期刊文献+
共找到46篇文章
< 1 2 3 >
每页显示 20 50 100
基于降噪自编码器的侧信道攻击预处理方法
1
作者 朱肖城 郑世慧 杨春丽 《密码学报(中英文)》 CSCD 北大核心 2024年第2期416-426,共11页
侧信道分析在硬件安全评估中起着至关重要的作用,而降噪预处理可以去除数据曲线包含的部分噪声,提高攻击成功率.然而,当数据中噪声繁杂且期望预处理前后数据规模不减少时,常规的降噪方式效果较差甚至无效.本文基于卷积神经网络设计了一... 侧信道分析在硬件安全评估中起着至关重要的作用,而降噪预处理可以去除数据曲线包含的部分噪声,提高攻击成功率.然而,当数据中噪声繁杂且期望预处理前后数据规模不减少时,常规的降噪方式效果较差甚至无效.本文基于卷积神经网络设计了一种优化的降噪自编码器.首先,对第一轮加密的字节代换操作具有相同输出的数据曲线做均值滤波处理,并根据字节代换的输出构造对应的自编码器模型标签,最大化地提取出纯净数据.其次,在计算标签与预测值的损失函数中添加L2正则化惩罚项,防止过拟合以及加速训练.本文对公开的DPAContestV2、DPAContestV4.1和ASCAD数据集进行降噪预处理及侧信道攻击.实验结果表明,处理后的数据相比原始数据信噪比分别提高3.53、3.14、3.86倍,皮尔逊相关系数分别提高1.94、1.37、1.04倍.在攻击阶段,不进行降噪预处理时V2、V4.1、ASCAD数据集分别需要1175、4、191条测试轨迹破译密钥.而使用本文方法降噪后成功攻击所需轨迹数量分别降低为440、1、41条.因此,本文的降噪自编码器网络可以大幅度降低信号中包含的噪声,并显著提高了攻击性能. 展开更多
关键词 卷积神经网络 降噪自编码器 降噪预处理 侧信道攻击
下载PDF
基于混沌的带密钥散列函数安全分析 被引量:8
2
作者 郑世慧 张国艳 +1 位作者 杨义先 李忠献 《通信学报》 EI CSCD 北大核心 2011年第5期146-152,共7页
利用统计分析、生日攻击等方法,针对一类基于混沌系统的带密钥散列函数进行了分析,给出了针对这些算法的伪造攻击和等价密钥恢复攻击。同时,研究了上述攻击奏效的原因,并由此总结了基于混沌技术设计带密钥散列函数时应该注意的问题。最... 利用统计分析、生日攻击等方法,针对一类基于混沌系统的带密钥散列函数进行了分析,给出了针对这些算法的伪造攻击和等价密钥恢复攻击。同时,研究了上述攻击奏效的原因,并由此总结了基于混沌技术设计带密钥散列函数时应该注意的问题。最后,提出了一个改进方案,该方案可以抵抗伪造攻击和等价密钥攻击,并且增加的计算负担可以忽略不计。 展开更多
关键词 混沌 带密钥散列函数 伪造 密钥恢复
下载PDF
SAFER++的差分分析 被引量:1
3
作者 郑世慧 王小云 +1 位作者 王美琴 张国艳 《计算机工程与应用》 CSCD 北大核心 2005年第30期21-23,共3页
SAFER++是欧洲信息工程的参选算法,并且是进入第2轮的7个候选算法之一。算法的设计者称5轮SAFER++算法可以抵抗差分分析。本文利用异或差分与模减差分串连得到3.75轮的高概率特征,对4轮SAFER++进行选择明文攻击。攻击过程的计算复杂度约... SAFER++是欧洲信息工程的参选算法,并且是进入第2轮的7个候选算法之一。算法的设计者称5轮SAFER++算法可以抵抗差分分析。本文利用异或差分与模减差分串连得到3.75轮的高概率特征,对4轮SAFER++进行选择明文攻击。攻击过程的计算复杂度约为298.2次加密运算,数据复杂度是296,可以恢复出12字节的密钥。而且如果存在4轮特征(设计者称已经通过搜索的方法找到),可以利用本文提出的方法得到更高轮数的特征,用于攻击5轮以上的SAFER++算法。 展开更多
关键词 密码分析 SAFER++ 差分分析
下载PDF
一个动态的安全有效的群密钥协商协议 被引量:1
4
作者 郑世慧 王少辉 张国艳 《山东大学学报(理学版)》 CAS CSCD 北大核心 2006年第2期89-93,共5页
提出一个动态对等网中的2轮密钥协商协议,并证明此协议抗被动攻击,满足完全前向安全性和密钥独立性.协议由ElGamal加密和签名算法组合而成,简单而且有效.此外,协议基于广播信道,所以也适用于无线网络(尤其是ad-hoc)中的群成员协商会话密钥.
