期刊文献+
共找到127篇文章
< 1 2 7 >
每页显示 20 50 100
面向格密码的可配置基-4 NTT硬件优化与实现
1
作者 周清雷 韩贺茹 +1 位作者 李斌 刘宇航 《通信学报》 EI CSCD 北大核心 2024年第10期163-179,共17页
针对数论变换(NTT)优化格密码算法中的多项式乘法问题,以及NTT设计趋向多应用场景的需求,提出了一种面向格密码的可配置基-4 NTT硬件结构。通过分析基-4 NTT/INTT(Inverse NTT)算法流程,设计了高效的现场可编程门阵列(FPGA)整体结构。... 针对数论变换(NTT)优化格密码算法中的多项式乘法问题,以及NTT设计趋向多应用场景的需求,提出了一种面向格密码的可配置基-4 NTT硬件结构。通过分析基-4 NTT/INTT(Inverse NTT)算法流程,设计了高效的现场可编程门阵列(FPGA)整体结构。该结构具备参数化的运行时可配置性和满足多样化需求的编译时可配置性,以流水线方式构建基-4 NTT统一化蝶形单元,并对模除、模约减等关键模块进行优化,提高了计算效率和可配置性。此外,提出可配置多RAM存储优化设计方案及数据存储分配算法,以避免内存冲突、提高数据访问效率。与相关方案的对比及分析表明,以Dilithium算法为例,所提方案不仅具有较高的工作频率,还实现了面积上高达54.3%的优化和吞吐量高达2倍的提升,能够充分发挥FPGA的计算优势。 展开更多
关键词 数论变换 格密码 多项式乘法 现场可编程门阵列 蝶形单元
下载PDF
基于格密码的5G-R车地认证密钥协商方案
2
作者 陈永 刘雯 张薇 《铁道学报》 EI CAS CSCD 北大核心 2024年第2期82-93,共12页
5G-R作为我国下一代高速铁路无线通信系统,其安全性对于保障行车安全至关重要。针对5G-AKA协议存在隐私泄露、根密钥不变和效率低等问题,基于格密码理论提出一种新型5G-R车地认证方案。首先,使用临时身份信息GUTI代替SUCI,克服了SUCI明... 5G-R作为我国下一代高速铁路无线通信系统,其安全性对于保障行车安全至关重要。针对5G-AKA协议存在隐私泄露、根密钥不变和效率低等问题,基于格密码理论提出一种新型5G-R车地认证方案。首先,使用临时身份信息GUTI代替SUCI,克服了SUCI明文传输的缺点。其次,设计基于格密码的根密钥更新策略,采用格上公钥密码体制、近似平滑投射散列函数和密钥共识算法,实现了根密钥的动态更新和前后向安全性。再次,加入随机质询和消息认证码,实现了通信三方的相互认证,可有效防范重放、DoS等多种恶意攻击。最后,采用串空间形式化方法进行安全验证,结果表明:本文方法较其他方法有更高的安全性,被攻击成功的概率最低,仅为O(n^(2))×2^(-128),且有较低的计算开销和通信开销,能够满足5G-R高安全性的需求。 展开更多
关键词 5G-R 车地认证密钥协商 格密码 前后向安全性 串空间模型
下载PDF
基于AVX512的格密码高速并行实现
3
作者 雷斗威 何德彪 +1 位作者 罗敏 彭聪 《计算机工程》 CAS CSCD 北大核心 2024年第2期15-24,共10页
量子计算的迅速发展可能对当前广泛使用的公钥密码算法造成严重威胁。格密码因优秀的抗量子安全性和高效的计算效率在后量子密码中占据重要地位。美国国家标准技术研究院于2022年5月公布4个后量子密码标准,其中3个是格密码算法,Kyber算... 量子计算的迅速发展可能对当前广泛使用的公钥密码算法造成严重威胁。格密码因优秀的抗量子安全性和高效的计算效率在后量子密码中占据重要地位。美国国家标准技术研究院于2022年5月公布4个后量子密码标准,其中3个是格密码算法,Kyber算法便是其中之一。随着后量子密码标准的确定,Kyber算法高效实现的需求日益增加。基于512位高级向量扩展(AVX512),对Kyber算法进行优化与高速并行实现。