期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
格上基于OBDD访问结构的抗密钥滥用属性加密方案 被引量:1
1
作者 韩益亮 郭凯阳 +1 位作者 吴日铭 刘凯 《通信学报》 EI CSCD 北大核心 2023年第1期75-88,共14页
为了解决属性加密中的密钥安全问题,基于环上误差学习(RLWE)和有序二元决策图(OBDD)访问结构提出了一种抗密钥滥用的密文策略属性加密方案。首先,构造了2个不同的机构来共同生成用户的私钥,降低了机构泄露密钥的风险;其次,在每个私钥中... 为了解决属性加密中的密钥安全问题,基于环上误差学习(RLWE)和有序二元决策图(OBDD)访问结构提出了一种抗密钥滥用的密文策略属性加密方案。首先,构造了2个不同的机构来共同生成用户的私钥,降低了机构泄露密钥的风险;其次,在每个私钥中嵌入了用户的特定信息,实现了密钥的可追踪性,并通过维护白名单避免了非法用户和恶意用户的访问。另外,所提方案采用有序二元决策图的访问结构,在支持属性与、或、门限操作的基础上增加了属性的正负值。分析表明,所提方案满足抗合谋攻击和选择明文攻击下的不可区分性安全,降低了存储和计算开销,和其他方案相比更具有实用性。 展开更多
关键词 属性加密 抗密钥委托滥用 可追踪性 访问结构
下载PDF
Hash Tree Based Trustworthiness Verification Mechanism in Virtual Environment
2
作者 ZHU Shuaishuai han yiliang +1 位作者 YANG Xiaoyuan WEI Yuechuan 《China Communications》 SCIE CSCD 2016年第3期184-192,共9页
The trustworthiness of virtual machines is a big security issue in cloud computing. In this paper, we aimed at designing a practical trustworthiness mechanism in virtual environment. With the assist of a third certifi... The trustworthiness of virtual machines is a big security issue in cloud computing. In this paper, we aimed at designing a practical trustworthiness mechanism in virtual environment. With the assist of a third certificate agent, the cloud user generates a trust base and extends it to its VMs. For each service running on the VM, a hash value is generated from all the necessary modules, and these hash values are organized and maintained with a specially designed hash tree whose root is extended from the user's trust base. Before the VM loads a service, the hash tree is verified from the coordinated hash value to check the trustworthiness of the service. 展开更多
关键词 验证机制 虚拟环境 哈希值 虚拟机 诚信机制 可信性 服务 可信度
下载PDF
基于密文转换的高效通用同态加密框架 被引量:1
3
作者 杜卫东 李敏 +1 位作者 韩益亮 王绪安 《信息网络安全》 CSCD 北大核心 2023年第4期51-60,共10页
