期刊文献+
共找到124篇文章
< 1 2 7 >
每页显示 20 50 100
面向后量子密码算法的哈希签名方案 被引量:1
1
作者 张小青 石元兵 +3 位作者 张舒黎 王良成 黄锦 黄妙 《通信技术》 2024年第1期54-62,共9页
基于哈希的签名方案是后量子密码标准化程度最高的算法,但由于该类方案的一些技术特点和限制,在实际中的应用还处于探索实践阶段。因此,发现并解决应用基于哈希的签名方案的限制和困难对于其广泛应用是非常有必要的。首先概述了基于哈... 基于哈希的签名方案是后量子密码标准化程度最高的算法,但由于该类方案的一些技术特点和限制,在实际中的应用还处于探索实践阶段。因此,发现并解决应用基于哈希的签名方案的限制和困难对于其广泛应用是非常有必要的。首先概述了基于哈希的签名方案的产生及演变,对目前已标准化的方案进行了横纵对比分析;其次使用国产SM3算法实例化FIPS205中底层的哈希算法,给出了初步的实验结果和对比分析,进一步表明SM3实例化SPHINCS+方案的可行性,推进我国无状态的基于哈希的签名方案的标准化进程;最后对基于哈希签名方案的应用进行了总结和建议,为其广泛应用和后量子密码迁移提供参考。 展开更多
关键词 后量子密码 哈希算法 数字签名 后量子密码迁移
下载PDF
后量子密码算法的软件实现研究
2
作者 周天 郑昉昱 +2 位作者 林璟锵 魏荣 唐文煦 《密码学报(中英文)》 CSCD 北大核心 2024年第2期308-343,共36页
基于公钥密码算法的各类安全技术已经成为了目前网络空间安全的重要基石,在构建信任体系、保护传输安全、身份鉴别等方面发挥着举足轻重的作用.然而,利用Shor算法,量子计算机可以在多项式时间内破解RSA、ECC等当前主流公钥密码体制所依... 基于公钥密码算法的各类安全技术已经成为了目前网络空间安全的重要基石,在构建信任体系、保护传输安全、身份鉴别等方面发挥着举足轻重的作用.然而,利用Shor算法,量子计算机可以在多项式时间内破解RSA、ECC等当前主流公钥密码体制所依赖的数学困难问题.随着量子计算技术的发展,这一安全威胁日益迫近,所以学术界和工业界都致力于研制抵御量子计算机攻击的公钥密码体制.NIST后量子密码标准化项目是目前最具代表性的项目之一,它于2017年征集了数量众多、种类多样的后量子密码方案,目前已产生阶段性结果.除了算法安全性分析之外,各后量子密码算法的软件实现性能也是该项目评价其优劣的重要指标之一.本文围绕六类主要的后量子密码算法,以密码算法软件实现的视角,详细分析了每一类的代表方案及其主要计算负载、优化算法以及软件实现特点;并基于x86和ARM平台,全面梳理和总结了各文献中提出的、特定类型算法的加速技术和通用优化方法. 展开更多
关键词 公钥密码 后量子密码 软件实现 密码算法
下载PDF
迈向量子安全:后量子密码迁移研究与思考
3
作者 冯艺萌 刘昂 《计算机技术与发展》 2024年第5期103-108,共6页
量子科技的飞速发展使得大规模量子计算机的实现只是时间问题,一些量子算法的提出(如Shor、Grover、Simon)使得对现代密码体制(公钥密码和对称密码)实施量子计算攻击成为可能,从而严重威胁经典密码的安全。为提升密码系统抵抗量子计算... 量子科技的飞速发展使得大规模量子计算机的实现只是时间问题,一些量子算法的提出(如Shor、Grover、Simon)使得对现代密码体制(公钥密码和对称密码)实施量子计算攻击成为可能,从而严重威胁经典密码的安全。为提升密码系统抵抗量子计算攻击的能力,以格密码为代表的后量子密码(PQC)算法得到广泛关注和研究。从经典密码算法到PQC的迁移是密码系统实现量子安全的有效路径。首先,该文调研了NIST,ETSI及其他组织和学者提出的PQC迁移路线,总结起来,就是以NIST为代表的替换方案、以ETSI为代表的二次加密方案以及其他混合加密方案三种迁移路线;其次,针对PQC迁移过程,从迁移目标、迁移准备、迁移实施三个环节介绍了迁移策略;此外,为了促进PQC迁移的顺利高效实施,提出了需要考虑的迁移评估要素,包括资源投入、时间成本、业务风险、维护成本、用户体验、商业影响六个方面;最后,提出PQC迁移下一步研究方向。总之,文中工作将为PQC迁移的方案设计和高效实施提供有益参考。 展开更多
