期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
Physical Layer Encryption of OFDM-PON Based on Quantum Noise Stream Cipher with Polar Code 被引量:1
1
作者 Xu Yinbo Gao Mingyi +3 位作者 Zhu Huaqing Chen Bowen Xiang Lian Shen Gangxiang 《China Communications》 SCIE CSCD 2024年第3期174-188,共15页
Orthogonal frequency division multiplexing passive optical network(OFDM-PON) has superior anti-dispersion property to operate in the C-band of fiber for increased optical power budget. However,the downlink broadcast e... Orthogonal frequency division multiplexing passive optical network(OFDM-PON) has superior anti-dispersion property to operate in the C-band of fiber for increased optical power budget. However,the downlink broadcast exposes the physical layer vulnerable to the threat of illegal eavesdropping. Quantum noise stream cipher(QNSC) is a classic physical layer encryption method and well compatible with the OFDM-PON. Meanwhile, it is indispensable to exploit forward error correction(FEC) to control errors in data transmission. However, when QNSC and FEC are jointly coded, the redundant information becomes heavier and thus the code rate of the transmitted signal will be largely reduced. In this work, we propose a physical layer encryption scheme based on polar-code-assisted QNSC. In order to improve the code rate and security of the transmitted signal, we exploit chaotic sequences to yield the redundant bits and utilize the redundant information of the polar code to generate the higher-order encrypted signal in the QNSC scheme with the operation of the interleaver.We experimentally demonstrate the encrypted 16/64-QAM, 16/256-QAM, 16/1024-QAM, 16/4096-QAM QNSC signals transmitted over 30-km standard single mode fiber. For the transmitted 16/4096-QAM QNSC signal, compared with the conventional QNSC method, the proposed method increases the code rate from 0.1 to 0.32 with enhanced security. 展开更多
关键词 physical layer encryption polar code quantum noise stream cipher
