期刊文献+
共找到55篇文章
< 1 2 3 >
每页显示 20 50 100
Method of Designing Generators of Pseudorandom Sequences for Information Protection Based on Shift Register with Non-Linear Feedback Function
1
作者 Saleh Al-Omar 《Journal of Information Security》 2014年第4期218-227,共10页
This paper proposes an efficient, high-tech method of construction of pseudorandom binary sequences generators with a repetition period 2n?for n-bit shift register with a nonlinear feedback function. The developed met... This paper proposes an efficient, high-tech method of construction of pseudorandom binary sequences generators with a repetition period 2n?for n-bit shift register with a nonlinear feedback function. The developed method is illustrated by constructing a nonlinear function feedback shift register. It is proved that the offered method requires the realization of a memory size proportional to n2?that allows making successful use of suitable generators for practical use on the shift register of the longer word. 展开更多
关键词 pseudorandom SEQUENCES NON-LINEAR FEEDBACK function Information Protection
下载PDF
抗恶意敌手的线性门限隐私集合交集协议
2
作者 贾正坤 张恩 王梦涛 《计算机应用研究》 CSCD 北大核心 2024年第9期2846-2853,共8页
门限隐私集合交集(TPSI)是安全多方计算中的一种特例,其在机器学习、共享拼车、指纹识别等多个领域有广泛的应用。然而,目前存在的方案均基于计算复杂度较高的算法,并且仅在半诚实模型下实现,导致协议计算开销较大且无法抵抗恶意敌手的... 门限隐私集合交集(TPSI)是安全多方计算中的一种特例,其在机器学习、共享拼车、指纹识别等多个领域有广泛的应用。然而,目前存在的方案均基于计算复杂度较高的算法,并且仅在半诚实模型下实现,导致协议计算开销较大且无法抵抗恶意敌手的攻击。为了解决以上问题,首先提出了一个向量不经意匹配测试(VOMT)协议,并基于VOMT和布谷鸟哈希设计了一个高效的半诚实TPSI协议。此外,结合VOMT与对称密钥加密方案构造出向量不经意解密匹配测试(VODMT)协议,并基于VODMT与不经意伪随机函数设计了一个可以抵抗恶意敌手的TPSI协议。随后,分别在半诚实模型和恶意模型下证明了协议的安全性,并分析得出两个协议的计算复杂度和通信复杂度均为线性。在集合大小为4096时,提出的两个协议的在线运行时间分别为0.81 s和1.81 s,而先前的工作则需要5627 s,所以两个协议均是高效的。 展开更多
关键词 隐私计算 门限隐私集合交集 不经意键值对存储 不经意伪随机函数 布谷鸟哈希
下载PDF
基于格的最优轮数口令认证秘密共享协议
3
作者 胡丞聪 胡红钢 《信息网络安全》 CSCD 北大核心 2024年第6期937-947,共11页