使用惰性模约减、优化的蒙哥马利模约减及优化的快速数论变化等技术,充分利用计算机的存储空间,减少大量不必要的模约减操作,提高多项式计算的效率与并行性。采用冗余比特技术,增强多项式抽样过程中比特的并行处理能力。通过AVX512的512 bit位宽和8路并行实现哈希运算,并对其产生的伪随机比特串进行合理调度,充分发挥并行性能。基于AVX512指令集高速并行实现Kyber上的多项式计算和抽样,并进一步实现整个Kyber公钥加密方案。性能测试结果表明,与C语言实现相比,基于AVX512实现的密钥生成和加密算法获得了10~16倍的加速,解密算法获得了约56倍的加速。 展开更多
关键词 后量子密码 格密码 公钥加密 512位高级向量扩展指令集 并行计算
下载PDF
基于循环密文的格密码模板攻击方法
4
作者 严迎建 常雅静 +1 位作者 朱春生 刘燕江 《电子与信息学报》 EI CSCD 北大核心 2023年第12期4530-4538,共9页
该文分析了格密码解封装过程存在的能量泄露,针对消息解码操作提出一种基于模板与密文循环特性的消息恢复方法,该方法采用汉明重量模型与归一化类间方差(NICV)方法对解码字节的中间更新状态构建模板,并利用密文循环特性构造特殊密文,结... 该文分析了格密码解封装过程存在的能量泄露,针对消息解码操作提出一种基于模板与密文循环特性的消息恢复方法,该方法采用汉明重量模型与归一化类间方差(NICV)方法对解码字节的中间更新状态构建模板,并利用密文循环特性构造特殊密文,结合算法运算过程中产生的能量泄露,实现了对格密码中秘密消息和共享密钥的恢复。该文以Saber算法及其变体为例对提出的攻击方法在ChipWhisperer平台上进行了验证,结果表明,该攻击方法可以成功还原封装阶段的秘密消息和共享密钥,在预处理阶段仅需900条能量迹即可完成对模板的构建,共需要32条能量迹完成秘密消息的恢复。在未增加信噪比(SNR)条件下,消息恢复成功率达到66.7%,而在合适信噪比条件下,消息恢复成功率达到98.43%。 展开更多
关键词 格密码 能量泄露 模板攻击 密文循环特性 Saber算法
下载PDF
面向格密码的能耗分析攻击技术 被引量:1
5
作者 李延斌 朱嘉杰 +1 位作者 唐明 张焕国 《计算机学报》 EI CAS CSCD 北大核心 2023年第2期331-352,共22页
量子计算的飞速发展对传统密码的安全性带来巨大挑战,Peter Shor提出的量子计算模型下分解整数和计算离散对数的多项式时间算法对基于传统数论难题的密码系统构成了威胁.美国国家标准与技术研究院(NIST)于2016年开始征集后量子公钥密码... 量子计算的飞速发展对传统密码的安全性带来巨大挑战,Peter Shor提出的量子计算模型下分解整数和计算离散对数的多项式时间算法对基于传统数论难题的密码系统构成了威胁.美国国家标准与技术研究院(NIST)于2016年开始征集后量子公钥密码算法标准,其中,大多基于格、基于哈希、基于编码、基于多变量这四种密码体制,而基于格的密码体制在其公钥尺寸、计算效率和安全性方面具有更好的平衡性,所占比例最大.然而,格密码的实现在实际环境中易遭受能耗分析攻击(Power Analysis Attacks).能耗分析攻击是利用密码设备运行过程中产生的功耗、电磁等信息,攻击者建立这些旁路信息与密码算法中间值之间的联系从而恢复密钥等敏感信息.自从能耗分析攻击出现以来,该类攻击手段严重威胁了密码系统的安全.随着量子计算的发展,后量子密码的安全性日益成为密码研究的热点,特别地,近期NIST公布了最新轮的后量子密码算法,作为占据比例最多的格密码,其侧信道安全性也受到了学术界的广泛关注.本文针对格密码的能耗分析攻击技术从攻击模型、攻击目标、攻击条件开展研究,分析了面向格密码的攻击原理、格密码的各个算子的侧信道安全性,重点介绍了适用于NIST第三轮格密码的攻击技术,以及相应防护方案的攻击技术,最后讨论了现有面向格密码的能耗分析攻击面临的问题及未来研究方向. 展开更多