下载PDF
基于量子Simon算法对分组密码类EM结构的密钥恢复攻击
2
作者 张兴兰 郭艳琨 +1 位作者 陈菲 张丰 《信息网络安全》 CSCD 北大核心 2024年第1期106-112,共7页
文章基于量子Simon算法(一类经典量子周期寻找算法)的量子过程以及应用,对类EM结构进行基于量子Simon算法的密码分析,以类EM结构的加密算法为研究对象,运用量子Simon算法,构造适用于Simon算法的函数,对类EM加密结构的5轮加密过程进行密... 文章基于量子Simon算法(一类经典量子周期寻找算法)的量子过程以及应用,对类EM结构进行基于量子Simon算法的密码分析,以类EM结构的加密算法为研究对象,运用量子Simon算法,构造适用于Simon算法的函数,对类EM加密结构的5轮加密过程进行密钥恢复攻击。结果显示,在密钥长度的多项式时间内,文章所提方法可以成功恢复出第五轮加密密钥,且根据此密钥可以分析出其他轮密钥。研究结果表明,在密钥长度的多项式时间内,可以找到其中一个密钥,量子条件下密钥的可恢复性说明该结构的安全轮数应当高于5轮,为未来对称密码体制的研究和发展奠定了一定的基础。 展开更多
关键词 量子 分组密码 Simon算法 密钥恢复攻击
下载PDF
改进的KLEIN算法及其量子分析
3
作者 李艳俊 葛耀东 +2 位作者 王琦 张伟国 刘琛 《计算机应用》 CSCD 北大核心 2024年第9期2810-2817,共8页
KLEIN自提出之后经历了截断差分分析、积分分析等攻击,加密结构具有实际安全性,但是由于密钥扩展算法的脆弱性导致了全轮密钥恢复攻击。首先,修改密钥扩展算法,提出一种改进后的算法N-KLEIN;其次,采用in-place方法对S盒进行高效量子电... KLEIN自提出之后经历了截断差分分析、积分分析等攻击,加密结构具有实际安全性,但是由于密钥扩展算法的脆弱性导致了全轮密钥恢复攻击。首先,修改密钥扩展算法,提出一种改进后的算法N-KLEIN;其次,采用in-place方法对S盒进行高效量子电路实现,减小了电路的宽度和深度,提高了量子电路的实现效率;再次,使用LUP分解技术实现混淆操作的量子化;继次,对N-KLEIN进行量子电路设计,提出全轮N-KLEIN的高效量子电路。最后,评估N-KLEIN算法量子实现的资源占用,并与PRESENT、HIGHT等现有的轻量级分组密码的量子实现占用资源进行对比;同时,基于Grover算法对密钥搜索攻击所需要的代价进行深入研究,给出Clifford+T模型下N-KLEIN-{64,80,96}使用Grover算法搜索密钥需要的代价,并评估了N-KLEIN的量子安全性。对比结果表明,N-KLEIN算法量子实现的成本明显较低。 展开更多
关键词 轻量级分组密码 KLEIN 量子电路 S盒 GROVER算法
下载PDF
Cryptanalysis of TEA Using Quantum-Inspired Genetic Algorithms 被引量:1
4
作者 Wei Hu 《Journal of Software Engineering and Applications》 2010年第1期50-57,共8页
The Tiny Encryption Algorithm (TEA) is a Feistel block cipher well known for its simple implementation, small memory footprint, and fast execution speed. In two previous studies, genetic algorithms (GAs) were employed... The Tiny Encryption Algorithm (TEA) is a Feistel block cipher well known for its simple implementation, small memory footprint, and fast execution speed. In two previous studies, genetic algorithms (GAs) were employed to investigate the randomness of TEA output, based on which distinguishers for TEA could be designed. In this study, we