口令认证秘密共享将口令认证和秘密共享相结合,是一个贴合实际用户需求的分布式方案。该协议允许一个用户在多个服务器间共享秘密,并且只需要记忆一个简短口令即可在后续同时完成身份验证以及秘密恢复。协议安全性保证只要敌手控制的服... 口令认证秘密共享将口令认证和秘密共享相结合,是一个贴合实际用户需求的分布式方案。该协议允许一个用户在多个服务器间共享秘密,并且只需要记忆一个简短口令即可在后续同时完成身份验证以及秘密恢复。协议安全性保证只要敌手控制的服务器不超过阈值,敌手就不能从协议中窃取任何有关口令和秘密的信息。口令认证秘密共享方案最初基于离散对数及其变体的假设,不能抵抗量子攻击,因此找到量子安全的构造成为亟需解决的问题。ROY等人提出一种恶意安全且量子安全的构造,但其通信轮数并非最优,在有恶意敌手干扰的情况下,轮数甚至不再是常数。针对轮数优化问题,文章利用可验证不经意伪随机函数原语,给出了基于格的最优轮数的量子安全构造并严格证明了其安全性。此外,协议保证多数诚实服务器场景时,诚实用户一定能在最优轮数内成功恢复正确的秘密,具有很强的鲁棒性。 展开更多
关键词 口令认证 秘密共享 后量子密码 可验证不经意伪随机函数
下载PDF
基于格的伪随机函数研究综述
4
作者 李一鸣 刘胜利 《密码学报(中英文)》 CSCD 北大核心 2024年第1期174-190,共17页
伪随机函数是密码学领域最基本的原语之一,其自提出以来便备受关注.近几十年间发展起来的格理论在密码领域取得了很多重要的应用成果,特别是格上很多困难问题被普遍认为具备抵抗量子攻击的特性,在后量子密码方案设计中处于核心地位.对... 伪随机函数是密码学领域最基本的原语之一,其自提出以来便备受关注.近几十年间发展起来的格理论在密码领域取得了很多重要的应用成果,特别是格上很多困难问题被普遍认为具备抵抗量子攻击的特性,在后量子密码方案设计中处于核心地位.对于格上伪随机函数的研究正式起始于Banerjee、Peikert和Rosen在2012年欧密会上发表的工作.此后,密码学家们围绕如何基于格困难问题设计伪随机函数方案开展了大量研究,特别是在提升伪随机函数方案的安全性、效率和并行性,以及扩展伪随机函数的功能方面取得了诸多成果.本文对格上伪随机函数的研究现状进行综述:总结了伪随机函数的通用构造方法以及格上伪随机函数依赖的底层困难问题;整理了现有基于格困难问题设计的伪随机函数方案,重点关注这些方案在提升安全性、效率或并行性方面采用的技术以及取得的成果;整理了格上具备扩展功能的伪随机函数的研究进展,包括具有密钥同态性质的伪随机函数、约束伪随机函数、水印伪随机函数以及可验证伪随机函数. 展开更多
关键词 伪随机函数 格密码 格困难问题
下载PDF
标准PRF假设下基于立体几何变换的轻量级混淆电路协议
5
作者 谭振华 宁婧宇 《计算机学报》 EI CAS CSCD 北大核心 2023年第10期2240-2257,共18页
混淆电路(Garbled Circuit,GC)是安全两方计算(Secure Two-Party Computation,S2PC)的重要基础协议.为保证安全性,GC协议需要调用加密算法对电路中的门信号进行加密混淆.当前,GC协议构造每个二元门(如与门)需调用4次加密算法,标准伪随... 混淆电路(Garbled Circuit,GC)是安全两方计算(Secure Two-Party Computation,S2PC)的重要基础协议.为保证安全性,GC协议需要调用加密算法对电路中的门信号进行加密混淆.当前,GC协议构造每个二元门(如与门)需调用4次加密算法,标准伪随机函数(Pseudorandom Function,PRF)假设下,每个二元门的混淆表至少包含2个密文.如何有效降低加密算法调用次数与混淆表规模,是GC协议提升性能的主要研究问题.本文在标准PRF假设下,提出了一种基于立体几何变换的轻量级混淆电路协议SGT-GC,根据每类二元门信号逻辑设计了专门的立体几何变换,并替代传统的加密算法实现混淆门的构造.其中,对于每个二元混淆与门(AND Gate),首先将其4种可能的输入组合(00,01,10,11)转换为三维空间中不共圆的4个点坐标P00、P01、P10、P11,经过逻辑值为FALSE的三个点(P00,P01,P10)构造圆,然后在经过圆心的圆平面法线上取任意点C,i并满足该点到P00、P01、P10的距离相等且不同于到逻辑值为TRUE的点P11的距离.则该随机点Ci即可作为二元与门混淆表中的交换信息,其通信成本变成1,且不再需要额外的加密算法调用.对于二元混淆异或门以及一元非门,本文也进行了专门的设计并给出了详细的协议过程与数学论证.本文所提出的SGT-GC协议中,每个混淆表中仅需1个共享交换信息,且不需调用任何额外加密算法,避免了多次调用复杂的加密算法所造成的计算成本及传输混淆表中多条密文所造成的通信成本.安全性证明表明,本文所提协议在半诚实模型下满足隐私性、不经意性和可认证性. 展开更多