关键词 后量子密码 迁移 信息安全 系统安全 网络安全
下载PDF
支持后量子密码算法的PCIe密码卡设计与实现
4
作者 李骁 罗俊 黄明浩 《通信技术》 2024年第10期1095-1103,共9页
为应对量子计算对公钥密码算法的威胁,研究了一种支持后量子密码算法的外设部件互联标准总线(Peripheral Component Interconnect express,PCIe)密码卡设计方法。该卡基于现场可编程门阵列(Field Programmable Gate Array,FPGA)和安全... 为应对量子计算对公钥密码算法的威胁,研究了一种支持后量子密码算法的外设部件互联标准总线(Peripheral Component Interconnect express,PCIe)密码卡设计方法。该卡基于现场可编程门阵列(Field Programmable Gate Array,FPGA)和安全芯片硬件架构,支持SM2、SM3、SM4等商用密码算法及AES、RSA国际密码算法。然后,通过FPGA实现后量子密码(Post-Quantum Cryptography,PQC)算法功能,并提出了Crystals-Kyber算法的模块化设计方法,分析了资源占用情况。卡端支持主机通过直接存储器访问(Direct Memory Access,DMA)交换数据和指令,减轻中央处理器(Central Processing Unit,CPU)负载,提高数据传输效率。性能测试显示,集成的Kyber512算法密钥生成速度达5.2万次/s,封装速度达4.3万次/s,解封速度达2.5万次/s,具有良好的表现。 展开更多
关键词 后量子密码算法 FPGA PCIe密码 信息安全
下载PDF
基于SM2和后量子密码的融合密钥协商的应用与探索
5
作者 吴洪祥 李欣刚 叶国林 《数字技术与应用》 2024年第2期97-99,共3页
随着量子计算技术的发展,传统的密钥协商协议将不能保证会话密钥的前向安全性,为应对未来潜在的量子计算威胁,保护数据的前向安全性,本文提出了基于SM2与后量子密码的融合密钥协商方案,既保证了密码算法的合规性,又能够加强加密通信的... 随着量子计算技术的发展,传统的密钥协商协议将不能保证会话密钥的前向安全性,为应对未来潜在的量子计算威胁,保护数据的前向安全性,本文提出了基于SM2与后量子密码的融合密钥协商方案,既保证了密码算法的合规性,又能够加强加密通信的前向安全性。 展开更多
关键词 密钥协商 后量子密码 加密通信 密码算法 量子计算 前向安全性 SM2 会话密钥
下载PDF
后量子密码CRYSTALS-Kyber的FPGA多路并行优化实现 被引量:6
6
作者 李斌 陈晓杰 +1 位作者 冯峰 周清雷 《通信学报》 EI CSCD 北大核心 2022年第2期196-207,共12页
在基于格的后量子密码中,多项式乘法运算复杂且耗时,为提高格密码在实际应用中的运算效率,提出了一种后量子密码CRYSTALS-Kyber的FPGA多路并行优化实现。首先,描述了Kyber算法的流程,分析了NTT、INTT及CWM的执行情况。其次,给出了FPGA... 在基于格的后量子密码中,多项式乘法运算复杂且耗时,为提高格密码在实际应用中的运算效率,提出了一种后量子密码CRYSTALS-Kyber的FPGA多路并行优化实现。首先,描述了Kyber算法的流程,分析了NTT、INTT及CWM的执行情况。其次,给出了FPGA的整体结构,采用流水线技术设计了蝶形运算单元,并以Barrett模约简和CWM调度优化,提高了计算效率。同时,放置32个蝶形运算单元并行执行,缩短了整体计算周期。最后,对多RAM通道进行了存储优化,以数据的交替存取控制和RAM资源复用,提高了访存效率。此外,采用松耦合架构,以DMA通信实现了整体运算的调度。实验结果和分析表明,所提方案可在44、49、163个时钟周期内完成NTT、INTT及CWM运算,优于其他方案,具有较高的能效比。 展开更多
