期刊文献+
共找到33,622篇文章
< 1 2 250 >
每页显示 20 50 100
混沌密码理论研究与应用新进展
1
作者 赵耿 马英杰 董有恒 《信息网络安全》 CSCD 北大核心 2024年第2期203-216,共14页
混沌密码研究主要包括混沌序列密码、混沌分组密码和混沌公钥密码。混沌序列密码具有软硬件实现简单、加解密处理速度快、没有或只有有限的错误传播等特点。混沌序列密码的设计方面研究成果极为丰硕,但其安全性分析一般停留在统计性验... 混沌密码研究主要包括混沌序列密码、混沌分组密码和混沌公钥密码。混沌序列密码具有软硬件实现简单、加解密处理速度快、没有或只有有限的错误传播等特点。混沌序列密码的设计方面研究成果极为丰硕,但其安全性分析一般停留在统计性验证分析阶段,而对可证明安全性或其他有条件安全性的证明和分析很少,因此证明混沌序列密码的安全性已成为该领域亟需填补的空白。混沌分组密码的研究颇为成熟,但其整体结构一般受限于Feistel结构、SPN结构、Lai-Massey结构及其变形结构。因此,构建突破传统结构的创新性密码架构成为混沌分组密码亟待解决的关键问题之一。混沌公钥密码的研究相对薄弱,利用混沌系统特有的密码特性和公钥密码系统相结合的混沌公钥密码算法不仅具有理论研究意义,而且具有实际应用价值。混沌系统也被广泛应用于通信传输、语音加密、图像加密和扩频通信等保密通信领域。电、光混沌系统实现简便,其计算复杂性不会随着密钥空间的增大而明显增大,能够为无线通信、物理层链路安全、应用层数据安全等不同场景提供安全保护。 展开更多
关键词 保密通信 混沌系统 混沌序列密码 混沌分组密码 混沌公钥密码
下载PDF
工业互联网商用密码应用体系研究 被引量:1
2
作者 王伟忠 闫瑞泽 +1 位作者 查奇文 王聪 《信息安全研究》 CSCD 北大核心 2024年第6期519-525,共7页
工业互联网是新型基础设施建设的重要组成部分,商用密码是保障工业互联网安全的核心技术和基础支撑.研究并分析了工业互联网安全风险和商用密码应用需求,从技术、管理、测评3个维度构建了工业互联网商用密码应用体系.基于工业互联网商... 工业互联网是新型基础设施建设的重要组成部分,商用密码是保障工业互联网安全的核心技术和基础支撑.研究并分析了工业互联网安全风险和商用密码应用需求,从技术、管理、测评3个维度构建了工业互联网商用密码应用体系.基于工业互联网商用密码应用体系,可形成商用密码在工业互联网应用时“如何建、如何用、如何管、如何评”的体系化解决方案,对持续提升工业互联网基于商用密码技术的内生安全保障能力和创新能力,推动工业化与信息化在更广范围、更深程度、更高水平上实现融合发展,具有重要借鉴意义. 展开更多
关键词 工业互联网 商用密码应用体系 商用密码应用技术 商用密码应用管理 商用密码应用测评
下载PDF
三大密码体制:对称密码、公钥密码和量子密码的理论与技术 被引量:16
3
作者 林德敬 林柏钢 《电讯技术》 北大核心 2003年第3期6-12,共7页
随着信息技术的飞速发展 ,信息安全与通信保密日益重要与突出 ,密码技术是信息安全技术的核心。文中概括介绍了国内外三大密码体制 (对称密码、公钥密码和量子密码 )的理论与技术及其现状 ,分析了它们的发展趋势 ,重点探讨了分组密码的... 随着信息技术的飞速发展 ,信息安全与通信保密日益重要与突出 ,密码技术是信息安全技术的核心。文中概括介绍了国内外三大密码体制 (对称密码、公钥密码和量子密码 )的理论与技术及其现状 ,分析了它们的发展趋势 ,重点探讨了分组密码的主要设计技术和量子密钥的产生与分发 ,最后对三大体制进行了比较。 展开更多
关键词 密码 分组密码 序列密码 公钥密码 量子密码 RSA/DES/AES/NESSIE 对称密码
下载PDF
国际经贸协定中密码技术产品保护规则新发展及中国因应
4
作者 赵丹 《科技与法律(中英文)》 2025年第1期103-112,共10页