关键词 混淆电路 安全两方计算 立体几何变换 标准伪随机函数假设 安全协议
下载PDF
多方隐私集合交集计算技术综述 被引量:2
6
作者 高莹 王玮 《电子与信息学报》 EI CSCD 北大核心 2023年第5期1859-1872,共14页
随着互联网、大数据等新技术的快速发展,越来越多的分布式数据需要多方协作处理,隐私保护技术由此面临更大的挑战。安全多方计算是一种重要的隐私保护技术,可为数据的安全高效共享问题提供解决方案。作为安全多方计算的一个重要分支,隐... 随着互联网、大数据等新技术的快速发展,越来越多的分布式数据需要多方协作处理,隐私保护技术由此面临更大的挑战。安全多方计算是一种重要的隐私保护技术,可为数据的安全高效共享问题提供解决方案。作为安全多方计算的一个重要分支,隐私集合交集(PSI)计算技术可以在保护参与方的数据隐私性前提下计算两个或多个参与者私有数据集的交集,按照参与方数目可分为两方PSI和多方PSI。随着私人数据共享规模的扩大,多于两个参与方的应用场景越来越常见。多方PSI具有与两方PSI相似的技术基础但又有本质的不同。该文首先讨论了两方PSI的研究进展,其次详细梳理多方PSI技术的发展历程,将多方PSI技术依据应用场景的不同分为传统多方PSI技术以及门限多方PSI技术,并在不同场景下按照协议所采用密码技术和功能进行更细致的划分;对典型多方PSI协议进行分析,并对相关密码技术、敌手模型以及计算与通信复杂度进行对比。最后,给出了多方PSI技术的研究热点和未来发展方向。 展开更多
关键词 隐私集合交集 不经意传输 不经意伪随机函数 加法同态加密 零秘密分享
下载PDF
新形态伪随机函数研究
7
作者 李增鹏 王梅 陈梦佳 《信息网络安全》 CSCD 北大核心 2023年第5期11-21,共11页
随着云计算模式的普及应用,对密文数据的安全外包计算的研究已是必然趋势,由此,潜在的密文数据的安全计算和隐私保护问题愈加受到业界和学界的关注。新形态伪随机函数(Pseudorandom Function,PRF)作为解决密文安全计算与检索的重要工具... 随着云计算模式的普及应用,对密文数据的安全外包计算的研究已是必然趋势,由此,潜在的密文数据的安全计算和隐私保护问题愈加受到业界和学界的关注。新形态伪随机函数(Pseudorandom Function,PRF)作为解决密文安全计算与检索的重要工具之一,已是当前密码学的研究热点。当前,以密文安全计算为目标,结合全同态加密(Fully Homomorphic Encryption,FHE)与格密码、门限密码、安全多方计算(Multiparty Computing,MPC)和PRF等密码学原语,对新形态伪随机函数的研究主要集中在三方面:1)格基限制隐藏的PRF可验证性研究;2)格基受限PRF适应性安全研究;3)格基多点隐私可穿刺PRF应用性研究。因此,文章从PRF的可验证性、安全性和应用性三方面,较为全面地介绍当前重要的研究成果。 展开更多
关键词 格基密码学 全同态加密 安全多方计算 伪随机函数 密文安全计算
下载PDF
隐性权位比特函数的线性复杂度
8
作者 陈芷如 冯立刚 朱友文 《计算机科学与探索》 CSCD 北大核心 2023年第8期1974-1980,共7页