关键词 后量子密码 CRYSTALS-Kyber 现场可编程门阵列 数论变换 多项式乘法 蝶形运算
下载PDF
后量子密码的发展趋势研究 被引量:2
7
作者 张然 李丽香 彭海朋 《信息安全与通信保密》 2023年第3期64-81,共18页
密码是保障网络通信安全的堡垒,随着量子计算的出现,经典密码体制在维护信息安全方面面临着巨大的挑战。目前,后量子密码算法是理论上证明可保障量子环境下通信安全的新型密码方案。通过分析现有量子计算技术与后量子密码方案设计的研... 密码是保障网络通信安全的堡垒,随着量子计算的出现,经典密码体制在维护信息安全方面面临着巨大的挑战。目前,后量子密码算法是理论上证明可保障量子环境下通信安全的新型密码方案。通过分析现有量子计算技术与后量子密码方案设计的研究进展,强调后量子密码研究的紧迫感,表明后量子密码的研究在信息安全中的重要性,最后指出后量子密码下一步可能的研究方向,为我国后量子密码技术研究提供参考。 展开更多
关键词 量子计算 信息安全 后量子密码 发展态势
下载PDF
后量子密码技术研究热点可视化分析 被引量:1
8
作者 李非凡 《河南理工大学学报(自然科学版)》 CAS 北大核心 2022年第5期137-145,共9页
后量子密码正处于蓬勃发展时期,分析该领域的研究现状和热点,以便更好地把握密码学科新的研究方向。利用深度挖掘和分析软件(derwent data analyzer,DDA),运用文献计量学、关键词共现分析的方法,揭示后量子密码研究的整体趋势、地域分... 后量子密码正处于蓬勃发展时期,分析该领域的研究现状和热点,以便更好地把握密码学科新的研究方向。利用深度挖掘和分析软件(derwent data analyzer,DDA),运用文献计量学、关键词共现分析的方法,揭示后量子密码研究的整体趋势、地域分布、机构分布和研究热点。结果表明,后量子密码领域研究文献呈上升趋势,其中中国发文量世界排名第一,处于快速发展阶段。后量子密码领域研究主要集中在基于格理论密码、基于编码理论的密码、多变量密码、基于密码杂凑函数的签名等领域,其中基于格理论的加解密算法、数字签名算法、密钥协商协议、密码杂凑函数算法、全同态加密算法已经成为当今密码学科研究的热点。 展开更多
关键词 后量子密码 文献计量学 Derwent Data Analyzer 共现分析 可视化
下载PDF
后量子密码在信息安全中的应用与分析 被引量:3
9
作者 杨妍玲 《信息与电脑》 2020年第8期177-181,共5页
密码是网络通信与信息安全的重要技术堡垒,随着量子算法研究的不断进步,经典密码体制在信息安全保障上面临着巨大威胁。目前,后量子公钥密码算法是理论证明能够抵御量子计算机攻击的核心力量。笔者通过量子算法对现代密码安全形成的威... 密码是网络通信与信息安全的重要技术堡垒,随着量子算法研究的不断进步,经典密码体制在信息安全保障上面临着巨大威胁。目前,后量子公钥密码算法是理论证明能够抵御量子计算机攻击的核心力量。笔者通过量子算法对现代密码安全形成的威胁进行全面的介绍和总结,对当前后量子密码的发展以及国内外最新研究进展进行探讨与评价,针对该领域中取得许多突破性研究成果的四类主要的后量子密码算法进行分析,表明后量子密码的研究在信息安全中的重要性,并指出未来可能的研究方向。 展开更多