used quan-tum-inspired genetic algorithms (QGAs) in the cryptanalysis of TEA. Quantum chromosomes in QGAs have the advan-tage of containing more information than the binary counterpart of the same length in GAs, and therefore generate a more diverse solution pool. We showed that QGAs could discover distinguishers for reduced cycle TEA that are more efficient than those found by classical GAs in two earlier studies. Furthermore, we applied QGAs to break four-cycle and five-cycle TEAs, a considerably harder problem, which the prior GA approach failed to solve. 展开更多
关键词 CRYPTANALYSIS Distinguisher Feistel BLOCK cipher GENETIC Algorithms Optimization quantum Computing TEA
下载PDF
Camellia算法的量子资源评估
5
作者 李艳俊 葛耀东 +1 位作者 张伟国 孙莹 《微电子学与计算机》 2023年第2期37-49,共13页
Camellia算法是一种在国际上使用广泛的分组密码算法,其拥有着高安全性、软硬件实现效率高等特点.为了在量子计算的硬件平台使用这类密码算法,首先要从综合角度出发考虑实现他们的量子电路.通过结合Camellia算法的结构特点,给出了算法... Camellia算法是一种在国际上使用广泛的分组密码算法,其拥有着高安全性、软硬件实现效率高等特点.为了在量子计算的硬件平台使用这类密码算法,首先要从综合角度出发考虑实现他们的量子电路.通过结合Camellia算法的结构特点,给出了算法在量子电路模型下的量子资源消耗,其中包括量子比特数、通用量子逻辑门数、量子电路深度以及电路的量子比特数与T深度的乘积值等.首先,使用改进的Itoh-Tsujii算法、高斯消元法以及有限域上求逆等方法,优化了算法S盒的量子实现方案.其次,根据轮函数线性部件的设计特点,给出了密钥拓展结构的量子优化实现方案,该方案在一定程度上减少了辅助量子比特的使用.在此基础上,利用计算常数参量汉明重量的方法,将CNOT门转化为Pauli-X门以减少量子资源的消耗.并使用改进的zig-zag结构将算法的主要组件结合起来,给出了Camellia算法的量子电路实现.最后,该方案给出了Camellia算法在三种不同版本密钥下所消耗的量子资源.与传统方法和其他算法的量子电路实现对比,该文的方案所消耗的量子资源更少.该电路的提出将会为量子环境下Camellia算法的深入研究奠定基础. 展开更多
关键词 分组密码 CAMELLIA 量子电路 代数运算 S盒
下载PDF
基于量子噪声流加密的光子太赫兹安全通信技术
6
作者 邓秋卓 张红旗 +1 位作者 张鹿 余显斌 《移动通信》 2023年第5期46-51,共6页
作为下一代无线通信的关键技术之一,太赫兹通信面临的安全性问题越来越受关注。QNSC技术具有结构灵活、支持与现有网络融合等优点,在实现大容量、高速率的无线安全通信方面具有巨大的潜力。从太赫兹通信链路面临的窃听和干扰等威胁出发... 作为下一代无线通信的关键技术之一,太赫兹通信面临的安全性问题越来越受关注。QNSC技术具有结构灵活、支持与现有网络融合等优点,在实现大容量、高速率的无线安全通信方面具有巨大的潜力。从太赫兹通信链路面临的窃听和干扰等威胁出发,详细阐述了QNSC技术的基本原理并介绍了QNSC与光子太赫兹通信的无缝融合技术,最后实验验证了净速率达16 Gbit/s的太赫兹安全无线传输。 展开更多
关键词 量子噪声流加密 光子太赫兹通信 安全通信
下载PDF
基于量子噪声随机加密的抗截获传输方案 被引量:1
7
作者 李云坤 万亮 +3 位作者 王雨榕 蒲涛 曹越 陈毓锴 《通信技术》 2023年第11期1242-1247,共6页
