期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
关于Niederreiter代数码公钥密码体制的安全性及参数优化 被引量:11
1
作者 李元兴 王新梅 《电子学报》 EI CAS CSCD 北大核心 1993年第7期33-36,共4页
本文分析了Niederreiter代数码公钥密码体制(简称为N公钥体制)的安全性,给出了一种攻击N公钥体制的解线性方程组的攻击法。揭示出N公钥体制与McEliece公钥体制(简称M公钥体制)在安全性上是等价的。最后通过对N公钥与M公钥体制在安全性... 本文分析了Niederreiter代数码公钥密码体制(简称为N公钥体制)的安全性,给出了一种攻击N公钥体制的解线性方程组的攻击法。揭示出N公钥体制与McEliece公钥体制(简称M公钥体制)在安全性上是等价的。最后通过对N公钥与M公钥体制在安全性保证下的参数优化,给出这两类体制的参数设计范围与性能比较。 展开更多
关键词 niederreiter密码体制 代数码公钥 McEliece公钥体制 代数编码 安全性
下载PDF
利用双公钥的Niederreiter公钥密码体制的改进 被引量:6
2
作者 杨磊鑫 杜伟章 《长沙理工大学学报(自然科学版)》 CAS 2010年第4期74-77,86,共5页
在基于Goppa码构造的Niederreiter公钥密码体制的基础上,采用双公钥H1′和H′2构造新的公钥密码体制,通过双公钥加密增加了解密的复杂度.利用目前攻击N公钥体制的方法对其进行了安全性分析,证实该方法提高了其体制的安全性.并且通过对... 在基于Goppa码构造的Niederreiter公钥密码体制的基础上,采用双公钥H1′和H′2构造新的公钥密码体制,通过双公钥加密增加了解密的复杂度.利用目前攻击N公钥体制的方法对其进行了安全性分析,证实该方法提高了其体制的安全性.并且通过对作为公开密钥的校验矩阵进行初等行变换,变成系统码形式,从而减少了体制的公开密钥量,经验证明该方法提高了其纠错能力. 展开更多
关键词 Goppa码 N公钥密码体制 双公钥 系统码 公钥量
下载PDF
基于QC-LDPC码的Niederreiter公钥密码体制 被引量:3
3
作者 杨磊鑫 杜伟章 《计算机应用》 CSCD 北大核心 2011年第7期1906-1908,1923,共4页
提出基于准循环低密度奇偶校验(QC-LDPC)码构造的Niederreiter公钥密码体制。由于QC-LDPC的校验矩阵具有稀疏和分块循环的特性,且QC-LDPC的纠错能力大,与以往基于纠错码构造的公钥密码体制相比,该体制密钥量大大减少,提高了传信率。同... 提出基于准循环低密度奇偶校验(QC-LDPC)码构造的Niederreiter公钥密码体制。由于QC-LDPC的校验矩阵具有稀疏和分块循环的特性,且QC-LDPC的纠错能力大,与以往基于纠错码构造的公钥密码体制相比,该体制密钥量大大减少,提高了传信率。同时引入对角形式的可逆变换矩阵Q,通过线性变换产生新的校验矩阵H',隐藏了码字的校验矩阵,可以抵消矩阵H'稀疏易攻击的弱点,增加了体制的安全性。并且通过对现有的攻击方法分析,证明了体制的安全性。 展开更多
关键词 低密度奇偶校验码 准循环低密度奇偶校验码 循环矩阵 niederreiter公钥密码体制 安全分析
下载PDF
基于Niederreiter公钥密码体制的盲签名方案 被引量:3
4
作者 李泽慧 李子臣 《北京电子科技学院学报》 2013年第2期50-55,共6页
基于纠错码的公钥密码体制由于具有可抵抗量子攻击的优点成为后量子密码理论中的一个研究重点。本文针对消息文件的匿名保护问题,基于纠错码的Niederreiter公钥密码体制提出了一种盲签名方案。消息通过哈希、盲化后利用N公钥密码体制的... 基于纠错码的公钥密码体制由于具有可抵抗量子攻击的优点成为后量子密码理论中的一个研究重点。本文针对消息文件的匿名保护问题,基于纠错码的Niederreiter公钥密码体制提出了一种盲签名方案。消息通过哈希、盲化后利用N公钥密码体制的解密算法完成签名,用户通过脱盲可获得签名。分析表明,此算法具有一般盲签名的基本性质,并且比基于RSA体制的代理签名具有更高的效率;不但继承了Niederreiter公钥密码体制的安全性,而且通过加入哈希过程获得了更高安全性,是一种值得参考的基于编码的后量子签名方案。 展开更多
关键词 后量子密码算法 公钥密码体制 niederreiter算法 哈希 数字签名 盲签名