关键词 能耗分析攻击 格密码 后量子密码 硬件安全 侧信道泄露
下载PDF
一种基于格密码的区块链数据隐私保护方案
6
作者 彭慢煜 孙一萌 +2 位作者 牛旭彤 庄金玉 范洪博 《通信技术》 2023年第4期502-508,共7页
区块链是未来技术发展的趋势,但是现有区块链技术存在隐私数据保护不够完善的问题。针对现有区块链隐私数据保护问题,设计了一种基于格密码加密方法保证隐私数据安全的方案,并采用安全的可验证密钥共享进行密钥保存。格密码加密采用了... 区块链是未来技术发展的趋势,但是现有区块链技术存在隐私数据保护不够完善的问题。针对现有区块链隐私数据保护问题,设计了一种基于格密码加密方法保证隐私数据安全的方案,并采用安全的可验证密钥共享进行密钥保存。格密码加密采用了基于环上带误差学习(RingLearning With Error,RLWE)问题的格密码加密方案,该加密方案具备抗量子攻击、密钥存储量小、计算速度相对较快的优点。密钥共享方面基于Feldman VSS密钥共享,结合了ElGamal加密,对密钥碎片进行了加密,保证了密钥碎片的可验证及安全性,同时实现了抗合谋攻击。通过实验测试了链上执行效果,并验证了该方案在隐私数据保护方面的有效性,以及在密钥共享方面的安全性。 展开更多
关键词 Hyperledger Fabric 格密码 可验证密钥共享 环上带误差学习
下载PDF
格密码学研究 被引量:45
7
作者 王小云 刘明洁 《密码学报》 2014年第1期13-27,共15页
格密码是一类备受关注的抗量子计算攻击的公钥密码体制.格密码理论的研究涉及的密码数学问题很多,学科交叉特色明显,研究方法趋于多元化.格密码的发展大体分为两条主线:一是从具有悠久历史的格经典数学问题的研究发展到近30多年来高维... 格密码是一类备受关注的抗量子计算攻击的公钥密码体制.格密码理论的研究涉及的密码数学问题很多,学科交叉特色明显,研究方法趋于多元化.格密码的发展大体分为两条主线:一是从具有悠久历史的格经典数学问题的研究发展到近30多年来高维格困难问题的求解算法及其计算复杂性理论研究;二是从使用格困难问题的求解算法分析非格公钥密码体制的安全性发展到基于格困难问题的密码体制的设计.本文从格困难问题的计算复杂性研究、格困难问题的求解算法、格密码体制的设计以及格密码分析四个方面较为全面地回顾了格密码领域30多年来的主要研究成果,并试图体现四个研究领域方法的渗透与融合.此外,对与格密码理论研究有重要影响的一些格数学问题的经典研究方法与成果本文也进行了简单的描述. 展开更多
关键词 理论 密码分析 格密码体制 困难问题 计算复杂性
下载PDF
应用于格密码的可重构多通道数论变换硬件设计 被引量:4
8
作者 刘冬生 赵文定 +2 位作者 刘子龙 张聪 刘星杰 《电子与信息学报》 EI CSCD 北大核心 2022年第2期566-572,共7页
针对不同格密码体制带来的数论变换参数多样性,以及数论变换的性能优化设计,该文提出一种基于随机存取存储器(RAM)的可重构多通道数论变换单元。在数论变换单元设计中,在按时间抽取的基础上改进多通道架构,并提出一种优化地址分配方法... 针对不同格密码体制带来的数论变换参数多样性,以及数论变换的性能优化设计,该文提出一种基于随机存取存储器(RAM)的可重构多通道数论变换单元。在数论变换单元设计中,在按时间抽取的基础上改进多通道架构,并提出一种优化地址分配方法。最后基于Xilinx Artix-7现场可编程逻辑门阵列(FPGA)平台进行原型实现,结果显示,所设计的数论变换单元消耗的资源为1744 Slices, 16 DSP,完成1次多项式乘法的时间为2.01μs(n=256), 3.57μs(n=512), 6.71μs(n=1024)和13.43μs(n=2048),支持256~2048的不同参数n和13~32 bit模q的可重构配置,工作频率最高可达232 MHz。 展开更多