为解决光缆网端到端安全传输问题,提出了一种基于量子噪声随机加密(Quantum Noise Randomized Cipher,QNRC)的抗截获传输方案。首先介绍了QNRC的加密原理和实现方法;其次采取光域解密、相干检测的方法,通过实验实现了50 km传输距离下10 ... 为解决光缆网端到端安全传输问题,提出了一种基于量子噪声随机加密(Quantum Noise Randomized Cipher,QNRC)的抗截获传输方案。首先介绍了QNRC的加密原理和实现方法;其次采取光域解密、相干检测的方法,通过实验实现了50 km传输距离下10 Gbit/s速率的PSKQNRC安全传输系统。实验结果表明,所提方案具有较强的可行性,能够保证合法收发双方以较高的安全性完成高速传输。 展开更多
关键词 量子噪声随机加密 抗截获 光域解密 光纤通信
下载PDF
后量子密码迁移研究
8
作者 王良成 石元兵 +3 位作者 张舒黎 张小青 黄锦 黄妙 《通信技术》 2023年第8期999-1006,共8页
量子计算技术对传统密码算法安全性的威胁非常大。在量子计算模型下,公钥密码将被破解,对称密码和杂凑密码的安全性将减半。研究和应用抵抗量子计算攻击的密码技术日趋紧迫,美国国家标准与技术研究所(National Institute of Standards a... 量子计算技术对传统密码算法安全性的威胁非常大。在量子计算模型下,公钥密码将被破解,对称密码和杂凑密码的安全性将减半。研究和应用抵抗量子计算攻击的密码技术日趋紧迫,美国国家标准与技术研究所(National Institute of Standards and Technology,NIST)于2022年7月遴选出4种拟标准化的候选算法。随着算法标准化进程接近尾声,后量子密码迁移活动被提上日程。就该领域展开系统性研究,归纳总结主流的后量子密码迁移问题、方案、技术和方法等,并以政务云平台系统进行后量子密码迁移为例进行阐述,为后续的密码应用迁移提供参考。 展开更多
关键词 量子计算技术 密码学 后量子密码 后量子密码迁移
下载PDF
三大密码体制:对称密码、公钥密码和量子密码的理论与技术 被引量:16
9
作者 林德敬 林柏钢 《电讯技术》 北大核心 2003年第3期6-12,共7页
随着信息技术的飞速发展 ,信息安全与通信保密日益重要与突出 ,密码技术是信息安全技术的核心。文中概括介绍了国内外三大密码体制 (对称密码、公钥密码和量子密码 )的理论与技术及其现状 ,分析了它们的发展趋势 ,重点探讨了分组密码的... 随着信息技术的飞速发展 ,信息安全与通信保密日益重要与突出 ,密码技术是信息安全技术的核心。文中概括介绍了国内外三大密码体制 (对称密码、公钥密码和量子密码 )的理论与技术及其现状 ,分析了它们的发展趋势 ,重点探讨了分组密码的主要设计技术和量子密钥的产生与分发 ,最后对三大体制进行了比较。 展开更多
关键词 密码学 分组密码 序列密码 公钥密码 量子密码 RSA/DES/AES/NESSIE 对称密码
下载PDF
国内外密码学研究现状及发展趋势 被引量:136
10
作者 冯登国 《通信学报》 EI CSCD 北大核心 2002年第5期18-26,共9页
本文概括介绍了国内外密码学领域的研究现状,同时对其发展趋势进行了分析。
关键词 密码学 研究现状 发展趋势 密码算法 密码协议 信息隐藏 量子密码
下载PDF
计算机密码学中的加密技术研究进展 被引量:12
11
作者 吕兴凤 姜誉 《信息网络安全》 2009年第4期29-32,共4页
随着网络信息技术的发展,对网络上传输的数据的安全性要求越来越高,而计算机密码学中的加密技术是保证信息保密性的一种有效手段。文中概括介绍了密码学中的对称密码体制、非对称密码体制和量子密码等三类主要加密技术的相关发展情况,... 随着网络信息技术的发展,对网络上传输的数据的安全性要求越来越高,而计算机密码学中的加密技术是保证信息保密性的一种有效手段。文中概括介绍了密码学中的对称密码体制、非对称密码体制和量子密码等三类主要加密技术的相关发展情况,并指出一些值得关注的问题。 展开更多
关键词 密码学 对称密码体制 非对称密码体制 量子密码
下载PDF
分组加密算法的并行量子搜索攻击的研究 被引量:3
12
作者 段博佳 袁家斌 +1 位作者 杨婕 叶峰 《小型微型计算机系统》 CSCD 北大核心 2011年第9期1908-1912,共5页