下载PDF
基于Polar码的Niederreiter公钥密码体制 被引量:3
5
作者 杨超 肖东亮 +1 位作者 顾珍珍 储汪兵 《密码学报》 CSCD 2018年第6期623-630,共8页
近几年量子计算机取得了飞速发展,这势必会对传统密码学产生一定的影响,而基于纠错码的公钥密码体制被认为是一类可以抵抗量子攻击的密码体制.本文首先回顾了基于各种纠错码的公钥密码体制的研究背景,其次重点介绍了Polar码的SC快速译... 近几年量子计算机取得了飞速发展,这势必会对传统密码学产生一定的影响,而基于纠错码的公钥密码体制被认为是一类可以抵抗量子攻击的密码体制.本文首先回顾了基于各种纠错码的公钥密码体制的研究背景,其次重点介绍了Polar码的SC快速译码算法,利用SC译码算法,提出了基于Polar码的Niederreiter公钥密码体制,其安全性建立在大矩阵分解困难性与线性分组码的译码是NP完全问题的双重基础上.该密码体制比基于其他纠错码的Niederreiter公钥密码体制复杂度更小、实现效率更高;通过仿真和安全性、计算效率上的分析得出该体制能抵御多种攻击,如解方程攻击、选择明文攻击和选择密文攻击等,是一种工作因子能达到2^(82)的密码体制,可以用在需要传输的信息量小,而对安全性要求高的场景. 展开更多
关键词 公钥密码 niederreiter体制 Polar码 SC译码算法
下载PDF
Niederreiter公钥密码方案的改进 被引量:4
6
作者 刘相信 杨晓元 《计算机应用》 CSCD 北大核心 2018年第7期1956-1959,共4页
针对现有Niederreiter公钥密码方案容易遭受区分攻击和信息集攻击(ISD)的现状,提出一种改进的Niederreiter公钥密码方案。首先,对Niederreiter公钥密码方案中的置换矩阵进行了改进,把原有的置换矩阵替换为随机矩阵;其次,对Niederreiter... 针对现有Niederreiter公钥密码方案容易遭受区分攻击和信息集攻击(ISD)的现状,提出一种改进的Niederreiter公钥密码方案。首先,对Niederreiter公钥密码方案中的置换矩阵进行了改进,把原有的置换矩阵替换为随机矩阵;其次,对Niederreiter公钥密码方案中的错误向量进行了随机拆分,隐藏错误向量的汉明重量;最后,对Niederreiter公钥密码方案的加解密过程进行了改进,以提高方案的安全性。分析表明,改进方案可以抵抗区分攻击和ISD;改进方案的公钥量小于Baldi等提出的方案(BALDI M,BIANCHI M,CHIARALUCE F,et al.Enhanced public key security for the Mc Eliece cryptosystem.Journal of Cryptology,2016,29(1):1-27)的公钥量,在80比特的安全级下,改进方案的公钥量从原方案的28 408比特降低到4 800比特;在128比特的安全级下,改进方案的公钥量从原方案的57 368比特降低到12 240比特。作为抗量子密码方案之一,改进方案的生存力和竞争力增强。 展开更多
关键词 后量子密码 McEliece公钥密码方案 niederreiter公钥密码方案 编码理论 非确定性多项式完全困难问题
下载PDF
基于Niederreiter密码体制的抗量子签密方案 被引量:2
7
作者 王众 韩益亮 《计算机工程》 CAS CSCD 北大核心 2020年第5期193-199,共7页
针对后量子时代的网络通信安全问题,对编码密码中的Niederreiter密码体制进行研究,将基于改进Niederreiter密码的双公钥加密方案与Xinmei签名方案相结合,构造一种抗量子签密方案。安全性分析结果表明,该方案能够满足IND-CPA与EUF-CMA安... 针对后量子时代的网络通信安全问题,对编码密码中的Niederreiter密码体制进行研究,将基于改进Niederreiter密码的双公钥加密方案与Xinmei签名方案相结合,构造一种抗量子签密方案。安全性分析结果表明,该方案能够满足IND-CPA与EUF-CMA安全,并可实现对直接译码攻击以及ISD攻击的良好防御,相比先签名后加密的签密方法,其密文量下降50%,能够为后量子时代用户的网络通信提供机密性与不可伪造性的安全防护。 展开更多
关键词 编码密码 双公钥加密 niederreiter密码体制 签密 安全性分析