关键词 群密钥协商协议 动态对等网 ElGamal加密 ELGAMAL签名
下载PDF
现代密码算法研究 被引量:5
5
作者 郑世慧 《中兴通讯技术》 2007年第5期1-5,共5页
密码技术是信息安全的核心技术。密码技术主要包括对称密码算法和非对称密码算法及协议。对称加密算法加密密钥和解密密钥相互推导容易,加/解密速度非常快,适用于大批量数据加密的场合。非对称密钥密码体制从私有密钥推导公开密钥是计... 密码技术是信息安全的核心技术。密码技术主要包括对称密码算法和非对称密码算法及协议。对称加密算法加密密钥和解密密钥相互推导容易,加/解密速度非常快,适用于大批量数据加密的场合。非对称密钥密码体制从私有密钥推导公开密钥是计算不可行的,虽然公钥加密算法在运行速度方面无法和对称加密算法媲美,但很好地解决了对称密码学面临的密钥的分发与管理问题,同时对于数字签名问题也给出了完美的解答。 展开更多
关键词 分组密码 流密码 HASH函数 非对称密码 密码协议
下载PDF
面向真实云存储环境的数据持有性证明系统 被引量:5
6
作者 肖达 杨绿茵 +1 位作者 孙斌 郑世慧 《软件学报》 EI CSCD 北大核心 2016年第9期2400-2413,共14页
对数据动态更新和第三方审计的支持的实现方式是影响现有数据持有性证明(provable data possession,简称PDP)方案实用性的重要因素.提出面向真实云存储环境的安全、高效的PDP系统IDPA-MF-PDP.通过基于云存储数据更新模式的多文件持有性... 对数据动态更新和第三方审计的支持的实现方式是影响现有数据持有性证明(provable data possession,简称PDP)方案实用性的重要因素.提出面向真实云存储环境的安全、高效的PDP系统IDPA-MF-PDP.通过基于云存储数据更新模式的多文件持有性证明算法MF-PDP,显著减少审计多个文件的开销.通过隐式第三方审计架构和显篡改审计日志,最大限度地减少了对用户在线的需求.用户、云服务器和隐式审计者的三方交互协议,将MF-PDP和隐式第三方审计架构结合.理论分析和实验结果表明:IDPA-MF-PDP具有与单文件PDP方案等同的安全性,且审计日志提供了可信的审计结果历史记录;IDPA-MF-PDP将持有性审计的计算和通信开销由与文件数线性相关减少到接近常数. 展开更多
关键词 数据持有性检查 第三方审计 显篡改审计日志 存储安全 同态认证元
下载PDF
改进的Medium-Field多变量公钥加密方案 被引量:7
7
作者 王志伟 郑世慧 +1 位作者 杨义先 张智辉 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第6期1152-1154,1159,共4页
提出了一种改进的MFE多变量公钥加密方案。能够抵御高阶线性化方程攻击。给出了该改进方案在秩攻击和XL&Grbner基算法攻击下的计算复杂度。通过分析可知,只要参数选择恰当,该改进方案也能够抵御秩攻击和XL&Grbner基算法攻... 提出了一种改进的MFE多变量公钥加密方案。能够抵御高阶线性化方程攻击。给出了该改进方案在秩攻击和XL&Grbner基算法攻击下的计算复杂度。通过分析可知,只要参数选择恰当,该改进方案也能够抵御秩攻击和XL&Grbner基算法攻击。因此,该改进方案是一种安全的多变量公钥加密方案。 展开更多
关键词 有限域 高阶线性化方程 MFE 多变量公钥密码
下载PDF
一个新的模糊数字签名方案 被引量:3
8
作者 王明强 王小云 郑世慧 《计算机工程》 CAS CSCD 北大核心 2006年第23期40-42,共3页
模糊签名的思想是两方生成两个签名,任何无关第三方不能分辨出签名人的身份,除非其中的一方泄漏一些额外的信息。该文基于离散对数困难的基础上设计了一种新的模糊数字签名,在这种新的模糊数字签名的基础上设计了一个能在签名人之间实... 模糊签名的思想是两方生成两个签名,任何无关第三方不能分辨出签名人的身份,除非其中的一方泄漏一些额外的信息。该文基于离散对数困难的基础上设计了一种新的模糊数字签名,在这种新的模糊数字签名的基础上设计了一个能在签名人之间实现相对公平交换相互签名的协议。 展开更多
关键词 模糊数字签名 公平交换 离散对数 SCHNORR签名