关键词 信息安全 后量子密码 公钥密码体制 保密通信
下载PDF
一种针对格基后量子密码的能量侧信道分析框架
10
作者 胡伟 袁超绚 +3 位作者 郑健 王省欣 李倍倍 唐时博 《电子与信息学报》 EI CSCD 北大核心 2023年第9期3210-3217,共8页
为应对量子计算对传统公钥密码的安全威胁,后量子密码(PQC)已逐渐成为新一代密码技术。虽然后量子密码通过数学理论保证了算法的安全性,但在密码实现运算过程中易发生侧信道信息泄漏。该文提出一种针对格基PQC的能量侧信道分析攻击框架... 为应对量子计算对传统公钥密码的安全威胁,后量子密码(PQC)已逐渐成为新一代密码技术。虽然后量子密码通过数学理论保证了算法的安全性,但在密码实现运算过程中易发生侧信道信息泄漏。该文提出一种针对格基PQC的能量侧信道分析攻击框架,利用秘密多项式系数与能耗之间的关系创建侧信道攻击模板,实现了对Kyber算法的侧信道攻击。该文还首次提出一种高阶选择密文攻击方法,成功实现了对Kyber算法的能量侧信道分析,与现有工作相比该方法恢复Kyber512和Kyber768的密钥所需密文条数分别降低了58.48%和47.5%。实验结果表明了该文构建的能量侧信道分析框架的可行性,验证了高阶选择密文攻击方法的有效性,可为后续PQC算法实现侧信道安全风险评估提供方法与工具支撑。 展开更多
关键词 后量子密码 能量侧信道 攻击框架 高阶选择密文攻击 Kyber
下载PDF
应用于后量子密码的高速高效SHA-3硬件单元设计
11
作者 刘冬生 陈勇 +2 位作者 熊思琦 杨朔 胡昂 《信息安全学报》 CSCD 2021年第6期32-39,共8页
随着量子计算技术的高速发展,传统的公钥密码体制正在遭受破译的威胁,将现有加密技术过渡到具有量子安全的后量子密码方案上是现阶段密码学界的研究热点。在现有的后量子密码(Post-Quantum Cryptography,PQC)方案中,基于格问题的密码方... 随着量子计算技术的高速发展,传统的公钥密码体制正在遭受破译的威胁,将现有加密技术过渡到具有量子安全的后量子密码方案上是现阶段密码学界的研究热点。在现有的后量子密码(Post-Quantum Cryptography,PQC)方案中,基于格问题的密码方案由于其安全性,易实施性和使用灵活的众多优点,成为了最具潜力的PQC方案。SHA-3作为格密码方案中用于生成伪随机序列以及对关键信息散列的核心算子之一,其实现性能对整体后量子密码方案性能具有重要影响。考虑到今后PQC在多种设备场景下部署的巨大需求,SHA-3的硬件实现面临着高性能与有限资源开销相互制约的瓶颈挑战。对此,本文提出了一种高效高速的SHA-3硬件结构,这种结构可以应用于所有的SHA-3家族函数中。首先,本设计将64 bit轮常数简化为7 bit,既减少了轮常数所需的存储空间,也降低了运算复杂度。其次,提出了一种新型的流水线结构,这种新型结构相比于通常的流水线结构对关键路径分割得更加均匀。最后,将新型流水线结构与展开的优化方法结合,使系统的吞吐量大幅提高。本设计基于Xilinx Virtex-6现场可编程逻辑阵列(FPGA)完成了原型实现,结果显示,所设计的SHA-3硬件单元最高工作频率可达459 MHz,效率达到14.71 Mbps/Slice。相比于现有的相关设计,最大工作频率提高了10.9%,效率提升了28.2%。 展开更多
关键词 后量子密码 哈希算法 硬件实现 SHA-3
下载PDF
后量子密码迁移趋势下应用于区块链的公钥密码安全 被引量:4
12
作者 胡希 向宏 +3 位作者 丁津泰 梁蓓 夏鲁宁 向涛 《密码学报》 CSCD 2023年第2期219-245,共27页