下载PDF
基于改进版Niederreiter的双公钥密码方案 被引量:1
8
作者 王众 韩益亮 《计算机应用》 CSCD 北大核心 2019年第7期1997-2000,共4页
基于编码的密码体制可以有效地抵抗量子计算攻击,具有较好的可操作性以及数据压缩能力,是后量子时代密码方案的可靠候选者之一。针对量子时代中计算机数据的安全保密问题,对编码密码中的Niederreiter密码方案改进版进行深入研究,提出了... 基于编码的密码体制可以有效地抵抗量子计算攻击,具有较好的可操作性以及数据压缩能力,是后量子时代密码方案的可靠候选者之一。针对量子时代中计算机数据的安全保密问题,对编码密码中的Niederreiter密码方案改进版进行深入研究,提出了一种与双公钥加密方式相结合的密码方案。所提方案的安全性相比Niederreiter方案改进版以及基于准循环低密度奇偶校验码(QC-LDPC)的Niederreiter双公钥加密方案得到提升,在密钥量方面相比传统Niederreiter密码方案的公钥量至少下降了32%,相比基于QC-LDPC码的Niederreiter双公钥加密方案也有效下降,在量子时代保证计算机数据安全表现出较强的可靠性。 展开更多
关键词 编码密码 niederreiter密码体制 系统码 安全性分析 效率分析
下载PDF
新的基于Niederreiter密码体制的签名方案 被引量:1
9
作者 王众 韩益亮 +1 位作者 刘文超 陈林 《小型微型计算机系统》 CSCD 北大核心 2019年第8期1678-1681,共4页
随着量子技术的发展,传统的基于公钥密码体制的签名方案面临越来越大的威胁.编码密码体制由于其良好的抗量子计算能力以及数据压缩能力,成为抗量子密码的可靠候选者之一.当今对于编码密码体制的研究主要在码的选择上,来降低公钥尺寸,提... 随着量子技术的发展,传统的基于公钥密码体制的签名方案面临越来越大的威胁.编码密码体制由于其良好的抗量子计算能力以及数据压缩能力,成为抗量子密码的可靠候选者之一.当今对于编码密码体制的研究主要在码的选择上,来降低公钥尺寸,提高实用性,保证安全性,但是大多数的密码与签名方案并没有真正的将私钥进行隐藏,以导致了可能的对编码密码体制的攻击,例如区分攻击等.以Niederreiter密码体制为基石,根据CFS签名方案的构造方法,提出了新Niederreiter签名方案,在保证效率在合理范围内的前提下,相比CFS签名方案的安全性有较为明显的提高. 展开更多
关键词 抗量子密码 niederreiter密码体制 CFS签名方案 安全性分析
下载PDF
A JOINT SIGNATURE ENCRYPTION AND ERROR CORRECTION PUBLIC-KEY CRYPTOSYSTEM BASED ON ALGEBRAIC CODING THEORY
10
作者 李元兴 成坚 王新梅 《Journal of Electronics(China)》 1992年第1期33-39,共7页
A joint signature,encryption and error correction public-key cryptosystem is pre-sented based on an NP-completeness problem-the decoding problem of general linear codes inalgebraic coding theory,
关键词 CRYPTOLOGY public-key cryptosystem Error-correcting CODES
下载PDF
ATTACKS ON REAL POLYNOMIAL TYPE PUBLIC-KEY CRYPTOSYSTEMS AND DISCUSSION ON RELATED PROBLEMS
11
作者 李大兴 陆浪如 李大为 《Journal of Electronics(China)》 1994年第4期289-295,共7页
The real polynomial type public-key cryptosystems are broken up by computing the equivalent secure keys, then some computational problems related to securities of cryptosystems are discussed.