关键词 格密码 多项式乘法 数论变换 硬件实现
下载PDF
基于MLWE的格密码高效硬件实现 被引量:1
9
作者 崔益军 姚衎 +2 位作者 倪子颖 王成华 刘伟强 《信息安全学报》 CSCD 2021年第6期40-50,共11页
后量子密码的发展已经引起各界的广泛关注,硬件实现效率是后量子密码最终标准的重要衡量指标之一。其中基于模误差学习问题(Module Learning With Errors,MLWE)的CRYSTALS-Kyber格密码是NIST第三轮后量子密码标准中最有希望的一种加密方... 后量子密码的发展已经引起各界的广泛关注,硬件实现效率是后量子密码最终标准的重要衡量指标之一。其中基于模误差学习问题(Module Learning With Errors,MLWE)的CRYSTALS-Kyber格密码是NIST第三轮后量子密码标准中最有希望的一种加密方案,可变的公钥矩阵维度参数k将基于MLWE的公钥加密方案的安全性扩展到不同级别,相较于其他格密码方案更具灵活性和安全性。本文首先分析了基于NIST第三轮最新参数q=3329的MLWE的格密码公钥加密方案的算法理论,并针对其中的核心模块—多项式乘法模块提出了两种不同的硬件实现方式。两种多项式乘法硬件实现方式都是采用基于频率抽取的数论变换(Number Theoretic Transform,NTT)算法,使用NTT算法实现多项式乘法降低了传统算法实现的线性复杂度,在硬件结构上能够面对不同应用场景进行优化,因此本文针对NTT算法中循环计算的核心模块提出了两种不同的优化硬件结构。一是面积和执行时间折中的迭代型NTT硬件结构,二是高性能低时延的多路延时转接(Multi-path Delay Commutator)的流水型NTT硬件结构;并且针对于面积时间均衡的迭代型NTT模块设计了一种整体MLWE硬件实现结构。与已有的先进设计相比,本文的流水型NTT结构具备更好的速度性能,在速度上相较于之前的设计分别提升11.64%和59.43%。而对于使用迭代型NTT的MLWE整体实现方案,本文的设计使用了最少的周期和最小的面积时间乘积(Area-Time-Product,ATP),其效率比最新发表的工作的硬件效率实现高2倍左右。 展开更多
关键词 后量子密码 格密码 数论变换算法 模误差学习问题
下载PDF
MIMO格密码的设计与实现
10
作者 刘年生 《计算机工程与应用》 CSCD 北大核心 2018年第12期10-13,共4页
对大规模MIMO物理层安全通信进行了研究,提出了一种基于OAEP+算法的MIMO格密码实现方案。在适当的限制条件下,可将窃听者对大规模MIMO的解码复杂性问题归约为解标准格问题。由于在方案设计中利用格密码和OAEP+密码的特性,使得所提方案... 对大规模MIMO物理层安全通信进行了研究,提出了一种基于OAEP+算法的MIMO格密码实现方案。在适当的限制条件下,可将窃听者对大规模MIMO的解码复杂性问题归约为解标准格问题。由于在方案设计中利用格密码和OAEP+密码的特性,使得所提方案具有抗量子计算攻击和选择性密文攻击的能力,并且合法通信双方不需要预共享密钥,有效地简化密钥管理。在Matlab中对所提方案进行了仿真实现,仿真结果证明了该方案的可行性。另外,仿真计算结果显示在格基归约算法下MIMO信道可计算保密容量跟发射天线数目之间呈较强的线性关系。 展开更多
关键词 MIMO技术 格密码 安全性 选择性密文攻击
下载PDF
格密码技术近期研究进展 被引量:10
11
作者 张平原 蒋瀚 +3 位作者 蔡杰 王晨光 郑志华 徐秋亮 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2121-2129,共9页