数字经济时代,密码技术作为保障信息安全的核心技术,其重要性日益凸显。而密码技术的广泛运用也可能影响国家安全和公共利益。因此,密码技术的运用和规制一直寻求私权保护与执法需求、市场驱动与政府干预、贸易自由与国家规制之间的平... 数字经济时代,密码技术作为保障信息安全的核心技术,其重要性日益凸显。而密码技术的广泛运用也可能影响国家安全和公共利益。因此,密码技术的运用和规制一直寻求私权保护与执法需求、市场驱动与政府干预、贸易自由与国家规制之间的平衡。近年来,CPTPP和DEPA等高标准国际经贸协定相继纳入使用密码技术的ICT产品规则,一方面要求减少对使用密码技术的ICT产品不合理的贸易限制,强化数字知识产权保护;另一方面也尊重国家对密码技术的规制权,包括金融机构和市场例外、执法机关例外等限制性规则。中国在积极推进加入CPTPP和DEPA的过程中,应积极对接密码技术产品规则,大力发展商用密码技术,加强与CPTPP和DEPA成员国在密码技术和网络安全领域的合作与信息共享,并进一步完善密码技术管理的政策法规。 展开更多
关键词 密码技术 国际经贸协定 出口管制 CPTPP DEPA
下载PDF
广义类CLEFIA动态密码结构抵抗差分和线性密码分析的安全性评估
5
作者 成磊 沈璇 任传伦 《电子学报》 EI CAS CSCD 北大核心 2024年第8期2571-2580,共10页
基于四分支类CLEFIA动态密码结构,对2m分支类CLEFIA动态密码结构进行分析,证明基于循环变换的类CLEFIA动态密码结构等价于CLEFIA密码结构.对2m分支类CLEFIA动态密码结构最小差分活动轮函数个数的上界进行研究,证明每轮变换P_(i)为基于GF... 基于四分支类CLEFIA动态密码结构,对2m分支类CLEFIA动态密码结构进行分析,证明基于循环变换的类CLEFIA动态密码结构等价于CLEFIA密码结构.对2m分支类CLEFIA动态密码结构最小差分活动轮函数个数的上界进行研究,证明每轮变换P_(i)为基于GF(2^(s))上{0,1}构成的动态线性变换,2m分支类CLEFIA动态密码结构最小差分活动轮函数上界为[2^(2m-1)/2^(2m)-1mr],其中,r为轮数.另外,可将上述关于差分性质的结果推广得到类CLEFIA动态密码结构线性性质的结果. 展开更多
关键词 密码结构 类CLEFIA动态密码结构 差分密码分析 线性密码分析 活动轮函数
下载PDF
两类动态密码结构抵抗不可能差分和零相关线性能力评估 被引量:1
6
作者 沈璇 刘国强 +1 位作者 孙兵 何俊 《电子学报》 EI CAS CSCD 北大核心 2024年第3期709-718,共10页
动态密码的设计与分析是当前密码学领域研究的热点.本文针对类CLEFIA动态密码结构和四分组CLEFIA变换簇抵抗不可能差分和零相关线性分析的能力进行评估.当两类动态密码结构的轮函数为双射时,通过研究密码组件的可交换性质,证明了这两类... 动态密码的设计与分析是当前密码学领域研究的热点.本文针对类CLEFIA动态密码结构和四分组CLEFIA变换簇抵抗不可能差分和零相关线性分析的能力进行评估.当两类动态密码结构的轮函数为双射时,通过研究密码组件的可交换性质,证明了这两类动态密码结构各自置换等价于标准静态密码结构.利用建立的置换等价关系,通过构造静态密码结构不可能差分和零相关线性区分器,证明了4n轮类CLEFIA动态密码结构所有结构均存在8轮的不可能差分和零相关线性区分器,证明了4n轮四分组CLEFIA变换簇所有结构均存在9轮的不可能差分和零相关线性区分器. 展开更多
关键词 分组密码 动态密码 类CLEFIA动态密码结构 四分组CLEFIA变换簇 不可能差分 零相关线性
下载PDF
马家柚叶绿体基因组特征及其密码子偏好性分析 被引量:2
7
作者 尹明华 余璐 +3 位作者 周佳慧 刘李娜 徐文萱 孙美龄 《果树学报》 CAS CSCD 北大核心 2024年第5期824-846,共23页