针对不同应用算法的具体特点设计与之匹配的同态加密方案是设计高效的具有隐私保护功能算法的关键途径。文章首先针对深度学习预测中多项式运算只需要密文-密文加法和常数-密文乘法的特点,以多项式向量空间为明文空间,设计了一个基于系... 针对不同应用算法的具体特点设计与之匹配的同态加密方案是设计高效的具有隐私保护功能算法的关键途径。文章首先针对深度学习预测中多项式运算只需要密文-密文加法和常数-密文乘法的特点,以多项式向量空间为明文空间,设计了一个基于系数编码的RLWE同态加密方案;然后基于该方案构造了一个同时支持多项式运算和非多项式运算的通用同态加密框架,该框架可以在RLWE密文上进行多项式运算,从RLWE密文中提取出LWE密文,通过查表方法进行非多项式运算;最后利用密文转换方法将LWE密文重新打包成RLWE密文,方便后续进行多项式运算。实验结果表明,相比于通用同态加密框架PEGASUS,文章所提框架的RLWE密文消息容量提高了1倍,并且多项式运算效率也提高了1倍。而在非多项式运算中,文章所提框架不需要转换密文中消息的编码方式,重新打包过程只需要自同构运算,因此,该框架具有更高的通信效率和运算效率。 展开更多
关键词 多项式运算 非多项式运算 同态加密框架 隐私保护
下载PDF
移动群智感知下的位置隐私保护与任务分配方案
4
作者 刘凯 韩益亮 +1 位作者 郭凯阳 吴日铭 《火力与指挥控制》 CSCD 北大核心 2023年第6期177-183,共7页
在移动群智感知应用中,平台需要参与者的精确位置来优化任务分配,但用户在上传数据时,会泄露自身的位置隐私信息,同时,平台下发任务时,也会将任务点的具体位置暴露给攻击者,造成重要信息的泄露。针对这些问题,提出了一种基于差分隐私与... 在移动群智感知应用中,平台需要参与者的精确位置来优化任务分配,但用户在上传数据时,会泄露自身的位置隐私信息,同时,平台下发任务时,也会将任务点的具体位置暴露给攻击者,造成重要信息的泄露。针对这些问题,提出了一种基于差分隐私与属性加密的位置隐私保护与任务分配方案,考虑人员流动密度对任务分配的影响,在差分隐私约束下最小化参与者的移动距离,利用属性加密的方法下发任务区域,防止任务点的隐私泄露。经过实验仿真,所提方案能够在保证用户位置隐私信息的基础上降低用户位置混淆后带来的误差距离,同时方案整体也能保持较高的运行效率。 展开更多
关键词 群智感知 位置隐私 差分隐私 属性加密
下载PDF
推荐算法背景下兴趣社区挖掘算法
5
作者 吴日铭 韩益亮 +1 位作者 郭凯阳 刘凯 《郑州大学学报(理学版)》 CAS 北大核心 2023年第6期77-83,共7页
针对传统的网络拓扑构建方法难以很好描述推荐平台中网络用户的情况,提出了一种基于用户“围观”行为的网络构建方法,对构建的网络进行分析。由于传统的标签传播算法易发生标签入侵和算法结果不稳定,改进标签传播算法的标签更新规则,提... 针对传统的网络拓扑构建方法难以很好描述推荐平台中网络用户的情况,提出了一种基于用户“围观”行为的网络构建方法,对构建的网络进行分析。由于传统的标签传播算法易发生标签入侵和算法结果不稳定,改进标签传播算法的标签更新规则,提出一种适用于挖掘推荐网络社区的标签传播算法。利用短视频推荐平台数据集,对所提算法进行了实验论证。结果表明,所提算法挖掘的社区内部兴趣相似度显著高于整个网络中的兴趣相似度,有较高的兴趣内聚性。 展开更多
关键词 推荐平台 网络构建 社区发现 标签传播算法
下载PDF
基于RLWE的可证明安全无陷门签密方案 被引量:2
6
作者 刘镇 韩益亮 +1 位作者 杨晓元 柳曙光 《通信学报》 EI CSCD 北大核心 2020年第6期14-25,共12页
针对现有基于格的签密存在的效率与安全性问题,基于ABB16的签名方案ring-TESLA,构造了一个在机密性和认证性方面分别达到自适应抗选择密文攻击不可区分安全性和抗选择消息攻击强不可伪造安全性的无陷门签密方案RLWE-SC,其安全性可规约... 针对现有基于格的签密存在的效率与安全性问题,基于ABB16的签名方案ring-TESLA,构造了一个在机密性和认证性方面分别达到自适应抗选择密文攻击不可区分安全性和抗选择消息攻击强不可伪造安全性的无陷门签密方案RLWE-SC,其安全性可规约到环上带差错的学习问题。环上的构造方式优化了方案的公私钥尺寸,无陷门的构造方式避免了方案使用复杂的陷门产生和原像抽样运算。效率分析与实验表明,与现有的同等安全强度的格签密方案相比,RLWE-SC具有较高的计算和通信效率。 展开更多