格理论最初是作为一种密码分析工具被引入到密码学中的,用于分析背包密码体制、RSA密码体制等.在1997年,Ajtai和Dwork第一次构造了一个基于格的密码体制Ajtai-Dwork,随后在1998年出现了NTRU密码体制.当时基于整数分解及离散对数的公钥... 格理论最初是作为一种密码分析工具被引入到密码学中的,用于分析背包密码体制、RSA密码体制等.在1997年,Ajtai和Dwork第一次构造了一个基于格的密码体制Ajtai-Dwork,随后在1998年出现了NTRU密码体制.当时基于整数分解及离散对数的公钥密码体制是主流,格密码一直没有得到足够的重视.直到2009年,Gentry基于格密码构造了首个全同态密码方案,格密码才得到了广泛的发展.2015年,Peikert在"格密码十年"一文中,对之前格密码的发展做了一个很好的总结.同在2015年,美国国家标准和技术研究院(National Institute of Standards and Technology,NIST)发布了"后量子密码报告",报告指出:由于量子计算技术的飞速发展,现有的公钥密码标准在量子计算下将不再安全.同时NIST在全球范围内展开了后量子密码算法标准的征集工作.格密码作为一类经典的抗量子密码,公认是后量子密码算法标准最有力的竞争者,近2年得到了飞速的发展,出现了许多优秀的研究成果.从基于格的零知识证明、格加密、格签名以及格密钥交换4个方面,对近2年格密码研究进行了总结,并对格密码的发展趋势进行了展望. 展开更多
关键词 格密码 基于的零知识证明 加密 签名 密钥交换
下载PDF
抗量子格密码体制的快速数论变换算法研究综述 被引量:6
12
作者 陶云亭 孔凡玉 +1 位作者 于佳 徐秋亮 《信息网络安全》 CSCD 北大核心 2021年第9期46-51,共6页
量子计算机的迅速发展给传统的RSA密码、ECC等公钥密码体制带来严重的安全威胁。在抗量子公钥密码体制中,基于格的密码体制是重要的研究类型之一,对算法快速实现的研究具有重要意义。快速数论变换算法是格密码体制的核心运算,其运算效... 量子计算机的迅速发展给传统的RSA密码、ECC等公钥密码体制带来严重的安全威胁。在抗量子公钥密码体制中,基于格的密码体制是重要的研究类型之一,对算法快速实现的研究具有重要意义。快速数论变换算法是格密码体制的核心运算,其运算效率是实现格密码算法的关键。文章主要对格密码体制中的快速数论变换算法的研究进展,特别是近年来在各种CPU平台上的软件实现方法的进展进行分析和综述,对快速数论变换算法在蝶形结构、负包卷积、取模运算等方面的改进算法进行分析和总结。 展开更多
关键词 抗量子密码体制 格密码体制 快速数论变换
下载PDF
基于格密码的高效无证书签名方案 被引量:1
13
作者 王艳 江明明 +2 位作者 郭宇燕 余磊 魏仕民 《江苏师范大学学报(自然科学版)》 CAS 2019年第2期63-66,共4页
针对标准模型下基于格的无证书签名算法效率较低的问题,本文基于小整数解困难问题,利用混合与消失陷门技术,提出了高效的无证书签名方案.该方案将身份映射到一个矩阵,将消息映射到一个向量,从而提高了签名算法的效率.最后,证明了该方案... 针对标准模型下基于格的无证书签名算法效率较低的问题,本文基于小整数解困难问题,利用混合与消失陷门技术,提出了高效的无证书签名方案.该方案将身份映射到一个矩阵,将消息映射到一个向量,从而提高了签名算法的效率.最后,证明了该方案在小整数解困难问题下是不可伪造的. 展开更多
关键词 格密码 无证书密码 数字签名 小整数解问题
下载PDF
基于格密码理论的装备保障信息网络身份认证方案 被引量:2
14
作者 张建航 曹泽阳 +1 位作者 徐庆征 贺健 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2019年第1期79-83,共5页