【目的】为了明确马家柚叶绿体基因组结构特征及其与同属类群的系统发育关系,阐明马家柚在柑橘属中的分类地位,对马家柚叶绿体基因组的特征及其密码子的偏好性进行分析。【方法】采用DNBSEQ-T7测序平台对马家柚进行测序,采用Noveplastys... 【目的】为了明确马家柚叶绿体基因组结构特征及其与同属类群的系统发育关系,阐明马家柚在柑橘属中的分类地位,对马家柚叶绿体基因组的特征及其密码子的偏好性进行分析。【方法】采用DNBSEQ-T7测序平台对马家柚进行测序,采用Noveplastys、CAP3、GeSeq和tRNAscan-SE软件对马家柚叶绿体基因组进行组装、注释;采用CGViewServer、MISA、REPuter、CodonW、Gview、IRscope、NADnaSP6.0软件对马家柚叶绿体基因组特征进行分析;采用MAFFT 7.0和FastTree 2.1.10软件对马家柚及其85个同科种和山小橘属3个外群种叶绿体基因组进行序列比对和建树。【结果】马家柚叶绿体基因组全长160186 bp,包括1个大单拷贝(LSC)区、1个小单拷贝(SSC)区和2个反向重复(IR)区,为典型闭合环状双链结构。马家柚叶绿体基因组共注释到133个功能基因,包括88个编码蛋白(CDS)基因、8个核糖体RNA(rRNA)基因和37个转运RNA(tRNA)基因。马家柚叶绿体基因组共检测到79个简单序列重复(SSR)和34个长序列重复(Longrepeat)。马家柚叶绿体基因组非编码区的变异程度高于基因编码区,LSC区的变异性>SSC区>IR区,SC/IR边界较为保守。马家柚叶绿体基因组平均ENC值为48.02,密码子偏好性较弱。马家柚叶绿体基因组密码子使用偏好性主要受自然选择的影响,受内部突变的影响小。马家柚叶绿体基因有10个最优密码子(AAU、UGU、AAA、UUU、GCU、GGA、CCA、ACU、CGU、AGU),均以A、U结尾。马家柚与西双版纳东试早柚(KY055833,来源地:云南)、日本夏橙(ON193075,来源地:韩国)、福建六月早蜜柚(MT527726,来源地:福建)、福建琯溪蜜柚(MN782007,来源地:福建)有亲缘关系。【结论】马家柚是一个柑橘属中较为独特的品种,该研究结果为进一步研究马家柚的遗传资源、物种资源鉴定和系统发育分析提供了理论依据。 展开更多
关键词 马家柚 叶绿体基因组 序列特征 密码子偏好性 最优密码 系统发育分析
下载PDF
面向数据安全的密码技术研究
8
作者 蒋雨肖 《中国新通信》 2024年第19期37-41,共5页
随着信息技术的飞速发展,数据安全防护已成为企业和个人关注的焦点。密码技术作为数据安全防护的核心手段,在保障数据安全方面发挥着重要作用。本文探讨了密码技术在数据安全领域的发展现状及应用,密码技术行业的发展机遇、发展趋势,结... 随着信息技术的飞速发展,数据安全防护已成为企业和个人关注的焦点。密码技术作为数据安全防护的核心手段,在保障数据安全方面发挥着重要作用。本文探讨了密码技术在数据安全领域的发展现状及应用,密码技术行业的发展机遇、发展趋势,结合实际的企业案例,对未来密码技术的应用进行了展望。 展开更多
关键词 密码国产化 密码支撑体系 密码能力 加密外传保护 密码应用
下载PDF
‘怀玉山’高山马铃薯叶绿体基因组特征及密码子使用偏好性分析 被引量:2
9
作者 洪森荣 张牧彤 +4 位作者 徐子林 张钦荣 罗雨欣 田文慧 王心雨 《浙江农林大学学报》 CAS CSCD 北大核心 2024年第1期92-103,共12页
【目的】分析‘怀玉山’高山马铃薯Solanum tuberosum var.cormosus‘Huaiyushan’叶绿体基因组特征及密码子使用偏好性,为开展‘怀玉山’高山马铃薯叶绿体基因组密码子优化、叶绿体基因组改造,探索物种进化和增加外源基因表达等研究提... 【目的】分析‘怀玉山’高山马铃薯Solanum tuberosum var.cormosus‘Huaiyushan’叶绿体基因组特征及密码子使用偏好性,为开展‘怀玉山’高山马铃薯叶绿体基因组密码子优化、叶绿体基因组改造,探索物种进化和增加外源基因表达等研究提供参考依据和理论基础。【方法】采用高通量测序技术对‘怀玉山’高山马铃薯叶绿体基因组进行测序,并利用生物信息学分析软件对组装和注释后的叶绿体基因组进行结构、基因组成及密码子偏好性分析。