关键词 签密 环上带差错的学习 无陷门 可证明安全性 抗量子攻击
下载PDF
基于密钥封装机制的RLWE型认证密钥交换协议 被引量:1
7
作者 王超 韩益亮 +1 位作者 段晓巍 李鱼 《信息网络安全》 CSCD 北大核心 2021年第6期80-88,共9页
当前,基于格理论构造密钥交换协议已成为密钥交换领域的研究前沿,设计安全性更强、密钥和密文规模以及通信开销更小的高效密钥交换协议,是格基密钥交换领域的重难点问题。文章基于紧凑型RLWE公钥加密方案与NewHope-Simple中的密文压缩和... 当前,基于格理论构造密钥交换协议已成为密钥交换领域的研究前沿,设计安全性更强、密钥和密文规模以及通信开销更小的高效密钥交换协议,是格基密钥交换领域的重难点问题。文章基于紧凑型RLWE公钥加密方案与NewHope-Simple中的密文压缩和NTT转换技术,结合FO转换机制,提出一种主动安全的KEM方案,采用隐性认证和身份标识认证的方式,构造出一种在标准eCK模型下可证明安全的认证密钥交换协议。与NewHope-Simple协议相比,协议安全性由被动安全提升为主动安全;与现有的基于密钥封装机制的密钥交换协议相比,该协议中的密钥封装机制有效降低了密文尺寸和通信开销。通过分析可得,文章所提协议是一个紧凑高效、主动安全的基于密钥封装机制的抗量子认证密钥交换协议。 展开更多
关键词 RLWE FO转换 加密机制 认证密钥交换 标准eCK模型
下载PDF
基于多变量和LRPC码的抗量子密码方案研究 被引量:2
8
作者 韩益亮 王众 《信息网络安全》 CSCD 北大核心 2019年第8期36-43,共8页
多变量公钥密码与编码密码,具有抵御量子计算攻击的能力以及较高的效率,二者因而作为抗量子密码的优良候选者。编码密码在构造核心映射时与多变量公钥密码有一定的相似性,数据压缩的能力也是编码密码的优势之一。因此将编码密码与多变... 多变量公钥密码与编码密码,具有抵御量子计算攻击的能力以及较高的效率,二者因而作为抗量子密码的优良候选者。编码密码在构造核心映射时与多变量公钥密码有一定的相似性,数据压缩的能力也是编码密码的优势之一。因此将编码密码与多变量公钥密码的核心映射相结合来增强多变量公钥密码的安全性成为一种可行的选择。文章将LRPC码与多变量密码中的Simple Matrix改进版相结合,构造出新的方案,该方案相比于Cubic Simple Matrix方案,密文扩展率下降了50%,并结合了编码密码的优势。该方案由于是在Simple Matrix改进版基础上构造的,因此相比于之前提出的基于LRPC码和多变量的签密方案在选择LRPC码时更加灵活,经实验验证,该方案满足IND-CPA安全。 展开更多
关键词 多变量公钥密码 LRPC码 核心映射 安全性分析
下载PDF
基于编码的多接收方广义签密方案 被引量:1
9
作者 韩益亮 王众 《通信学报》 EI CSCD 北大核心 2020年第1期53-65,共13页
为解决具有多个接收方时的消息安全传输问题,设计了一种基于编码的多接收方广义签密方案。首先,设计了一个能够满足IND-CCA2安全的多次加密McEliece方案;然后,与CFS签名方案相结合设计了基于编码的多接收方签密与广义签密方案。安全性... 为解决具有多个接收方时的消息安全传输问题,设计了一种基于编码的多接收方广义签密方案。首先,设计了一个能够满足IND-CCA2安全的多次加密McEliece方案;然后,与CFS签名方案相结合设计了基于编码的多接收方签密与广义签密方案。安全性分析表明,该多接收方广义签密方案在机密性方面能够满足IND-CCA2安全,在不可伪造性方面能够满足EUF-CMA安全。与其他类似多接收方签密方案相比,所提方案不包含指数运算、双线性对运算等操作,具有较高的计算效率和抗量子计算的优势。与先签名后加密的方式相比,所提方案私钥数据量更少,效率更高。 展开更多
关键词 编码密码 签密 广义签密 多接收方加密
下载PDF
基于Polar码改进的McEliece密码体制 被引量:1
10
作者 韩益亮 李喆 李鱼 《信息网络安全》 CSCD 北大核心 2020年第1期1-8,共8页