布尔函数既是分组密码的关键部件,也是设计序列的重要方式,在对称密码的设计与分析中起着重要的作用,关于布尔函数的密码学性质研究一直是密码界研究的热点。隐性权位比特函数(HWBF)因具有平衡性、高非线性度等诸多“好”的密码学特性... 布尔函数既是分组密码的关键部件,也是设计序列的重要方式,在对称密码的设计与分析中起着重要的作用,关于布尔函数的密码学性质研究一直是密码界研究的热点。隐性权位比特函数(HWBF)因具有平衡性、高非线性度等诸多“好”的密码学特性而备受关注,而它的线性复杂度指标在文献中尚无相关结论。因此,讨论了采用n-元HWBF函数构造周期为2n的二元伪随机序列,从数学理论的角度证明该序列是具有最大线性复杂度的平衡序列。同时,应用数论中的Hasse导数和Lucas同余式,计算出该序列的2-错线性复杂度的取值,其中当n(mod 4)∈{0,1,3}时,该序列的2-错线性复杂度达到最大值。结果表明,该序列是一类具备多种密码学指标的优质序列。 展开更多
关键词 序列密码 伪随机序列 二元序列 隐性权位比特函数 线性复杂度 K-错线性复杂度
下载PDF
第一类m子序列的构造 被引量:8
9
作者 吕虹 段颖妮 +1 位作者 管必聪 刘雨兰 《电子学报》 EI CAS CSCD 北大核心 2007年第10期2029-2032,共4页
伪随机序列在流密码、信道编码、扩频通信等领域有着广泛的应用,m序列是优秀的伪随机序列.基于m序列,本文首次提出通过重构m序列移位寄存器状态图,构造一类称之为m子序列的移位寄存器状态图.根据重构的状态图,提出了第一类m子序列并予... 伪随机序列在流密码、信道编码、扩频通信等领域有着广泛的应用,m序列是优秀的伪随机序列.基于m序列,本文首次提出通过重构m序列移位寄存器状态图,构造一类称之为m子序列的移位寄存器状态图.根据重构的状态图,提出了第一类m子序列并予以证明.本文推导了第一类m子序列移位寄存器反馈函数式,分析了第一类m子序列具有良好的周期特性、游程特性、平衡特性以及较高的线性复杂度.仿真结果表明,m子序列自相关特性也具有很好的δ(t)函数特征.利用文中给出的构造方法,可以构造更多性能优良的m子序列. 展开更多
关键词 m子序列 移位寄存器 重构状态图 伪随机特性 反馈函数
下载PDF
广义伪随机屏蔽二进序列偶理论研究 被引量:3
10
作者 李琦 高军萍 赵晓群 《河北工业大学学报》 CAS 北大核心 2009年第4期61-65,共5页
提出了一种具有良好周期相关特性的新型离散信号,即广义伪随机屏蔽二进序列偶,给出了其变换性质和组合允许条件.在这些性质的基础上利用计算机搜索出若干小体积的广义伪随机屏蔽二进序列偶,并与伪随机二进序列偶进行了比较,结果表明广... 提出了一种具有良好周期相关特性的新型离散信号,即广义伪随机屏蔽二进序列偶,给出了其变换性质和组合允许条件.在这些性质的基础上利用计算机搜索出若干小体积的广义伪随机屏蔽二进序列偶,并与伪随机二进序列偶进行了比较,结果表明广义伪随机屏蔽二进序列偶具有很高的能量效率和较大的存在空间,可以作为同步码或多用户码应用于实际工程当中. 展开更多
关键词 最佳信号 序列偶 广义伪随机 相关函数 信息论
下载PDF
基于短整数解问题的伪随机函数新构造 被引量:1
11
作者 陈和风 马文平 +1 位作者 高胜 张成丽 《通信学报》 EI CSCD 北大核心 2014年第10期138-144,共7页
伪随机函数是构造密码原型的重要工具。基于短整数解问题,在格上设计出2个伪随机函数,第一个利用树状伪随机综合器的思想,达到并行化效果,第二个虽是串行构造,但降低了公钥尺寸。二者均具有小模数,而且是可证明安全的。与A Banerjer,C P... 伪随机函数是构造密码原型的重要工具。基于短整数解问题,在格上设计出2个伪随机函数,第一个利用树状伪随机综合器的思想,达到并行化效果,第二个虽是串行构造,但降低了公钥尺寸。二者均具有小模数,而且是可证明安全的。与A Banerjer,C Peikert和A Rosen 3人提出的方案(EUROCRYPT 2012)相比,此提出的伪随机函数具有渐少的密钥量;在构造方法上,由于避免了凑整技术的使用,伪随机函数的生成效率得到了提高。 展开更多
关键词 伪随机函数 短整数解问题 混合论证
下载PDF
XOR-MAC消息认证码的安全性新证明 被引量:2
12
作者 王大印 林东岱 +1 位作者 吴文玲 姜中华 《中国科学院研究生院学报》 CAS CSCD 2006年第2期257-262,共6页