下载PDF
一个新型的前向安全门限数字签名方案 被引量:2
9
作者 谷利泽 王锋 郑世慧 《沈阳工业大学学报》 EI CAS 北大核心 2012年第2期198-202,219,共6页
针对前向安全门限数字签名无法阻止攻击者伪造之后时间周期所产生的签名等问题,利用单向Hash链技术提出了一个具有后向安全检测的新型前向安全门限数字签名方案.该方案不仅具有前向安全性而且具有后向安全性,即在当前时间周期群组签名... 针对前向安全门限数字签名无法阻止攻击者伪造之后时间周期所产生的签名等问题,利用单向Hash链技术提出了一个具有后向安全检测的新型前向安全门限数字签名方案.该方案不仅具有前向安全性而且具有后向安全性,即在当前时间周期群组签名私钥或群组成员的子签名私钥泄露时,不会影响以前时间周期和之后时间周期签名的安全性.分析表明,该方案可防止内部欺骗和抵抗伪造攻击,具有较高的安全性,能够有效阻止攻击者伪造各个时间周期产生的签名. 展开更多
关键词 门限签名 前向安全 后向安全 秘密共享 分布式 单向Hash链 后向检测 LAGRANGE插值
下载PDF
现代密码学精品课程建设体会 被引量:8
10
作者 杨义先 郑世慧 罗群 《计算机教育》 2010年第15期73-75,共3页
以北京邮电大学现代密码学精品课程为例,总结教学内容、教学方法、教学条件、教学团队、教学评价方面的建设体会,以期为高校课程建设提供借鉴和参考。
关键词 密码学精品课程 教学建设 总结体会
下载PDF
概率多变量签名方案的新构造 被引量:2
11
作者 王志伟 郑世慧 +1 位作者 杨义先 张智辉 《北京邮电大学学报》 EI CAS CSCD 北大核心 2008年第6期26-29,共4页
为了提高概率多变量签名的效率,提出1个求逆算法复杂度低且随机的新中心映射.对概率化扰动方法作了改进,提高了公钥生成效率,公钥长度大大缩短.基于新提出的中心映射和改进后的概率化方法,构造出1个高效的概率多变量签名方案.经过安全... 为了提高概率多变量签名的效率,提出1个求逆算法复杂度低且随机的新中心映射.对概率化扰动方法作了改进,提高了公钥生成效率,公钥长度大大缩短.基于新提出的中心映射和改进后的概率化方法,构造出1个高效的概率多变量签名方案.经过安全性分析,该方案可以抵御目前针对多变量密码体制的4种攻击. 展开更多
关键词 多变量 公钥密码体制 概率 数字签名
下载PDF
基于并发签名的网络易货协议 被引量:1
12
作者 叶青 谷利泽 +4 位作者 郑世慧 肖达 吕昕睿 赵宸 杨义先 《沈阳工业大学学报》 EI CAS 北大核心 2013年第3期333-337,共5页
针对目前易货网站无法保证用户交易公平性的现状,提出了一种网络易货协议.协议双方用户基于完美并发签名在网上进行双方签名的公平交换,在签名交换完成并且双方签名生效后,每个用户将自己欲交换的物品交给邮递人员,由邮递人员将物品送... 针对目前易货网站无法保证用户交易公平性的现状,提出了一种网络易货协议.协议双方用户基于完美并发签名在网上进行双方签名的公平交换,在签名交换完成并且双方签名生效后,每个用户将自己欲交换的物品交给邮递人员,由邮递人员将物品送至对方.协议引入了"保密柜"的概念,收货方公开其保密柜地址而不是其真实通信地址,快递人员与之交流的是收货方的保密柜,而不是收货方本人,从而保护收货方的隐私.研究分析表明,协议无需可信第三方的参与即可让双方用户公平地交易实物,并且能够为用户提供有效的隐私保护.协议只需用户与用户之间发送3条消息,用户与快递人员交互1次,简洁高效. 展开更多
关键词 网络 易货 公平 交换 并发签名 隐私保护 可信第三方 不可否认性
下载PDF
PRGA的初始状态与RC4算法的安全性 被引量:4
13
作者 王信敏 郑世慧 《计算机工程与应用》 CSCD 北大核心 2009年第8期107-108,128,共3页
PRGA初始状态的取值情况对RC4算法的安全性具有决定意义,分析了PRGA初始状态的取值情况与RC4算法安全性的关系。在猜测赋值分析方法的基础上,提出了新的复杂度计算方法,从而解决了PRGA初始状态取值情况对应的破译RC4算法的复杂度问题。... PRGA初始状态的取值情况对RC4算法的安全性具有决定意义,分析了PRGA初始状态的取值情况与RC4算法安全性的关系。在猜测赋值分析方法的基础上,提出了新的复杂度计算方法,从而解决了PRGA初始状态取值情况对应的破译RC4算法的复杂度问题。在已知初始状态的部分取值的情况下,该方法能够非常有效地计算出破译RC4算法的复杂度。 展开更多