自从发现量子算法能够高效求解现今公钥密码依赖的数学困难问题,能够抵抗量子计算攻击的后量子密码算法成为研究热点,国际上对后量子密码算法的标准化工作也已相继启动.现有信息系统为保证自身安全,势必需要迁移至新一代抗量子公钥加密... 自从发现量子算法能够高效求解现今公钥密码依赖的数学困难问题,能够抵抗量子计算攻击的后量子密码算法成为研究热点,国际上对后量子密码算法的标准化工作也已相继启动.现有信息系统为保证自身安全,势必需要迁移至新一代抗量子公钥加密算法,迁移过程存在巨大的挑战与机遇.对迁移过程的研究已在美国、欧盟等国家和地区广泛推动开展、成为趋势.区块链的安全性依赖于现代密码学,特别是公钥签名技术,因此这一迁移也是区块链长效安全的必经之路.本文介绍了后量子密码迁移策略,讨论了现有区块链所应用的公钥密码如何向后量子密码进行迁移,提出下一步研究方向. 展开更多
关键词 后量子密码 密码迁移 区块链安全
下载PDF
后量子密码迁移研究
13
作者 王良成 石元兵 +3 位作者 张舒黎 张小青 黄锦 黄妙 《通信技术》 2023年第8期999-1006,共8页
量子计算技术对传统密码算法安全性的威胁非常大。在量子计算模型下,公钥密码将被破解,对称密码和杂凑密码的安全性将减半。研究和应用抵抗量子计算攻击的密码技术日趋紧迫,美国国家标准与技术研究所(National Institute of Standards a... 量子计算技术对传统密码算法安全性的威胁非常大。在量子计算模型下,公钥密码将被破解,对称密码和杂凑密码的安全性将减半。研究和应用抵抗量子计算攻击的密码技术日趋紧迫,美国国家标准与技术研究所(National Institute of Standards and Technology,NIST)于2022年7月遴选出4种拟标准化的候选算法。随着算法标准化进程接近尾声,后量子密码迁移活动被提上日程。就该领域展开系统性研究,归纳总结主流的后量子密码迁移问题、方案、技术和方法等,并以政务云平台系统进行后量子密码迁移为例进行阐述,为后续的密码应用迁移提供参考。 展开更多
关键词 量子计算技术 密码 后量子密码 后量子密码迁移
下载PDF
如何正确和安全地开展后量子密码算法的相关实现 被引量:1
14
作者 Sylvain Guilley Youssef Souissi +1 位作者 张帆 杨博麟 《密码学报》 CSCD 2023年第3期650-666,共17页
后量子密码(PQC)算法的提出源于非对称密码的新需求.其主要包括密钥交换、非对称加密和数字签名.后量子密码算法的加密计算环节,需要同时抵御传统计算机以及量子计算机的破解和攻击.然而,PQC算法本身仍然需要进行一些基于常规数学函数... 后量子密码(PQC)算法的提出源于非对称密码的新需求.其主要包括密钥交换、非对称加密和数字签名.后量子密码算法的加密计算环节,需要同时抵御传统计算机以及量子计算机的破解和攻击.然而,PQC算法本身仍然需要进行一些基于常规数学函数的软件或者硬件实现.因此,通常的基于实现层面的攻击仍然有效.PQC算法的一些功能,例如有限域的取模、求逆、非均匀随机数采样以及解码算法等,已经采用了“常数时间”等相关防御实现,对其开展评估具有很大的难度.本文主要列举了PQC在实现过程中可能面临的挑战,特别是与旁路分析相关的泄漏,并进行更加深入的检测和研究.首先,我们详细说明了对条件控制语句以及条件访问数据结构中存在的旁路泄漏的探测与预防方法.其次,在操作数据被分成若干块(即掩码防御方法)的条件下,传统的纵向泄漏检测方法并不适用,但是我们的前述方法却可以适用于数据旁路的泄漏检测.本文反映出PQC算法的安全实现仍然需要安全评估以及安全编码等相关的知识.本文主要介绍了一种通用的检测方法,应对多种PQC算法存在不同算法类型、不同数学类型及其不同参数配置的复杂问题,并旨在给读者提供关于安全代码实现评估和设计的全面介绍. 展开更多
关键词 后量子密码算法 旁路攻击 安全性评估
下载PDF