随着量子计算机对计算能力的提高,RSA和椭圆曲线密码等经典密码方案在量子计算机时代已经不再安全,基于编码的密码方案具有抵抗量子计算的优势,在未来具有良好的应用前景。文章研究极化码的极化性质,改进密钥存储方法,提出了基于Polar... 随着量子计算机对计算能力的提高,RSA和椭圆曲线密码等经典密码方案在量子计算机时代已经不再安全,基于编码的密码方案具有抵抗量子计算的优势,在未来具有良好的应用前景。文章研究极化码的极化性质,改进密钥存储方法,提出了基于Polar码改进的McEliece密码体制。改进后的编码加密方案不再存储整个矩阵,而是存储冻结比特对应的矩阵,其密钥大小比原始密码方案减少约63.36%。采用连续消除(SC)译码算法,译码复杂度较低,并通过实验证明了提出的密码方案达到140bit的安全级别,可以抵抗目前已知存在的各种攻击。最后,文章进一步阐述了基于Polar码的密码方案未来的发展方向,拓宽了极化码在编码密码方案中的应用。 展开更多
关键词 编码 Polar码 McEliece密码体制 SC译码算法
下载PDF
基于树形奇偶机的密钥交换优化方案
11
作者 韩益亮 李鱼 李喆 《电子与信息学报》 EI CSCD 北大核心 2021年第8期2140-2148,共9页
树形奇偶机(TPM)之间的相互同步学习能够用于实现密钥交换方案,方案的安全性取决于树形奇偶机的结构参数。为了得到使得密钥交换方案安全性高且计算量小的参数,该文提出基于树形奇偶机的密钥交换优化方案。首先,定义向量化的学习规则,... 树形奇偶机(TPM)之间的相互同步学习能够用于实现密钥交换方案,方案的安全性取决于树形奇偶机的结构参数。为了得到使得密钥交换方案安全性高且计算量小的参数,该文提出基于树形奇偶机的密钥交换优化方案。首先,定义向量化的学习规则,提高树形奇偶机同步学习的时间效率。其次,改进针对树形奇偶机同步学习的合作攻击算法,使其能够自适应参数的变化。最后,通过仿真实验对方案进行了效率和安全性测试。实验结果表明,树形奇偶机的向量化能使同步时间减少约90%,但不会减少同步所需的步数,即不影响方案的安全性。在可用于生成512 bit固定长度密钥的结构参数中,(14,14,2)被合作攻击攻破的概率为0%,所需同步时间较少。因此,所提密钥交换优化方案是安全高效的。 展开更多
关键词 密码学 密钥交换 人工神经网络 树形奇偶机 相互学习
下载PDF
一种新的多用户位置隐私保护方案 被引量:2
12
作者 汪晶晶 韩益亮 +1 位作者 陈家勇 杨晓元 《工程科学与技术》 EI CAS CSCD 北大核心 2020年第5期178-185,共8页
位置服务中许多应用都需要多用户进行位置共享,但传统的刚性隐私保护策略迫使用户不得不共享自身的精确位置。为满足用户个性化的隐私保护需求,本文提出了一种新的多用户位置共享隐私保护方案。该方案利用两种位置转换模型保证用户能够... 位置服务中许多应用都需要多用户进行位置共享,但传统的刚性隐私保护策略迫使用户不得不共享自身的精确位置。为满足用户个性化的隐私保护需求,本文提出了一种新的多用户位置共享隐私保护方案。该方案利用两种位置转换模型保证用户能够灵活地自定义其不同精度的共享位置,再通过基于中国剩余定理的多秘密共享机制将不同精度的位置数据打包转换,只需一次份额分发就可实现不同共享对象恢复出不同精度的位置信息。安全性分析表明,该方案的安全性高,不依赖于位置服务器的可信度,能够抵抗单个位置服务器攻击、多个位置服务器合谋攻击以及多个用户之间的合谋攻击,在不可信环境下实现了多用户位置共享的弹性隐私保护。仿真实验分析进一步表明,该方案与同类方案相比更高效,性能平稳。当参与存储管理份额的位置服务器数量增加或需恢复更高精度位置信息时,计算通信开销不会剧增,在资源受限的网络环境中同样适用。 展开更多
关键词 多用户位置共享 弹性位置隐私保护 多秘密共享
下载PDF
基于编码的加密体制综述 被引量:2
13
作者 李喆 韩益亮 +2 位作者 李鱼 朱率率 杨晓元 《国防科技大学学报》 EI CAS CSCD 北大核心 2020年第4期134-142,共9页