针对当前装备保障信息网络身份认证方案无法抵抗正在崛起的量子计算机攻击及认证效率较低的问题,基于新的格密码理论,提出了装备保障信息网络在量子计算环境下安全且快速的身份认证方案。该方案采用理想格结构生成方案的主密钥,将装备... 针对当前装备保障信息网络身份认证方案无法抵抗正在崛起的量子计算机攻击及认证效率较低的问题,基于新的格密码理论,提出了装备保障信息网络在量子计算环境下安全且快速的身份认证方案。该方案采用理想格结构生成方案的主密钥,将装备身份信息输入到原像抽样函数中得出装备身份信息对应的认证密钥,利用无陷门的采样技术产生出装备的认证信息。结果表明:该方案在理想小整数解问题困难性假设的条件下,达到了适应性选择身份和选择消息攻击下的不可伪造性安全;在保证安全的前提下,该方案在达到相同的安全等级水平时在认证速率和验证速率方面均高于传统基于RSA和ECC的认证方案。 展开更多
关键词 装备保障信息网络 量子计算机 格密码理论 身份认证
下载PDF
基于格密码的矩阵乘可验证计算方案 被引量:1
15
作者 陈泽 《现代计算机》 2021年第16期84-87,共4页
云计算近年来快速发展,其可信性成为了其能否广泛应用的重要决定因素,而可验证计算协议可以为用户提供以较小计算开销对服务器端返回的结果进行验证的途径。总结分析现有的针对大尺度矩阵乘的应用场景的可验证外包计算协议。基于现有的... 云计算近年来快速发展,其可信性成为了其能否广泛应用的重要决定因素,而可验证计算协议可以为用户提供以较小计算开销对服务器端返回的结果进行验证的途径。总结分析现有的针对大尺度矩阵乘的应用场景的可验证外包计算协议。基于现有的同态加密算法,构建一个用于外包计算矩阵乘的具有隐私保护的可验证外包计算协议。与国内外现有的相关协议相比,具有更低的本地计算开销。 展开更多
关键词 可验证计算 格密码 同态加密
下载PDF
能源互联网中基于格密码的区块链隐私保护研究
16
作者 刘超 王宇 +2 位作者 曹永娇 马凯 姜姝宇 《科技创新与应用》 2022年第34期9-12,共4页
为探究能源互联网下终端用电信息的安全性能,提出基于格密码的区块链隐私保护方法。在传统的用户用电业务管理方法中融合去中心化思想,运用区块链技术实现对用户信息的存储,通过格上加法同态加密算法的方式对用户用电信息进行加密,并构... 为探究能源互联网下终端用电信息的安全性能,提出基于格密码的区块链隐私保护方法。在传统的用户用电业务管理方法中融合去中心化思想,运用区块链技术实现对用户信息的存储,通过格上加法同态加密算法的方式对用户用电信息进行加密,并构建实验给予验证。实验结果表明,所提方法在加密与解密活动中所需时间均有大幅度降低,且以传统方法相比加密数据抗攻击能力更强,可以有效保护能源互联网下用户用电信息的安全。 展开更多
关键词 能源互联网 区块链 格密码 用电信息 隐私保护
下载PDF
浅谈格密码在环签名中的应用
17
作者 晁聪 《信息系统工程》 2020年第5期80-81,共2页
环签名是一种可以隐藏签名者身份的签名技术,相比较传统签名技术,具有良好的匿名性。但目前大多数环签名方案都是基于双线性映射问题或者其他传统困难问题,随着量子计算技术的发展,这些传统的困难问题就不再安全,论文对格密码和环签名... 环签名是一种可以隐藏签名者身份的签名技术,相比较传统签名技术,具有良好的匿名性。但目前大多数环签名方案都是基于双线性映射问题或者其他传统困难问题,随着量子计算技术的发展,这些传统的困难问题就不再安全,论文对格密码和环签名技术进行研究分析,探讨基于格密码的环签名方案设计,从而推动环签名技术在抗量子攻击方面的实际应用。 展开更多
关键词 环签名 格密码 抗量子
下载PDF
Schnorr方案推广及其在格密码学中的应用
18
作者 巩博儒 赵运磊 +1 位作者 Rudolf Fleischer 王晓阳 《计算机工程》 CAS CSCD 2014年第4期130-135,140,共7页