【结果】‘怀玉山’高山马铃薯叶绿体基因组大小为155296 bp,为经典的4段式结构。大单拷贝区(LSC)、小单拷贝区(SSC)和反向重复区(IR)长度分别为85737、18373、25593 bp,总鸟嘌呤和胞嘧啶所占的比例(GC比例)为37.88%,共注释出133个基因,包含87个编码区(CDS)基因、37个tRNA基因、8个rRNA基因和1个假基因。‘怀玉山’高山马铃薯叶绿体基因组中共检测到38个简单重复序列位点(SSR位点,36个单碱基重复和2个双碱基重复)和32个长重复序列(16个正向重复和16个回文重复)。‘怀玉山’高山马铃薯叶绿体基因组核苷酸多样性为0-0.13927,高变区主要分布在大单拷贝区和小单拷贝区,大单拷贝区trnL-UAA-trnF-GAA、cemA、rps12-exon1-clpP1、clpP1基因变异率最高,小单拷贝区rpl32-trnL-UAG、ycf1基因变异率最高。‘怀玉山’高山马铃薯叶绿体基因组87个CDS基因的平均有效密码子数(ENC)为47.29,ENC>45的基因有60个,密码子偏性较弱。‘怀玉山’高山马铃薯叶绿体基因组密码子偏好以A、U结尾,使用偏性很大程度上受自然选择的影响,而受突变压力的影响小。CGU、AAA、CUU、GUU、GGA、GUA、GGU、UCA、GCU、CCU为‘怀玉山’高山马铃薯叶绿体基因组的10个最优密码子。【结论】‘怀玉山’高山马铃薯与马铃薯栽培种S.tuberosum‘Desiree’亲缘关系较近。 展开更多
关键词 ‘怀玉山’高山马铃薯 叶绿体基因组 序列特征 密码子偏好性 最优密码 系统发育分析
下载PDF
密码学及其在现代通讯中的应用 被引量:2
10
作者 范永清 《信息网络安全》 2009年第3期35-39,共5页
随着计算技术和网络技术的快速发展,电子商务、电子政务和电子银行应用的普及,信息安全也面临着严峻的考验。而在信息安全领域,密码学占有不可替代的地位。本文主要介绍了常用的对称密码算法、非对称密码算法和Hash函数,最后,介绍了典... 随着计算技术和网络技术的快速发展,电子商务、电子政务和电子银行应用的普及,信息安全也面临着严峻的考验。而在信息安全领域,密码学占有不可替代的地位。本文主要介绍了常用的对称密码算法、非对称密码算法和Hash函数,最后,介绍了典型的密码算法在现代通讯中的应用。 展开更多
关键词 密码 传统密码算法 现代密码算法 密钥 对称密码算法 非对称密码算法 HASH函数 序列密码算法 分组密码算法 消息摘要 数字签名 数字信封
下载PDF
轻量级密码Pyjamask和SUNDAE-GIFT的不可能统计故障分析
11
作者 李玮 高建宁 +2 位作者 谷大武 秦梦洋 刘源 《计算机学报》 EI CAS CSCD 北大核心 2024年第5期1010-1029,共20页
Pyjamask密码是2020年由Goudarzi等学者在国际对称密码学期刊中提出的密码算法,同时也是国际轻量级密码竞赛第二轮候选算法,旨在保护物联网中传感器、智能芯片和嵌入式设备的数据安全.本文结合Pyjamask密码的设计结构和实现特点,基于不... Pyjamask密码是2020年由Goudarzi等学者在国际对称密码学期刊中提出的密码算法,同时也是国际轻量级密码竞赛第二轮候选算法,旨在保护物联网中传感器、智能芯片和嵌入式设备的数据安全.本文结合Pyjamask密码的设计结构和实现特点,基于不可能关系策略和统计分析,提出适用于在唯密文环境下的不可能统计故障分析方法,并设计了 Wasserstein距离-汉明重量和Wasserstein距离-极大似然估计区分器.该分析方法分别仅需1024和1120个随机故障密文,即可在59.84ms和140.16ms内破译Pyjamask密码全部版本的128比特主密钥.并且,该方法和区分器均可用于认证加密算法SUNDAE-GIFT的分析中.不可能统计故障分析的攻击速度快,并且实现代价低,为轻量级密码的实现安全研究提供了有价值的参考. 展开更多
关键词 轻量级密码 Pyjamask SUNDAE-GIFT 故障分析 不可能关系 密码分析