量子算法的提出,使得传统的密码体制在量子计算下不再安全。基于编码的加密方案具有抗量子攻击特性,引起密码学界广泛关注。许多密码学者对基于编码的加密方案进行深入研究,在研究过程中,人们对其加密方案的优势和缺点逐渐有了深刻的认... 量子算法的提出,使得传统的密码体制在量子计算下不再安全。基于编码的加密方案具有抗量子攻击特性,引起密码学界广泛关注。许多密码学者对基于编码的加密方案进行深入研究,在研究过程中,人们对其加密方案的优势和缺点逐渐有了深刻的认识。目前,基于编码的密码体制已成为后量子密码学最有前途的方案之一。综述了基于编码加密体制的发展现状,阐述了现有基于编码的加密体制和目前已知存在的攻击,并指明了未来具有潜力的发展方向。 展开更多
关键词 编码 后量子密码 加密体制 密码分析
下载PDF
基于主题的关键词提取对微博情感倾向的研究 被引量:6
14
作者 张德阳 韩益亮 李晓龙 《燕山大学学报》 CAS 北大核心 2018年第6期552-560,共9页
在已有基于关键句的微博情感分析中,存在提取的关键句质量不高的问题,本文提出了一种与主题相关的关键词提取算法。首先,将得到的关键词作为特征函数之一来进行关键句的提取;针对7种影响情感倾向的词性搭配,对其计算规则进行了改进,而... 在已有基于关键句的微博情感分析中,存在提取的关键句质量不高的问题,本文提出了一种与主题相关的关键词提取算法。首先,将得到的关键词作为特征函数之一来进行关键句的提取;针对7种影响情感倾向的词性搭配,对其计算规则进行了改进,而后计算关键句情感值;最后,将句子的情感值计算扩展到微博的情感值计算,对其情感倾向进行分析。实验表明,本文方法与同类算法相比准确率提高了3.23%,同时,与主题相关的关键词在提取的关键句中占了很大比重,较好地解决了关键句质量不高的问题。 展开更多
关键词 关键词 依存句法 文本分析 情感倾向
下载PDF
战术环境下基于边缘计算的访问控制方案 被引量:1
15
作者 郭凯阳 韩益亮 +1 位作者 吴日铭 王超 《火力与指挥控制》 CSCD 北大核心 2022年第9期26-31,36,共7页
针对智能终端在军事领域应用中存在的数据安全问题,提出了一种战术环境下基于边缘计算的访问控制方案,通过采用属性加密和国密SM4算法相结合的混合加密模式,在对数据加密保护的同时不需要依赖第三方即可实现对用户的访问控制,且方案在... 针对智能终端在军事领域应用中存在的数据安全问题,提出了一种战术环境下基于边缘计算的访问控制方案,通过采用属性加密和国密SM4算法相结合的混合加密模式,在对数据加密保护的同时不需要依赖第三方即可实现对用户的访问控制,且方案在解密过程中可依靠节点辅助解密,减少了用户解密的开销。最后对方案进行了理论分析和仿真实验,结果表明方案具有一定的安全性和可行性。 展开更多
关键词 边缘计算 访问控制 属性加密 混合加密 线性秘密共享方案
下载PDF
基于LWE的抗量子认证密钥交换协议 被引量:1
16
作者 李鱼 韩益亮 +1 位作者 李喆 朱率率 《信息网络安全》 CSCD 北大核心 2020年第10期92-99,共8页
目前格上的密钥交换协议大都基于环上容错学习问题,需要充分利用环结构的效率和存储优势,但在实际应用中其安全性有待进一步研究,且实现认证需要额外的签名等复杂结构。文章基于LWE问题构造一种抗量子认证密钥交换协议,采用预计算提高... 目前格上的密钥交换协议大都基于环上容错学习问题,需要充分利用环结构的效率和存储优势,但在实际应用中其安全性有待进一步研究,且实现认证需要额外的签名等复杂结构。文章基于LWE问题构造一种抗量子认证密钥交换协议,采用预计算提高协议的线上效率,验证协议双方均可正确计算得到一致会话密钥,设计系列安全性游戏并对协议的安全性加以证明。在两轮消息的交互中引入长期公私钥,在会话密钥计算中引入Hash函数实现协议的认证,在不使用额外的签名操作情况下可抵抗中间人攻击。由于目前没有可区分LWE分布和均匀随机分布的量子算法,文章所提出的协议可抵抗量子计算攻击。 展开更多
关键词 格密码 认证密钥交换 容错学习问题 抗量子密码
下载PDF
基于TOPSIS和灰色关联度的社交网络节点重要性综合评价算法 被引量:3
17
作者 李晓龙 韩益亮 +1 位作者 吴旭光 张德阳 《燕山大学学报》 CAS 北大核心 2018年第5期444-450,共7页