对称密码体制中的分组密码具有速度快、易于标准化和便于软硬件实现等特点,在计算机通信和信息系统安全领域有着广泛的应用.从量子计算机的角度考虑,结合Grover量子搜索算法与经典并行搜索的思想提出搜索分组加密算法密钥的并行量子搜... 对称密码体制中的分组密码具有速度快、易于标准化和便于软硬件实现等特点,在计算机通信和信息系统安全领域有着广泛的应用.从量子计算机的角度考虑,结合Grover量子搜索算法与经典并行搜索的思想提出搜索分组加密算法密钥的并行量子搜索模型,针对典型的分组加密算法给出其相应的量子黑箱线路设计,最后对整个线路进行了简要的性能分析. 展开更多
关键词 并行量子搜索 量子黑箱 分组密码 DES AES
下载PDF
AES加密算法的密钥搜索量子线路设计 被引量:6
13
作者 叶峰 袁家斌 《西南交通大学学报》 EI CSCD 北大核心 2010年第2期302-306,316,共6页
为验证量子搜索应用于分组密码密钥搜索的可行性,在分析AES算法计算流程和需要实现的计算模块的基础上,设计了一种AES算法密钥搜索的量子线路,包括密钥扩展KeyExpansion模块、量子加密模块和量子比较模块.其中,量子加密模块包含量子轮... 为验证量子搜索应用于分组密码密钥搜索的可行性,在分析AES算法计算流程和需要实现的计算模块的基础上,设计了一种AES算法密钥搜索的量子线路,包括密钥扩展KeyExpansion模块、量子加密模块和量子比较模块.其中,量子加密模块包含量子轮密钥加AddRoundKey、量子字节代换SubBytes、量子行移位ShiftRows和量子列混淆MixColumns.为了使辅助比特能被后续计算重用,采用回退计算方法去除量子纠缠,在实现量子加密模块时根据4个子模块的不同计算任务采取相应的回退计算策略,以节省计算时间和量子存储空间.研究结果表明:将量子搜索算法应用于分组密码的密钥穷举搜索攻击以达到二次方加速是可行的. 展开更多
关键词 量子线路设计 密钥搜索 AES加密算法 回退计算
下载PDF
格上适应性安全可撤销的基于身份签名方案 被引量:1
14
作者 向新银 《计算机工程》 CAS CSCD 北大核心 2015年第10期126-129,共4页
传统基于身份的签名方案的安全性依赖于密钥的安全,一旦密钥泄露,则需重新发布先前所有的签名。为撤销签名方案中私钥泄露或恶意的用户,提出一个可撤销的基于身份签名方案,并给出解决密钥泄漏的有效方法,在小整数解困难问题下,能抵抗适... 传统基于身份的签名方案的安全性依赖于密钥的安全,一旦密钥泄露,则需重新发布先前所有的签名。为撤销签名方案中私钥泄露或恶意的用户,提出一个可撤销的基于身份签名方案,并给出解决密钥泄漏的有效方法,在小整数解困难问题下,能抵抗适应性选择消息攻击的强不可伪造性。安全性分析结果表明,该方案不仅满足原有可撤销的基于身份的签名方案的可证明安全性,而且还能抵抗量子攻击。 展开更多
关键词 适应性安全 基于身份签名 小整数解 后量子密码
下载PDF
公钥密码体制的现状与发展 被引量:1
15
作者 卓泽朋 魏仕民 曹浩 《电脑知识与技术》 2006年第12期82-84,93,共4页
文中对公钥密码体制的现状与发展进行了介绍,其中着重讨论了几个比较重要的公钥密码体制M-H背包算法、RSA、ECC、量子密码、NTRU密码体制和基于辫群上的密码体制。
关键词 公钥密码体制 离散对数问题 格基归约 量子密码 辫群
下载PDF
量子通信技术
16
作者 黄春晖 邱丽丝 《三明学院学报》 2005年第2期127-132,共6页
介绍以光学系统来实现量子密码通信的原理和实验。以双狭缝量子干涉实验为例说明光子的波粒二象性,量子纠缠现象。简要介绍纠缠光子对和Bell不等式,重点介绍BB84和B92两种协议的编码原理和密钥分配过程,扼要介绍量子传态。分析了量子密... 介绍以光学系统来实现量子密码通信的原理和实验。以双狭缝量子干涉实验为例说明光子的波粒二象性,量子纠缠现象。简要介绍纠缠光子对和Bell不等式,重点介绍BB84和B92两种协议的编码原理和密钥分配过程,扼要介绍量子传态。分析了量子密码的实验发展现状,应用前景。 展开更多
关键词 量子纠缠态 量子密码 BB84与B92协议 量子密码通信 通信技术 BELL不等式 纠缠光子对 干涉实验 编码原理 波粒二象性
下载PDF
McEliece公钥体制及其变型的安全性
17
作者 李梦东 刘冰 +1 位作者 张改红 蔡坤锦 《北京电子科技学院学报》 2015年第2期10-15,共6页