关键词 CRYPTANALYSIS public-key cryptosystem COMPUTATION
下载PDF
Distribution of Random Session Key Based on Key-Insulated Public-Key Cryptosystems
12
作者 LUHai-jun SUYun-xue ZHUYue-fei 《Wuhan University Journal of Natural Sciences》 EI CAS 2005年第1期251-254,共4页
Based on the characteristic of key-insulated public-key cryptosystem, wepropose a distributed landora session keys distribution protocol without a key distribution center.The session key is generated by different user... Based on the characteristic of key-insulated public-key cryptosystem, wepropose a distributed landora session keys distribution protocol without a key distribution center.The session key is generated by different user and only used one time. So thekey is one-time key. Inaddition, the user who generates the next one-time key, is random selected by the current sessionkey. In the protocol of this paper, the characteristic of time in the key-insulated public-key, adistributed protocol, translates into the characteristic of spaee which every point has differentsecret key in the different period. At the same time, the system is fit for key management in AdHoe, and is a new scheme of key management in Ad Hoc. 展开更多
关键词 key-insulated public-key cryptosystem onetime key distributed cryptographyprotoeol distributed characteristic of space and time key management of Ad Hoc
下载PDF
New Practical Algebraic Public-Key Cryptosystem and Some Related Algebraic and Computational Aspects
13
作者 S. K. Rososhek 《Applied Mathematics》 2013年第7期1043-1049,共7页
The most popular present-day public-key cryptosystems are RSA and ElGamal cryptosystems. Some practical algebraic generalization of the ElGamal cryptosystem is considered-basic modular matrix cryptosystem (BMMC) over ... The most popular present-day public-key cryptosystems are RSA and ElGamal cryptosystems. Some practical algebraic generalization of the ElGamal cryptosystem is considered-basic modular matrix cryptosystem (BMMC) over the modular matrix ring M2(Zn). An example of computation for an artificially small number n is presented. Some possible attacks on the cryptosystem and mathematical problems, the solution of which are necessary for implementing these attacks, are studied. For a small number n, computational time for compromising some present-day public-key cryptosystems such as RSA, ElGamal, and Rabin, is compared with the corresponding time for the ВММС. Finally, some open mathematical and computational problems are formulated. 展开更多
关键词 public-key cryptosystem MODULAR MATRIX RING
下载PDF
Timing Attack Analysis on AA<sub>β</sub>Cryptosystem
14
作者 A. H. A. Ghafar M. R. K. Ariffin 《Journal of Computer and Communications》 2014年第4期1-9,共9页
Timing attack is an attack on the implementation of a cryptographic primitive. The attack collects leaked secret data via certain implementation techniques either on software or hardware. This paper provides an analys... Timing attack is an attack on the implementation of a cryptographic primitive. The attack collects leaked secret data via certain implementation techniques either on software or hardware. This paper provides an analysis of a theoretical timing attack on the AAβ algorithm. The attack discussed in this paper gives avenues for secure implementation of AAβ against timing attacks. The simulation of the attack is important to provide invulnerability features for the algorithm in order to be implemented and embedded on applications. At the end of the attack, a method to overcome it will be introduced and it is called AAβ blinding. 展开更多