关键词 RC4算法 伪随机数生成算法 初始状态 复杂度
下载PDF
新的基于Shim签名的可验证加密签名方案 被引量:1
14
作者 谷利泽 孙艳宾 +2 位作者 卿斯汉 郑世慧 杨义先 《电子与信息学报》 EI CSCD 北大核心 2011年第6期1271-1276,共6页
该文利用Shim基于身份的数字签名方案,提出了一个新的基于身份的可验证加密签名方案。作为设计公平交换协议的基本模块,该方案没有使用零知识证明系统提供验证,有效地避免了大量运算。与已有基于身份的可验证加密签名方案相比,该方案效... 该文利用Shim基于身份的数字签名方案,提出了一个新的基于身份的可验证加密签名方案。作为设计公平交换协议的基本模块,该方案没有使用零知识证明系统提供验证,有效地避免了大量运算。与已有基于身份的可验证加密签名方案相比,该方案效率较高。安全性分析表明,在假设CDH问题是难解的情况下,该方案在随机预言模型中是可证安全的。 展开更多
关键词 基于身份的签名 可验证加密签名 随机预言模型 可证安全性 双线性对
下载PDF
多方控制量子通信协议 被引量:1
15
作者 常利伟 郑世慧 +2 位作者 谷利泽 雷敏 杨义先 《通信学报》 EI CSCD 北大核心 2015年第6期139-148,共10页
为了满足远距离多节点量子网络的需求,分别利用最大纠缠信道和部分纠缠信道构造了2个多方控制量子通信协议。最大纠缠信道时,利用投影测量实现多方控制四粒子χ-态远程制备;部分纠缠信道时,利用联合酉操作和最优POVM实现多方控制四粒子... 为了满足远距离多节点量子网络的需求,分别利用最大纠缠信道和部分纠缠信道构造了2个多方控制量子通信协议。最大纠缠信道时,利用投影测量实现多方控制四粒子χ-态远程制备;部分纠缠信道时,利用联合酉操作和最优POVM实现多方控制四粒子χ-态远程制备。理论推导表明,第一个协议的效率达到100%且优于其他协议,第二协议的效率被有效提高且2种测量方法的构造方法可被用于同类协议。 展开更多
关键词 多方控制协议 四粒子χ-态 联合酉操作 最优POVM测量
下载PDF
多元合同签署协议 被引量:1
16
作者 孙艳宾 谷利泽 +2 位作者 卿斯汉 郑世慧 杨义先 《软件学报》 EI CSCD 北大核心 2012年第4期928-940,共13页
利用Cha-Cheon的基于身份的签名方案提出了一个可证安全的基于身份的可验证加密签名(verifiablyencrypted signature,简称VES)方案,并利用该方案和基于身份的代理可验证加密签名(proxy verifiably encryptedsignature,简称PVES)方案提... 利用Cha-Cheon的基于身份的签名方案提出了一个可证安全的基于身份的可验证加密签名(verifiablyencrypted signature,简称VES)方案,并利用该方案和基于身份的代理可验证加密签名(proxy verifiably encryptedsignature,简称PVES)方案提出了一个新颖的多元合同签署协议.信息交换过程中,原始签名者或代理签名者分别利用VES或PVES实现承诺消息的交换与认证,并未使用复杂的零知识证明系统,从而有效避免了大量运算.当争议发生时,可信第三方从VES或PVES中恢复出有效的合同签名,以保证签署者的公平性.安全性分析结果表明,协议满足不可否认性、时效性以及公平性. 展开更多
关键词 代理签名 合同签署协议 随机预言模型 公平性
下载PDF
有效的门限签名算法 被引量:2
17
作者 张国艳 郑世慧 《计算机工程与应用》 CSCD 北大核心 2007年第8期15-17,共3页