消息认证码(Message Authentication Codes,MACs)是保证消息完整性的重要工具.Bellare等人提出了称为XOR-MAC的消息认证码,界定了攻击者成功伪造的概率,从而证明了其安全性,但是他们给出的证明方法较为复杂.本文使用Game-Playing技术采... 消息认证码(Message Authentication Codes,MACs)是保证消息完整性的重要工具.Bellare等人提出了称为XOR-MAC的消息认证码,界定了攻击者成功伪造的概率,从而证明了其安全性,但是他们给出的证明方法较为复杂.本文使用Game-Playing技术采用新的安全性定义证明了XOR-MAC的安全性,证明方法简单明了;在底层所使用的分组密码是伪随机置换的假设下,量化了该消息认证码与随机函数之间区分的概率. 展开更多
关键词 消息认证码 伪随机函数 分组密码
下载PDF
一种非线性最大长度伪随机序列发生器的设计 被引量:6
13
作者 吕虹 段颖妮 管必聪 《电子器件》 CAS 2008年第3期898-900,共3页
伪随机序列在众多领域得到应用,研究伪随机序列的产生具有重要意义。基于m序列,首次提出采用特征函数构造非线性最大长度移位寄存器反馈函数。运用这种方法,构造了一类非线性反馈函数。根据该类反馈函数,设计了非线性伪随机序列发生器,... 伪随机序列在众多领域得到应用,研究伪随机序列的产生具有重要意义。基于m序列,首次提出采用特征函数构造非线性最大长度移位寄存器反馈函数。运用这种方法,构造了一类非线性反馈函数。根据该类反馈函数,设计了非线性伪随机序列发生器,并在FPGA(EPF10K)上得到实现。结果表明,该序列发生器生成的伪随机序列,周期长度,平衡特性、游程特性与m序列相同,非线性度较之得到提高,是难得的序列。 展开更多
关键词 移位寄存器 m子序列 特征函数 非线性反馈函数 伪随机特性
下载PDF
标准模型下基于因子分解问题的短签名 被引量:1
14
作者 王志伟 张伟 《通信学报》 EI CSCD 北大核心 2011年第5期78-81,共4页
提出了一个标准模型下基于因子分解问题的短签名方案。方案利用了从弱安全签名到标准安全签名的通用构造和变色龙散列函数,其签名只包含一个Z N*上的元素,公钥长度也很短,只包含模N、Z N*上的一个元素、一个整数和一个伪随机函数的种子... 提出了一个标准模型下基于因子分解问题的短签名方案。方案利用了从弱安全签名到标准安全签名的通用构造和变色龙散列函数,其签名只包含一个Z N*上的元素,公钥长度也很短,只包含模N、Z N*上的一个元素、一个整数和一个伪随机函数的种子。和Hohenberger的RSA方案相比,所提方案的计算代价小很多。 展开更多
关键词 短签名 因子分解问题 伪随机函数 标准模型
下载PDF
基于单向函数的伪随机产生器与通用单向哈希函数 被引量:5
15
作者 郁昱 李祥学 《西安邮电大学学报》 2016年第2期1-11,共11页
重点回顾基于单向函数的伪随机产生器,以及通用单向哈希函数的研究现状,介绍相关研究的最新进展,并对通用单向哈希函数设计方法给出系统性阐述。单向函数蕴涵伪随机产生器是密码学中的基础问题,是现代密码学的基础。单向函数可以用来构... 重点回顾基于单向函数的伪随机产生器,以及通用单向哈希函数的研究现状,介绍相关研究的最新进展,并对通用单向哈希函数设计方法给出系统性阐述。单向函数蕴涵伪随机产生器是密码学中的基础问题,是现代密码学的基础。单向函数可以用来构造伪随机产生器进而构成流密码算法,或是在伪随机产生器的基础上进一步构造伪随机函数和伪随机置换从而用作分组加密算法。随机迭代技术被提出并经精练后,可用于基于规则单向函数的伪随机产生器设计。单向函数蕴涵通用单向哈希函数是现代密码学最核心的基础理论之一。关于通用单向哈希函数可以基于任意单向函数构造而来。通用单向哈希函数的应用包括基于最小假设的数字签名、Cramer-Shoup加密体制、统计隐藏承诺体制等。 展开更多
关键词 密码学 单向函数 伪随机产生器 通用单向哈希函数
下载PDF
伪随机码在近炸引信设计中的应用 被引量:5
16
作者 曹成茂 张河 《弹箭与制导学报》 CSCD 北大核心 2004年第S8期342-344,共3页
文中阐述了伪随机码探测原理。将伪随机码的自相关特殊特性应用于近炸引信设计,给出了伪随机码近炸引信的原理框图,可有效解决近炸引信设计中的抗干扰问题,提高定距精度。