后量子密码发展综述 被引量:2
15
作者 孙奥 何银 +1 位作者 李海波 张云蓓 《信息安全与通信保密》 2023年第9期27-35,共9页
公钥密码学是保障现代通信安全与数据安全的重要基础技术。介绍了当前量子计算发展对公钥密码学造成的威胁,以及密码标准化组织和密码学研究的应对措施,依据所使用的基础数学困难问题分类阐述基于格、编码、多变量、哈希函数、曲线同源... 公钥密码学是保障现代通信安全与数据安全的重要基础技术。介绍了当前量子计算发展对公钥密码学造成的威胁,以及密码标准化组织和密码学研究的应对措施,依据所使用的基础数学困难问题分类阐述基于格、编码、多变量、哈希函数、曲线同源的后量子密码及其优劣势等特点。以当前后量子密码标准进展为主线,从算法安全性分析、后量子迁移的技术路线、与量子通信技术结合、新的数学困难问题探索等方面提出后量子密码学的发展方向建议。 展开更多
关键词 公钥密码 量子计算 后量子密码 后量子迁移
下载PDF
后量子密码算法的侧信道攻击与防御综述 被引量:10
16
作者 吴伟彬 刘哲 +1 位作者 杨昊 张吉鹏 《软件学报》 EI CSCD 北大核心 2021年第4期1165-1185,共21页
为了解决量子计算对公钥密码安全的威胁,后量子密码成为密码领域的前沿焦点研究问题.后量子密码通过数学理论保证了算法的安全性,但在具体实现和应用中易受侧信道攻击,这严重威胁到后量子密码的安全性.基于美国NIST第2轮候选算法和中国C... 为了解决量子计算对公钥密码安全的威胁,后量子密码成为密码领域的前沿焦点研究问题.后量子密码通过数学理论保证了算法的安全性,但在具体实现和应用中易受侧信道攻击,这严重威胁到后量子密码的安全性.基于美国NIST第2轮候选算法和中国CACR公钥密码竞赛第2轮的候选算法,针对基于格、基于编码、基于哈希、基于多变量等多种后量子密码算法进行分类调研,分析其抗侧信道攻击的安全性现状和现有防护策略.为了深入分析后量子密码的侧信道攻击方法,按照算法核心算子和攻击类型进行分类,总结了针对各类后量子密码常用的攻击手段、攻击点及攻击评价指标.进一步地,根据攻击类型和攻击点,梳理了现有防护策略及相应的开销代价.最后,根据攻击方法、防护手段和防护代价提出了一些安全建议,并且还分析了未来潜在的侧信道攻击手段与防御方案. 展开更多
关键词 后量子密码 侧信道攻击 故障攻击 能量分析攻击 时间攻击
下载PDF
基于格的后量子密码算法采样模块的研究及FPGA实现 被引量:1
17
作者 范建南 高献伟 章索 《北京电子科技学院学报》 2022年第3期55-63,共9页
作为算法的核心部件,采样模块的硬件高效实现,能对基于格的后量子密码算法实现起到加速作用。本文深入研究了三种采样算法的设计原理,针对Saber算法的二项分布采样、CRYSTALS-Kyber算法的拒绝-均匀分布采样和NTRU算法的非负相关-三值采... 作为算法的核心部件,采样模块的硬件高效实现,能对基于格的后量子密码算法实现起到加速作用。本文深入研究了三种采样算法的设计原理,针对Saber算法的二项分布采样、CRYSTALS-Kyber算法的拒绝-均匀分布采样和NTRU算法的非负相关-三值采样,提出高效的硬件结构设计思路,对采样算法的核心运算单元进行优化改进。最后在FPGA上进行综合实现,并给出不同采样算法的性能分析。与现有文献相比,本文对采样算法的优化设计提高了采样速度,减少了硬件逻辑资源的消耗。 展开更多
关键词 采样算法 基于格的后量子密码 FPGA
下载PDF
面向格基后量子密码算法的可重构多项式乘法架构 被引量:1
18
作者 陈韬 李慧琴 +2 位作者 李伟 南龙梅 杜怡然 《电子与信息学报》 EI CSCD 北大核心 2023年第9期3380-3392,共13页