门限签名是一种特殊的数字签名,它在现实生活中具有广泛的用途。一个(t,n)门限签名方案是指n个成员组成的群中,群中任何不少于t个成员合作就能产生签名,然而任何少于t个成员合作都无法伪造签名。但是,现有的许多签名算法都存在一个普遍... 门限签名是一种特殊的数字签名,它在现实生活中具有广泛的用途。一个(t,n)门限签名方案是指n个成员组成的群中,群中任何不少于t个成员合作就能产生签名,然而任何少于t个成员合作都无法伪造签名。但是,现有的许多签名算法都存在一个普遍的缺陷,即不能抵抗合谋攻击,换句话说,任意t个成员合谋就可以恢复出秘密系统参数,从而就可以伪造其他签名小组签名。针对较小的n和t以及较大n和t分别提出两种有效的抗合谋攻击的门限签名方案,当n和t较小时,给出了一种基于分组秘密共享的RSA门限签名算法;当n和t比较大时,提供了一种具有指定签名者的方案来解决合谋攻击问题。 展开更多
关键词 门限签名 门限密码学 分组秘密共享 合谋攻击 RSA
下载PDF
公平的多方并发签名方案
18
作者 叶青 杨赟 +3 位作者 郑世慧 常利伟 肖达 杨义先 《通信学报》 EI CSCD 北大核心 2014年第3期140-149,共10页
Tonien等在ISC2006上首次提出了多方并发签名体制,但Xie和谭指出Tonien等的方案并不满足公平性,进而分别重新构造了多方并发签名方案。分别对Xie和谭的多方并发签名方案进行了分析,指出他们的方案也不满足公平性,进而正式定义了公平多... Tonien等在ISC2006上首次提出了多方并发签名体制,但Xie和谭指出Tonien等的方案并不满足公平性,进而分别重新构造了多方并发签名方案。分别对Xie和谭的多方并发签名方案进行了分析,指出他们的方案也不满足公平性,进而正式定义了公平多方并发签名的安全模型,并基于双线性对及多方密钥协商技术重新构造了一个多方并发签名方案。分析表明,在随机预言模型下,假设CDH问题是难解的,新方案同时满足正确性、不可伪造性、模糊性、并发性和公平性,并且与同类方案相比,新方案在签名长度、计算量、通信代价方面效率较高。 展开更多
关键词 多方并发签名 公平性 双线性对 随机预言模型
下载PDF
可用于哈希函数的安全迭代结构 被引量:3
19
作者 李志敏 郑世慧 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 2008年第6期22-25,共4页
Merkle-Damgard(MD)迭代结构存在着不能保持压缩函数的第2原像稳固性、伪随机函数性等不安全性问题.为增强迭代哈希函数的安全性,从抵抗现有攻击的角度提出1个强化MD迭代结构,称为CMD结构.经证明,该结构可以保持压缩函数的抗碰撞性,能... Merkle-Damgard(MD)迭代结构存在着不能保持压缩函数的第2原像稳固性、伪随机函数性等不安全性问题.为增强迭代哈希函数的安全性,从抵抗现有攻击的角度提出1个强化MD迭代结构,称为CMD结构.经证明,该结构可以保持压缩函数的抗碰撞性,能抵抗现有的对MD迭代结构的攻击,包括第2原像攻击和任意选定前缀的原像攻击.利用这些攻击方法对enveloped Merkle-Damgard结构进行了分析,并指出该结构不能提供比MD结构更高的安全性. 展开更多
关键词 哈希函数 Merkle—Damgard迭代结构 多碰撞攻击 第2原像攻击 任意选定前缀的原像攻击
下载PDF
基于身份的可链接和可转换环签名 被引量:2
20
作者 王少辉 郑世慧 展涛 《电子与信息学报》 EI CSCD 北大核心 2008年第4期995-998,共4页
环签名是提供匿名发布信息的巧妙方法,该文首次给出了基于身份的可链接环签名和可链接可转换环签名的概念与安全的形式化定义。以Zhang和Kim的环签名方案为例,给出了为某些基于身份环签名添加可链接性的方法。并分别提出了高效的基于身... 环签名是提供匿名发布信息的巧妙方法,该文首次给出了基于身份的可链接环签名和可链接可转换环签名的概念与安全的形式化定义。以Zhang和Kim的环签名方案为例,给出了为某些基于身份环签名添加可链接性的方法。并分别提出了高效的基于身份的可链接环签名和可链接可转换环签名方案,方案除满足完备匿名性和适应性选择消息攻击下的不可伪造性外,还分别满足可链接性和对非签名者的不可转换性。 展开更多
关键词 环签名 基于身份环签名 基于身份可链接环签名 基于身份可链接可转换环签名 双线性对
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部