16
作者 韩益亮 杨晓元 《计算机工程与应用》 CSCD 北大核心 2002年第16期61-62,74,共3页
椭圆曲线密码体制作为新一代公钥密码的最佳方案,在近两年已成为密码学研究的焦点。椭圆曲线密码既可用于信息加密,又可用于数字签名,在网络安全与信息安全领域应用前景十分广阔。椭圆曲线密码体制用于信息加密时,由于体制本身的复杂性... 椭圆曲线密码体制作为新一代公钥密码的最佳方案,在近两年已成为密码学研究的焦点。椭圆曲线密码既可用于信息加密,又可用于数字签名,在网络安全与信息安全领域应用前景十分广阔。椭圆曲线密码体制用于信息加密时,由于体制本身的复杂性,导致加解密计算量大,难以满足对速度要求较高的应用场合的需要。文章根据混合公钥体制的思想,将ECDH密钥交换算法和分组加密算法有机结合起来,设计了一类有效的椭圆曲线混合公钥体制。该体制既拥有分组密码速度快、安全性高的优点,又拥有椭圆公钥体制在密钥分发方面的优点,有较高的实用性。 展开更多
关键词 椭圆曲线 混合公钥体制 公钥密码 信息安全 密码学
下载PDF
基于多变量和LRPC码的抗量子密码方案研究 被引量:2
17
作者 韩益亮 王众 《信息网络安全》 CSCD 北大核心 2019年第8期36-43,共8页
多变量公钥密码与编码密码,具有抵御量子计算攻击的能力以及较高的效率,二者因而作为抗量子密码的优良候选者。编码密码在构造核心映射时与多变量公钥密码有一定的相似性,数据压缩的能力也是编码密码的优势之一。因此将编码密码与多变... 多变量公钥密码与编码密码,具有抵御量子计算攻击的能力以及较高的效率,二者因而作为抗量子密码的优良候选者。编码密码在构造核心映射时与多变量公钥密码有一定的相似性,数据压缩的能力也是编码密码的优势之一。因此将编码密码与多变量公钥密码的核心映射相结合来增强多变量公钥密码的安全性成为一种可行的选择。文章将LRPC码与多变量密码中的Simple Matrix改进版相结合,构造出新的方案,该方案相比于Cubic Simple Matrix方案,密文扩展率下降了50%,并结合了编码密码的优势。该方案由于是在Simple Matrix改进版基础上构造的,因此相比于之前提出的基于LRPC码和多变量的签密方案在选择LRPC码时更加灵活,经实验验证,该方案满足IND-CPA安全。 展开更多
关键词 多变量公钥密码 LRPC码 核心映射 安全性分析
下载PDF
5G网络中基于Polar码的无证书聚合签密方案 被引量:1
18
作者 韩益亮 李喆 +1 位作者 李鱼 吴立强 《指挥与控制学报》 2020年第3期209-216,共8页
在终端资源受限的5G通信网络中,为解决传统公钥密码方案证书管理复杂,基于身份的密码方案密钥托管等接入认证安全问题及无法抵抗量子计算攻击的问题,将5G和后量子密码相结合,在前期改进的PolarRLCE公钥加密方案的基础上,结合改进的Xinme... 在终端资源受限的5G通信网络中,为解决传统公钥密码方案证书管理复杂,基于身份的密码方案密钥托管等接入认证安全问题及无法抵抗量子计算攻击的问题,将5G和后量子密码相结合,在前期改进的PolarRLCE公钥加密方案的基础上,结合改进的Xinmei签名方案,利用无证书聚合签密模型,构造5G通信网络中的后量子无证书聚合签密方案,将新方案应用到5G作战场景中的军事车载网. 展开更多
关键词 量子计算机 5G 无证书签密 聚合签密 军事车载网
下载PDF
基于编码的多接收方广义签密方案 被引量:1
19
作者 韩益亮 王众 《通信学报》 EI CSCD 北大核心 2020年第1期53-65,共13页
为解决具有多个接收方时的消息安全传输问题,设计了一种基于编码的多接收方广义签密方案。首先,设计了一个能够满足IND-CCA2安全的多次加密McEliece方案;然后,与CFS签名方案相结合设计了基于编码的多接收方签密与广义签密方案。安全性... 为解决具有多个接收方时的消息安全传输问题,设计了一种基于编码的多接收方广义签密方案。首先,设计了一个能够满足IND-CCA2安全的多次加密McEliece方案;然后,与CFS签名方案相结合设计了基于编码的多接收方签密与广义签密方案。安全性分析表明,该多接收方广义签密方案在机密性方面能够满足IND-CCA2安全,在不可伪造性方面能够满足EUF-CMA安全。与其他类似多接收方签密方案相比,所提方案不包含指数运算、双线性对运算等操作,具有较高的计算效率和抗量子计算的优势。与先签名后加密的方式相比,所提方案私钥数据量更少,效率更高。 展开更多
关键词 编码密码 签密 广义签密 多接收方加密
下载PDF
基于Polar码改进的McEliece密码体制 被引量:1
20
作者 韩益亮 李喆 李鱼 《信息网络安全》 CSCD 北大核心 2020年第1期1-8,共8页
随着量子计算机对计算能力的提高,RSA和椭圆曲线密码等经典密码方案在量子计算机时代已经不再安全,基于编码的密码方案具有抵抗量子计算的优势,在未来具有良好的应用前景。文章研究极化码的极化性质,改进密钥存储方法,提出了基于Polar... 随着量子计算机对计算能力的提高,RSA和椭圆曲线密码等经典密码方案在量子计算机时代已经不再安全,基于编码的密码方案具有抵抗量子计算的优势,在未来具有良好的应用前景。文章研究极化码的极化性质,改进密钥存储方法,提出了基于Polar码改进的McEliece密码体制。改进后的编码加密方案不再存储整个矩阵,而是存储冻结比特对应的矩阵,其密钥大小比原始密码方案减少约63.36%。采用连续消除(SC)译码算法,译码复杂度较低,并通过实验证明了提出的密码方案达到140bit的安全级别,可以抵抗目前已知存在的各种攻击。最后,文章进一步阐述了基于Polar码的密码方案未来的发展方向,拓宽了极化码在编码密码方案中的应用。 展开更多
关键词 编码 Polar码 McEliece密码体制 SC译码算法
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部