下载PDF
密码学的发展方向与最新进展 被引量:17
12
作者 曹珍富 薛庆水 《计算机教育》 2005年第1期19-21,共3页
密码技术是信息安全的核心技术。如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。密码体制大体分为对称密码(又称为私钥密码)和非对称密码(又称为公钥密码)两种。公钥密码在信息安全中担负... 密码技术是信息安全的核心技术。如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。密码体制大体分为对称密码(又称为私钥密码)和非对称密码(又称为公钥密码)两种。公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。 展开更多
关键词 密码技术 信息安全 公钥密码 数字签名 计算机网络 私钥 密码 密钥协商 对称密码 密码体制
下载PDF
苜蓿基因组密码子偏好性分析
13
作者 李琳 徐明志 +1 位作者 刘燕蓉 张万军 《草地学报》 CAS CSCD 北大核心 2024年第9期2695-2706,共12页
物种基因的密码子使用具有偏好性,能避免氨基酸的错误掺入。苜蓿(Medicago)密码子的偏好性尚未见报道。为揭示苜蓿属基因组密码子偏好性特点,我们利用软件分析四种苜蓿基因编码区密码子组成、相对同义密码子使用频率(RSCU)等参数探讨密... 物种基因的密码子使用具有偏好性,能避免氨基酸的错误掺入。苜蓿(Medicago)密码子的偏好性尚未见报道。为揭示苜蓿属基因组密码子偏好性特点,我们利用软件分析四种苜蓿基因编码区密码子组成、相对同义密码子使用频率(RSCU)等参数探讨密码子偏好性特点,同时用多种方法分析造成苜蓿密码子偏好性的影响因素,计算确定苜蓿的最优密码子,最后通过聚类分析研究物种间密码子使用偏好性进化关系。结果表明:四种苜蓿的密码子偏好性相对较弱,其中‘中苜1号’最弱,苜蓿密码子第三位偏爱使用A/T;四种苜蓿密码子偏好性受自然选择压力的影响大,最优密码子多以A/T结尾;四种苜蓿的偏好性相似,且与烟草(Nicatiana tabacum L.)、番茄(Solanum lycopersicum L.)偏好性接近。本研究为苜蓿密码子优化应用提供了理论基础,特别是通过优化可以提高Cas9蛋白表达量促进基因编辑。 展开更多
关键词 苜蓿 密码子偏好性 最优密码 基因编辑 自然选择
下载PDF
密码子优化和信号肽对猪圆环病毒ORF2基因在毕赤酵母表达中的影响
14
作者 张春玲 王瑞阳 +5 位作者 钱忠辉 赵本进 张俊平 葛宇燕 张子悦 丁卫星 《上海农业学报》 2024年第4期81-85,共5页
为了在毕赤酵母中高效表达PCV2ORF2基因,对PCV2ORF2基因编码的187个氨基酸密码子进行毕赤酵母偏爱性优化,利用两步PCR全化学合成优化后的ORF2基因。将优化前后的PCV2ORF2基因片段插入毕赤酵母表达载体pPICZα-C,构建重组质粒pPICZα-C-O... 为了在毕赤酵母中高效表达PCV2ORF2基因,对PCV2ORF2基因编码的187个氨基酸密码子进行毕赤酵母偏爱性优化,利用两步PCR全化学合成优化后的ORF2基因。将优化前后的PCV2ORF2基因片段插入毕赤酵母表达载体pPICZα-C,构建重组质粒pPICZα-C-ORF2和p PICZα-C-ORF2op。将线性化的重组质粒电转化毕赤酵母GS115,并筛选Zeocin抗性重组子。同时,也研究了信号肽对PCV2ORF2表达效率的影响。SDS-PAGE和Western-blot分析结果表明,只有经密码子优化且去除ORF2基因自身信号肽的重组子能够分泌表达PCV2 ORF2蛋白,目的蛋白分子质量约为30 ku,表达的重组ORF2蛋白可被PCV2阳性血清识别,具有生物学活性。 展开更多
关键词 猪圆环病毒ORF2基因 密码子优化 稀有密码 自身信号肽 毕赤酵母
下载PDF
分组密码算法uBlock积分攻击的改进
15