针对基于不同困难问题格基密码算法中的多项式乘法参数各异且实现架构不统一的现状,该文提出一种基于预处理型数论变换(PtNTT)算法的可重构架构。首先进行多项式乘法运算特征分析,综合了多项式参数(项数、模数及模多项式)对可重构架构... 针对基于不同困难问题格基密码算法中的多项式乘法参数各异且实现架构不统一的现状,该文提出一种基于预处理型数论变换(PtNTT)算法的可重构架构。首先进行多项式乘法运算特征分析,综合了多项式参数(项数、模数及模多项式)对可重构架构的影响。其次,针对不同项数和模多项式设计了4×4串并行可转换型运算单元架构,可满足实现不同位宽基k-数论变换的可扩展设计。其中具体针对不同模数设计了可扩展实现16 bit模乘和32 bit乘法的可重构单元。在数据需求分析过程中,通过构建以系数地址生成、Bank划分以及实际与虚拟地址对应逻辑为主体的分配机制,设计了一种满足基k-数论变换的多Bank存储结构。实验结果表明,该文支持实现Kyber,Saber,Dilithium与NTRU等4种类型算法中的多项式乘法,与其余可重构架构相比,可采用统一架构实现4种算法中的多项式乘法。基于Xilinx Artix-7 FPGA 1.599μs完成一组项数为256,模数为3329的多项式乘法运算,花费243个时钟。 展开更多
关键词 格基后量子公钥密码 多项式乘法 可重构 预处理型数论变换
下载PDF
基于格的后量子密码系统研究 被引量:3
19
作者 张贺 王鹏 李思照 《无线电工程》 北大核心 2022年第8期1310-1321,共12页
后量子密码(Post-Quantum Cryptography,PQC)是当今密码学的发展方向,其中,基于格的PQC凭借着极强的安全性、平衡性和灵活性成为了PQC学中最为活跃的部分。由于基于格的密码自身的优势和在硬件中的高并行性,出现了大量对于格密码学的硬... 后量子密码(Post-Quantum Cryptography,PQC)是当今密码学的发展方向,其中,基于格的PQC凭借着极强的安全性、平衡性和灵活性成为了PQC学中最为活跃的部分。由于基于格的密码自身的优势和在硬件中的高并行性,出现了大量对于格密码学的硬件实现的研究。美国国家标准与技术研究所进行了3轮PQC标准化的综合评估,其中,基于格的密码方案占比最大,有着广阔的研究前景。Saber算法、CRYSTALS-KYBER算法和CRYSTALS-Dilithium算法是第3轮决赛中的候选算法,研究者围绕这些算法中的多项式采样模块和多项式乘法器模块进行硬件设计与算法优化,以节省大量的硬件资源。此外,侧信道攻击在硬件中极易发生,尤其是轻量级设计,通过对加密和解密中关键操作的隐藏,来实现抗侧信道攻击。 展开更多
关键词 后量子密码 格基密码体制 多项式乘法 密钥封装机制 侧信道攻击
下载PDF
浅谈后量子密码体制在信息安全等级保护中的应用 被引量:1
20
作者 徐松艳 刘明洁 李鑫 《信息网络安全》 2016年第S1期9-12,共4页
运行量子算法的计算机使得传统计算机难以解决的某些数学困难问题的攻破成为可能。量子计算对目前广泛应用的以RSA和ECC为代表的公钥密码体制造成严重的威胁。针对能够抵抗量子计算的后量子密码体制的研究已成为密码学界和信息安全领域... 运行量子算法的计算机使得传统计算机难以解决的某些数学困难问题的攻破成为可能。量子计算对目前广泛应用的以RSA和ECC为代表的公钥密码体制造成严重的威胁。针对能够抵抗量子计算的后量子密码体制的研究已成为密码学界和信息安全领域的一个重要的研究方向。文章介绍了后量子密码体制的概念和研究现状,论述了后量子密码体制中现有的加密、身份认证和密钥共享方案,着重分析了基于后量子密码体制的安全方案在信息安全等级保护中的应用。 展开更多
关键词 等级保护 后量子密码 数据加密 身份认证
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部