关键词 TIMING ATTACK Side-Channel ATTACK public-key cryptosystem AAβ Public Key cryptosystem
下载PDF
语义安全的Niderreiter公钥加密方案 被引量:1
15
作者 窦本年 张宏 +1 位作者 许春根 王灿 《计算机工程与应用》 CSCD 北大核心 2009年第24期91-93,105,共4页
McEliece公钥加密方案和Niederreiter公钥加密方案被认为是能存活于量子计算机时代的备选公钥算法之一。原始的McEliece公钥加密方案达不到IND-CCA,2001年,Kobara和Imai给出了达到IND-CCA的修正McEliece公钥加密方案。原始的Niederreite... McEliece公钥加密方案和Niederreiter公钥加密方案被认为是能存活于量子计算机时代的备选公钥算法之一。原始的McEliece公钥加密方案达不到IND-CCA,2001年,Kobara和Imai给出了达到IND-CCA的修正McEliece公钥加密方案。原始的Niederreiter公钥加密方案也达不到IND-CCA,受Kobara和Imai工作的启发,提出了达到IND-CCA的Niederreiter公钥加密方案。 展开更多
关键词 公钥加密方案 niederreiter公钥加密方案 选择密文攻击下的密文不可识别性(IND-CCA)
下载PDF
可证明安全的基于纠错码的公钥密码体制
16
作者 韩牟 张宏 《计算机工程与设计》 CSCD 北大核心 2011年第3期814-817,共4页
为了构造具有抵抗量子攻击潜力的公钥密码系统,利用纠错码理论构造了一个可证明安全的F-Niederreiter公钥密码体制。通过对现有F-Niederreiter公钥密码体制攻击方法的分析,提出如下命题:若攻击者不能进行解密询问或不能询问密文所对应... 为了构造具有抵抗量子攻击潜力的公钥密码系统,利用纠错码理论构造了一个可证明安全的F-Niederreiter公钥密码体制。通过对现有F-Niederreiter公钥密码体制攻击方法的分析,提出如下命题:若攻击者不能进行解密询问或不能询问密文所对应的部分明文信息,则不存在多项式时间算法可以破解F-Niederreiter加密体制。基于该命题,构造了一个新的F-Nieder-reiter加密方案,并在随机预言模型下证明了其安全性。 展开更多
关键词 公钥密码系统 niederreiter公钥体制 F-度量 可证明安全 抗量子攻击
下载PDF
基于最大秩距离码的Niederreiter公钥密码体制的改进 被引量:2
17
作者 章孝德 许春根 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2013年第5期477-480,共4页
为提高基于最大秩距离码的Niederreiter公钥密码体制的性能,对该体制进行了修改.利用双公钥及哈希函数来改进基于最大秩距离码的Niederreiter公钥密码体制,增加该体制的攻击复杂度;利用目前攻击Niederreiter公钥密码体制的方法对其进行... 为提高基于最大秩距离码的Niederreiter公钥密码体制的性能,对该体制进行了修改.利用双公钥及哈希函数来改进基于最大秩距离码的Niederreiter公钥密码体制,增加该体制的攻击复杂度;利用目前攻击Niederreiter公钥密码体制的方法对其进行安全性测试和分析,证明了该体制的安全性;对公开密钥的校验矩阵进行初等变换,从而减少体制的公开密钥量,提高了体制的纠错能力. 展开更多
关键词 最大秩距离码 双公钥 niederreiter公钥密码体制 哈希函数
原文传递
Blockchain-Assisted Secure Fine-Grained Searchable Encryption for a Cloud-Based Healthcare Cyber-Physical System 被引量:18
18
作者 Mamta Brij B.Gupta +3 位作者 Kuan-Ching Li Victor C.M.Leun Kostas E.Psannis Shingo Yamaguchi 《IEEE/CAA Journal of Automatica Sinica》 SCIE EI CSCD 2021年第12期1877-1890,共14页
The concept of sharing of personal health data over cloud storage in a healthcare-cyber physical system has become popular in recent times as it improves access quality.The privacy of health data can only be preserved... The concept of sharing of personal health data over cloud storage in a healthcare-cyber physical system has become popular in recent times as it improves access quality.The privacy of health data can only be preserved by keeping it in an encrypted form,but it affects usability and flexibility in terms of effective search.Attribute-based searchable encryption(ABSE)has proven its worth by providing fine-grained searching capabilities in the shared cloud storage.However,it is not practical to apply this scheme to the devices with limited resources and storage capacity because a typical ABSE involves serious computations.In a healthcare cloud-based cyber-physical system(CCPS),the data is often collected by resource-constraint devices;therefore,here also,we cannot directly apply ABSE schemes.In the proposed work,the inherent computational cost of the ABSE scheme is managed by executing the computationally intensive tasks of a typical ABSE scheme on the blockchain network.Thus,it makes the proposed scheme suitable for online storage and retrieval of personal health data in a typical CCPS.With the assistance of blockchain technology,the