作者 王晨 崔佳敏 +1 位作者 李木舟 王美琴 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期2149-2158,共10页
积分攻击是由Daemen等人(doi:10.1007/BFb0052343)于1997年提出的一种密码分析方法,是继差分分析和线性分析之后最有效的密码分析方法之一。作为2018年全国密码算法设计竞赛分组算法的获胜算法,uB-lock抵抗积分攻击的能力受到较多的关... 积分攻击是由Daemen等人(doi:10.1007/BFb0052343)于1997年提出的一种密码分析方法,是继差分分析和线性分析之后最有效的密码分析方法之一。作为2018年全国密码算法设计竞赛分组算法的获胜算法,uB-lock抵抗积分攻击的能力受到较多的关注。为了重新评估uBlock家族密码算法抵抗积分攻击的安全性,该文利用单项式传播技术,结合混合整数线性规划(MILP)工具搜索积分区分器,并利用部分和技术进行密钥恢复攻击。对于uBlock-128/128和uBlock-128/256,基于搜索到的9轮积分区分器分别进行了首个11轮和12轮攻击,数据复杂度为2~(127)选择明文,时间复杂度分别为2~(127.06)和2~(224)次加密,存储复杂度分别为2~(44.58)和2~(138)字节;对于uBlock-256/256,基于搜索到的10轮积分区分器进行了首个12轮攻击,数据复杂度为2~(253)选择明文,时间复杂度为2~(253.06)次加密,存储复杂度为2~(44.46)字节。与之前uBlock的最优积分攻击结果相比,uBlock-128/128和uBlock-256/256的攻击轮数分别提高2轮,uBlock-128/256的攻击轮数提高3轮。本文的攻击说明,uBlock针对积分攻击依然有足够的安全冗余。 展开更多
关键词 密码分析 分组密码 uBlock 积分攻击
下载PDF
基于异构多核心GPU的高性能密码计算技术研究进展
16
作者 董建阔 黄跃花 +4 位作者 付宇笙 肖甫 郑昉昱 林璟锵 董振江 《软件学报》 EI CSCD 北大核心 2024年第12期5582-5608,共27页
密码学是保障网络安全的核心基础,其在数据保护、身份验证、加密通信等方面发挥着至关重要的作用.随着5G和物联网技术的迅速普及,网络安全面临着空前的挑战,对密码学性能的要求呈现出爆发式增长.GPU能够利用数以千计的计算核心并行化加... 密码学是保障网络安全的核心基础,其在数据保护、身份验证、加密通信等方面发挥着至关重要的作用.随着5G和物联网技术的迅速普及,网络安全面临着空前的挑战,对密码学性能的要求呈现出爆发式增长.GPU能够利用数以千计的计算核心并行化加速复杂计算问题,这种并行化特性非常适用于密码学算法的计算密集型特性.鉴于此,研究人员广泛探索了在GPU平台上加速各种密码算法的方法,与CPU、FPGA等平台相比,GPU展现出明显的性能优势.论述各类密码算法的分类与GPU平台架构,对各类密码在GPU异构平台上的研究现状进行详细分析,总结当前基于GPU平台高性能密码学面临的技术难题,并对未来技术发展进行展望.通过深入研究和总结,旨在为密码工程研究从业者提供有关基于GPU的高性能密码计算的最新研究进展和应用实践的综合参考. 展开更多
关键词 公钥密码 后量子密码 同态密码 并行计算 GPU加速
下载PDF
ARX型密码算法的设计与分析
17
作者 孙思维 胡磊 +3 位作者 刘田雨 牛钟锋 汪达超 张英杰 《密码学报(中英文)》 CSCD 北大核心 2024年第1期101-127,共27页
ARX型密码算法是指由模加(Addition)、旋转移位(Rotation)和异或(XOR)等基本操作设计而成的密码学置换、杂凑函数、分组密码、序列密码、消息认证码和认证加密等对称密码算法.由于在效率、安全性和易实现性等方面的优势,ARX型密码得到... ARX型密码算法是指由模加(Addition)、旋转移位(Rotation)和异或(XOR)等基本操作设计而成的密码学置换、杂凑函数、分组密码、序列密码、消息认证码和认证加密等对称密码算法.由于在效率、安全性和易实现性等方面的优势,ARX型密码得到了广泛应用,多个国际对称密码标准都采用了ARX型设计.另一方面,由于ARX算法中模加操作带来的复杂性,对ARX型密码算法的分析存在诸多困难问题.本文对ARX算法设计与分析方面的研究工作进行了归纳总结,提出了一些亟待解决的开放问题. 展开更多