关键词 伪随机码 自相关函数 近炸引信 DSP 抗干扰
下载PDF
面向边缘计算的隐私保护密钥分配协议 被引量:2
17
作者 沈剑 周天祺 +1 位作者 王晨 杨惠杰 《网络与信息安全学报》 2021年第1期93-100,共8页
针对边缘计算多应用场景下的隐私保护问题,提出两种基于策略的密钥分配协议,所提出的协议基于约束伪随机函数的概念分别实现了轻量高效和灵活细粒度的策略选择。具体来说,基于GGM伪随机数生成器,构建前缀谓词策略的密钥分配协议,该协议... 针对边缘计算多应用场景下的隐私保护问题,提出两种基于策略的密钥分配协议,所提出的协议基于约束伪随机函数的概念分别实现了轻量高效和灵活细粒度的策略选择。具体来说,基于GGM伪随机数生成器,构建前缀谓词策略的密钥分配协议,该协议可有效支持轻量高效的密钥分配,适用于单一网络环境下设备资源受限的应用场景。在此基础上,基于多线性对,构建位固定谓词策略的密钥分配协议,该协议可支持灵活细粒度的策略选择,适用于异构网络动态灵活的多设备场景。最后,通过形式化证明分析所提出协议的安全性。 展开更多
关键词 边缘计算 隐私保护 约束伪随机函数 密钥分配
下载PDF
TDCS伪随机相位生成法及其改进 被引量:2
18
作者 朱丽莉 王舒 《计算机仿真》 CSCD 北大核心 2013年第7期231-234,340,共5页
针对变换域通信系统中利用传统伪随机相位生成法所得的基函数随机性较弱且相关性较差的问题,提出了一种采用混沌映射m序列控制的伪随机相位生成法,相比于传统相同长度一维m序列产生的基函数,所产生的基函数随机性提高了N倍(N为m序列的长... 针对变换域通信系统中利用传统伪随机相位生成法所得的基函数随机性较弱且相关性较差的问题,提出了一种采用混沌映射m序列控制的伪随机相位生成法,相比于传统相同长度一维m序列产生的基函数,所产生的基函数随机性提高了N倍(N为m序列的长度);同时又由于采用混沌映射,产生的基函数互相关系数很小且可选数量很大。仿真结果表明,采用混沌映射m序列控制法生成的基函数,其随机性与相关性同时得到了提高,从而有效地降低了TDCS的误码率。 展开更多
关键词 变换域通信系统 基函数 伪随机相位 混沌映射
下载PDF
基于PRF的RFID轻量级认证协议研究 被引量:37
19
作者 金永明 吴棋滢 +2 位作者 石志强 芦翔 孙利民 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1506-1514,共9页
无线射频识别(radio frequency identification,RFID)认证协议可实现读写器和标签之间的身份识别,保证只有合法的读写器才能访问标签的数据.由于标签的成本限制,设计最轻量级的RFID认证协议是面临的主要挑战.为了达到不可预测性隐私,标... 无线射频识别(radio frequency identification,RFID)认证协议可实现读写器和标签之间的身份识别,保证只有合法的读写器才能访问标签的数据.由于标签的成本限制,设计最轻量级的RFID认证协议是面临的主要挑战.为了达到不可预测性隐私,标签至少需要具有伪随机函数PRF的能力.首先提出了一种基于PRF的RFID轻量级认证协议的基本框架,给出了抽象描述.基于对消息认证函数Fi的实例化,提出了一种新的RFID轻量级认证协议ELAP.与现有协议相比,该协议可以实现读写器和标签之间的双向认证,并能抵抗已知的所有攻击方式.在效率方面,标签只需要进行2次消息摘要运算,让标签的计算代价达到了最小. 展开更多
关键词 安全 认证 轻量级 无线射频识别 伪随机函数
下载PDF
输入长度可变的消息认证码的级联构造
20
作者 郑东 杨波 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第6期820-822,共3页
基于输入长度可变的伪随机函数的级联构造方法,给出了对任意长度的消息构造其认证码的方法。
关键词 随承机函数 消息认证码 级联构造 计算机网络
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部