proposed scheme offers two main benefits.First,it is free from a trusted authority,which makes it genuinely decentralized and free from a single point of failure.Second,it is computationally efficient because the computational load is now distributed among the consensus nodes in the blockchain network.Specifically,the task of initializing the system,which is considered the most computationally intensive,and the task of partial search token generation,which is considered as the most frequent operation,is now the responsibility of the consensus nodes.This eliminates the need of the trusted authority and reduces the burden of data users,respectively.Further,in comparison to existing decentralized fine-grained searchable encryption schemes,the proposed scheme has achieved a significant reduction in storage and computational cost for the secret key associated with users.It has been verified both theoretically and practically in the performance analysis section. 展开更多
关键词 Cloud-based cyber-physical systems(CCPS) data encryption healthcare information search and retrieval keyword search public-key cryptosystems searchable encryption
下载PDF
BREAKING A CLASS OF PUBLIC-KEY CRYPTOSYSTEMS WITH EUCLID ALGORITHM 被引量:1
19
作者 李大兴 张泽增 《Chinese Science Bulletin》 SCIE EI CAS 1991年第10期873-876,共4页
Okamoto public-key cryptosystem (abbr. OPKC)has drawn considerable attention for its convenience and rapidity of encryption and decryption. K. Koyama, A.Shamir, B. Vallee and others already analyzed it and presented s... Okamoto public-key cryptosystem (abbr. OPKC)has drawn considerable attention for its convenience and rapidity of encryption and decryption. K. Koyama, A.Shamir, B. Vallee and others already analyzed it and presented some attacks. This report gives OPKC an elementary attack, which can not only break completely both the systems of OPKC but also be used to attack other public-key cryptosystems similar to OPKC, such as 展开更多
关键词 public-key cryptosystem SECURITY EUCLID algorithm.
原文传递
Double-Moduli Gaussian Encryption/Decryption with Primary Residues and Secret Controls 被引量:1
20
作者 Boris S. Verkhovsky 《International Journal of Communications, Network and System Sciences》 2011年第7期475-481,共7页
In this paper an encryption-decryption algorithm based on two moduli is described: one in the real field of integers and another in the field of complex integers. Also the proper selection of cryptographic system para... In this paper an encryption-decryption algorithm based on two moduli is described: one in the real field of integers and another in the field of complex integers. Also the proper selection of cryptographic system parameters is described. Several numeric illustrations explain step-by-step how to precondition a plaintext, how to select secret control parameters, how to ensure feasibility of all private keys and how to avoid ambiguity in the process of information recovery. The proposed cryptographic system is faster than most of known public key cryptosystems, since it requires a small number of multiplications and additions, and does not require exponentiations for its implementation. 展开更多
关键词 ambiguity-free INFORMATION recovery complex modulus cryptosystem design cycling identity INFORMATION hiding PLAINTEXT preconditioning PRIMARY residue public-key cryptography secret controls threshold parameters
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部