McEliece公钥体制是首个基于纠错码的公钥加密算法。自1978年提出以来,产生了诸多变型算法和攻击方法。本文对这些内容进行了总结和分析,着重介绍了针对McEliece体制及其变型的各类攻击方法。这些设计和攻击方法对于当前基于纠错码的算... McEliece公钥体制是首个基于纠错码的公钥加密算法。自1978年提出以来,产生了诸多变型算法和攻击方法。本文对这些内容进行了总结和分析,着重介绍了针对McEliece体制及其变型的各类攻击方法。这些设计和攻击方法对于当前基于纠错码的算法研究具有重要价值。 展开更多
关键词 纠错码 公钥加密 McEliece体制 后量子密码
下载PDF
基于量子噪声流加密的光纤物理层安全传输技术 被引量:10
18
作者 张旭 张杰 +3 位作者 李亚杰 张会彬 雷超 涂志伟 《光通信技术》 北大核心 2020年第4期18-22,共5页
针对通信窃听问题,以"内生安全光通信理论与技术研究"项目为研究背景,从信息层面、载波层面和调制后的信号层面,介绍了光纤物理层安全传输的现有技术发展。提出了一种基于量子噪声流加密的光纤物理层安全传输技术,将离散傅里... 针对通信窃听问题,以"内生安全光通信理论与技术研究"项目为研究背景,从信息层面、载波层面和调制后的信号层面,介绍了光纤物理层安全传输的现有技术发展。提出了一种基于量子噪声流加密的光纤物理层安全传输技术,将离散傅里叶变换扩展的正交频分复用(DFTs-OFDM)引入基于正交幅度调制(QAM)的量子噪声流加密传输系统,在保证高频谱利用率的同时,有效抵御非合作方的窃听。研究结果表明:该传输技术实现了10 Gb/s的传输速率、无中继传输距离达300 km的光纤传输,且Q因子超过9,信息截获概率低于0.001%。 展开更多
关键词 物理层安全传输 量子噪声流加密 正交频分复用
下载PDF
改进的Type-1型广义Feistel结构的量子攻击及其在分组密码CAST-256上的应用 被引量:12
19
作者 倪博煜 董晓阳 《电子与信息学报》 EI CSCD 北大核心 2020年第2期295-306,共12页
广义Feistel结构(GFS)是设计对称密码算法的重要基础结构之一,其在经典计算环境中受到了广泛的研究。但是,量子计算环境下对GFS的安全性评估还相当稀少。该文在量子选择明文攻击(qCPA)条件下和量子选择密文攻击(qCCA)条件下,分别对Type-... 广义Feistel结构(GFS)是设计对称密码算法的重要基础结构之一,其在经典计算环境中受到了广泛的研究。但是,量子计算环境下对GFS的安全性评估还相当稀少。该文在量子选择明文攻击(qCPA)条件下和量子选择密文攻击(qCCA)条件下,分别对Type-1 GFS进行研究,给出了改进的多项式时间量子区分器。在qCPA条件下,给出了3d–3轮的多项式时间量子区分攻击,其中d(d≥3)是Type-1 GFS的分支数,攻击轮数较之前最优结果增加d-2轮。得到更好的量子密钥恢复攻击,即相同轮数下攻击的时间复杂度降低了2(d-2)n/2。在qCCA条件下,对于Type-1 GFS给出了3d-2轮的多项式时间量子区分攻击,比之前最优结果增加了d-1轮。该文将上述区分攻击应用到CAST-256分组密码中,得到了12轮qCPA多项式时间量子区分器,以及13轮qCCA多项式时间量子区分器,该文给出19轮CAST-256的量子密钥恢复攻击。 展开更多
关键词 分组密码 广义Feistel结构 量子攻击 CAST-256加密算法
下载PDF
面向零信任环境的新一代电力数据安全防护技术 被引量:24
20
作者 高鹏 陈智雨 +4 位作者 闫龙川 玄佳兴 王文婷 沈雪晴 史睿 《电力信息与通信技术》 2021年第2期7-14,共8页
能源互联网的建设促进了海量终端高效互联,为能源流和信息流的高效交互提供了强有力的支撑。然而,信息共享时效性提高的同时,也随之带来了越发模糊的电力信息网络边界。随着系统规模急剧扩大,数据交互愈加频繁,系统运行环境更加复杂,运... 能源互联网的建设促进了海量终端高效互联,为能源流和信息流的高效交互提供了强有力的支撑。然而,信息共享时效性提高的同时,也随之带来了越发模糊的电力信息网络边界。随着系统规模急剧扩大,数据交互愈加频繁,系统运行环境更加复杂,运营数据安全交互面临更高要求。文章对国产密码、量子秘钥分发和区块链等技术在电力信息网络核心业务场景中的应用进行研究,旨在构建新一代的电力数据安全防护模型。分析结果显示,所提方法能够适应电力信息网络发展需求,弥补了零信任环境下电力数据交互时存在的安全短板,可进一步提升电力系统运营数据的安全防护能力。 展开更多
关键词 电力数据安全 零信任 国产密码 量子密钥分发 区块链
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部