Schnorr身份认证方案是密码学中的经典方案,可以推广到很多其他数学问题(如离散对数问题)上,从而构造出在标准模式中安全的身份认证方案,并且可以通过Fiat-Shamir转换工具,将其转换为在随机谕示模式中安全的数字签名方案。但将上述转换... Schnorr身份认证方案是密码学中的经典方案,可以推广到很多其他数学问题(如离散对数问题)上,从而构造出在标准模式中安全的身份认证方案,并且可以通过Fiat-Shamir转换工具,将其转换为在随机谕示模式中安全的数字签名方案。但将上述转换方法用于基于格的密码学中时会出现一些特殊现象(如方案中止现象)。为此,通过矩阵表示方法分析Schnorr方案的构造方法,得出其构造方法成立的充要条件,从而使其可在更大范围内构造出安全的类Schnorr方案。根据类Schnorr方案,分析基于格的身份认证方案中的方案中止现象,并通过数学方法证明,对于某些身份认证方案(如∑-身份认证方案),其中的方案中止现象不可避免,该结论为深入研究基于格的密码学提供了参考依据。 展开更多
关键词 Schnorr签名方案 身份认证方案 数字签名 基于密码 Fiat—Shamir转换 方案中止
下载PDF
格公钥密码的安全性评估方法
19
作者 孙柏顺 王保仓 《信息安全与通信保密》 2024年第10期1-15,共15页
格公钥密码是目前广受关注的一类后量子密码,其效率高,且归约证明结论与安全性分析相对成熟。格公钥密码的安全性基于格上的数学困难问题,针对这些困难问题的求解算法大多为启发式算法且复杂度评估困难,这一现状是格公钥密码的安全性精... 格公钥密码是目前广受关注的一类后量子密码,其效率高,且归约证明结论与安全性分析相对成熟。格公钥密码的安全性基于格上的数学困难问题,针对这些困难问题的求解算法大多为启发式算法且复杂度评估困难,这一现状是格公钥密码的安全性精确评估以及参数配置的主要技术障碍。首先,介绍目前格上最短向量问题的求解算法及其复杂度评估模型;其次,梳理了目前主流格公钥密码的底层困难问题,讨论其与格上最短向量问题的归约关系;最后,对格公钥密码的安全性评估算法进行总结与展望。 展开更多
关键词 后量子密码 公钥密码 基归约算法 安全性评估
下载PDF
车联网中格上基于身份的隐私保护协议 被引量:1
20
作者 赵宗渠 王瀚博 +1 位作者 李英 汤永利 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2024年第1期49-58,共10页
为了解决车载自组织网络(vehicular ad hoc network, VANET)上的通信协议可能存在的节点冒充、数据伪造、真实身份泄露等问题,同时考虑到现有隐私保护认证协议存在身份管理成本大、协议性能与用户数量呈负相关、签名长度长等不足,提出... 为了解决车载自组织网络(vehicular ad hoc network, VANET)上的通信协议可能存在的节点冒充、数据伪造、真实身份泄露等问题,同时考虑到现有隐私保护认证协议存在身份管理成本大、协议性能与用户数量呈负相关、签名长度长等不足,提出一种车联网中格上基于身份的隐私保护协议。通过数字签名实现身份认证和数据鉴别,基于环上容错学习(ring learning with errors, RLWE)困难问题对用户身份进行匿名化保护,基于小整数解(small integer solution, SIS)困难问题和拒绝采样技术对消息进行数字签名认证。理论分析证明,提出的协议具有抗量子攻击的特性,满足车联网中的安全需求,在提高计算和通信效率的同时减小了签名长度。仿真结果表明,提出的协议性能满足国内车联网通信相关指标要求。 展开更多
关键词 车联网 隐私保护 基于身份的加密 格密码
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部