节点重要性评价对于网络大V的挖掘、网络病毒源的锁定和网络舆情的定向干预等方面具有重要应用前景。现有的节点重要性评价算法存在适应范围有限,评价结果与现实情况存在较大出入等问题。本文采用TOPSIS和灰色关联度相结合,设计了社交... 节点重要性评价对于网络大V的挖掘、网络病毒源的锁定和网络舆情的定向干预等方面具有重要应用前景。现有的节点重要性评价算法存在适应范围有限,评价结果与现实情况存在较大出入等问题。本文采用TOPSIS和灰色关联度相结合,设计了社交网络中节点重要性综合评价算法,提高了节点重要性评价算法的决策准确度和可适用于贫信息条件。最后利用小说《悲惨的世界》中人物关系网络数据集和Facebook一个月的数据验证本算法,并同TOPSIS算法和PageRank算法产生的结果比较,表明本算法更符合实际情况,并且具有较高的准确性。 展开更多
关键词 社交网络 节点重要性 多属性决策 灰色关联度 综合评价
下载PDF
基于BiGRU-Attention模型的新冠疫苗接种情感倾向性分析 被引量:1
18
作者 陈旭 潘峰 +1 位作者 韩益亮 王宁 《信息技术与网络安全》 2021年第10期22-28,共7页
新冠疫苗接种在全国如火如荼开展。通过网络评论分析群众对于接种新冠疫苗的情感倾向性,对于推进新冠疫苗接种工作具有重要意义。对传统的神经网络模型进行改进,将双向GRU与Attention并行作用于文本向量,分析新冠疫苗接种的情感倾向性... 新冠疫苗接种在全国如火如荼开展。通过网络评论分析群众对于接种新冠疫苗的情感倾向性,对于推进新冠疫苗接种工作具有重要意义。对传统的神经网络模型进行改进,将双向GRU与Attention并行作用于文本向量,分析新冠疫苗接种的情感倾向性。实验证明,相比于传统模型,该模型效率有一定的提高,实验方法对于新冠疫苗接种意向分析具有一定价值。 展开更多
关键词 新冠疫苗 网络评论 神经网络 接种意向
下载PDF
基于RLWE的可撤销分层属性加密方案 被引量:2
19
作者 郭凯阳 韩益亮 吴日铭 《信息技术与网络安全》 2021年第8期9-16,共8页
针对属性加密方案中的运行效率和属性更新问题,提出了一种基于环上误差学习问题(Learning With Error over Ring,RLWE)的可撤销分层属性加密方案。方案通过多等级的门限秘密共享矩阵将属性进行分层,权限等级高的属性恢复秘密的能力大于... 针对属性加密方案中的运行效率和属性更新问题,提出了一种基于环上误差学习问题(Learning With Error over Ring,RLWE)的可撤销分层属性加密方案。方案通过多等级的门限秘密共享矩阵将属性进行分层,权限等级高的属性恢复秘密的能力大于权限等级低的属性,且高权限等级不可被替代;另外,方案实现了属性级的用户撤销,基于第三方机构通过控制用户对属性陷门的获取降低了系统的计算开销。该方案能抵抗用户合谋攻击且满足随机预言机模型下的选择明文安全,与现有方案对比,在实现了属性分层的同时增加了属性撤销的功能,并在多项式环上进行运算,提高了加解密效率,对实际应用场景有更好的适应性。 展开更多
关键词 属性加密 属性撤销 分层
下载PDF
基于Polar码的密钥交换方案 被引量:1
20
作者 李喆 韩益亮 李鱼 《信息网络安全》 CSCD 北大核心 2019年第10期84-90,共7页
文章利用Polar码的极化性质,在McEliece加密方案的基础上,提出了基于Polar码的密钥交换方案。文章构造了可行的密钥交换方案,该方案仅涉及线性计算,计算效率较高,降低了运算复杂度。从安全保密的角度对该方案进行分析,可以发现该方案不... 文章利用Polar码的极化性质,在McEliece加密方案的基础上,提出了基于Polar码的密钥交换方案。文章构造了可行的密钥交换方案,该方案仅涉及线性计算,计算效率较高,降低了运算复杂度。从安全保密的角度对该方案进行分析,可以发现该方案不仅具有计算困难性,而且具有安全保密性。目前存在的穷举攻击和选择密文攻击不会降低该方案的安全性,通信的双方可以在不安全的公开信道上共享秘密的会话密钥。通过改进的密钥存储方法存储密钥,包括公钥和私钥,降低了密钥存储空间,为即将来临的5G时代提供了实用化的轻型密钥交换方案,提高了信息数据传输速率。 展开更多
关键词 Polar码 McEHece 密钥交换 安全保密性 5G
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部