关键词 对称密码 ARX 密码设计 密码分析 模加
下载PDF
基于GPU的大状态密码S盒差分性质评估方法
18
作者 张润莲 张密 +1 位作者 武小年 舒瑞 《计算机应用》 CSCD 北大核心 2024年第9期2785-2790,共6页
大状态的密码S盒能够为对称密码算法提供更好的混淆性,但对大状态S盒的性质评估开销巨大。为高效评估大状态密码S盒的差分性质,提出基于GPU并行计算的大状态密码S盒差分性质评估方法。该方法基于现有的差分均匀度计算方法,针对16比特S... 大状态的密码S盒能够为对称密码算法提供更好的混淆性,但对大状态S盒的性质评估开销巨大。为高效评估大状态密码S盒的差分性质,提出基于GPU并行计算的大状态密码S盒差分性质评估方法。该方法基于现有的差分均匀度计算方法,针对16比特S盒的差分均匀度和32比特S盒的差分性质,分别设计GPU并行方案,通过优化GPU并行粒度和负载均衡提高了核函数和GPU的执行效率,并缩短了计算时间。测试结果表明,相较于CPU方法和GPU并行方法,所提方法大幅降低了大状态S盒差分性质评估的计算时间,提高了对大状态S盒差分性质的评估效率:对16比特S盒差分均匀度的计算时间为0.3 min;对32比特S盒的单个输入差分的最大输出差分概率计算时间约5 min,对它的差分性质计算时间约2.6 h。 展开更多
关键词 密码S盒 差分密码分析 差分均匀度 最大输出差分概率 GPU并行计算
下载PDF
密码运行安全体系与关键技术研究
19
作者 霍炜 王小云 韩文报 《密码学报(中英文)》 CSCD 北大核心 2024年第3期485-503,共19页
当前大国间网络空间控制权争夺日益激烈,密码作为保护网络空间安全的核心技术,正成为各方博弈的焦点和控制权争夺的胜负手.随着网络和密码攻击技术的发展,仅依赖密码设计安全和工程安全等静态安全已无法满足日益紧迫的密码应用安全需求... 当前大国间网络空间控制权争夺日益激烈,密码作为保护网络空间安全的核心技术,正成为各方博弈的焦点和控制权争夺的胜负手.随着网络和密码攻击技术的发展,仅依赖密码设计安全和工程安全等静态安全已无法满足日益紧迫的密码应用安全需求,亟需对密码运行时的安全开展系统性研究.本文基于密码设计安全与工程安全的基本原理,以重要网络与信息系统密码保障为中心,以密码应用在网络与信息系统中面对的威胁锋面为焦点,提出密码运行安全概念,分析其内涵与演进特征,构建密码运行安全需求模型、保障体系和工程系统等架构.基于此,梳理归纳密码运行安全相关关键技术,形成密码运行安全技术体系.最后,总结分析密码运行安全面临的机遇和挑战,展望需要持续深入研究的重大问题.希望借此推动密码安全领域的科学研究与现代化治理进程. 展开更多
关键词 密码运行安全 密码设计 密码工程 重要网络与信息系统
下载PDF
浅谈量子计算与后量子密码
20
作者 郁昱 张江 《中国教育网络》 2016年第5期43-44,共2页
最近一些新闻媒体报道了量子信息/量子计算将对传统密码技术(也称为现代密码或经典密码)构成严峻挑战甚至将是彻底的颠覆。作为密码学的研究人员,我们抛砖引玉谈谈对"量子计算vs密码技术"这一问题的看法,同时简单介绍一下近期正在... 最近一些新闻媒体报道了量子信息/量子计算将对传统密码技术(也称为现代密码或经典密码)构成严峻挑战甚至将是彻底的颠覆。作为密码学的研究人员,我们抛砖引玉谈谈对"量子计算vs密码技术"这一问题的看法,同时简单介绍一下近期正在开展的后量子密码方面的研究工作。 展开更多
关键词 量子密码 新闻媒体报道 传统密码 经典密码 密码系统 密码算法 大整数分解 离散对数 公钥加密 公钥密码
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部