期刊文献+
共找到993篇文章
< 1 2 50 >
每页显示 20 50 100
基于FPGA的TANGRAM分组密码算法实现
1
作者 王建新 许弘可 +3 位作者 郑玉崝 肖超恩 张磊 洪睿鹏 《计算机应用研究》 CSCD 北大核心 2024年第1期260-265,共6页
TANGRAM系列分组密码算法是一种采用比特切片方法,适合多种软硬件平台的系列分组密码算法。针对TANGRAM-128/128算法,使用Verilog HDL对该算法进行FPGA实现并提出设计方案。首先,介绍了TANGRAM密码算法的特点和流程,提出了针对TANGRAM... TANGRAM系列分组密码算法是一种采用比特切片方法,适合多种软硬件平台的系列分组密码算法。针对TANGRAM-128/128算法,使用Verilog HDL对该算法进行FPGA实现并提出设计方案。首先,介绍了TANGRAM密码算法的特点和流程,提出了针对TANGRAM密码算法进行44轮加/解密迭代计算的方案,该方案采取有限状态机的方法有效降低了资源消耗;其次,基于国产高云云源平台,完成了基于高云FPGA的算法工程实现,以及功能仿真和数据的正确性验证,同时在QuartusⅡ13.1.0平台上也进行了相关测试,用以比较。测试结果表明,TANGRAM系列分组密码算法基于Altera公司的CycloneⅣE系列EP4CE40F29C6芯片进行工程实现,最大时钟频率为138.64 MHz,加/解密速率为403.30 Mbps;基于高云半导体GW2A-55系列芯片的最大时钟频率为96.537 MHz,加/解密速率为280.80 Mbps。 展开更多
关键词 TANGRAM 分组密码算法 Verilog HDL 有限状态机
下载PDF
基于模型驱动的密码算法可视化开发平台研究
2
作者 肖超恩 刘昌俊 +2 位作者 董秀则 王建新 张磊 《密码学报(中英文)》 CSCD 北大核心 2024年第2期357-370,共14页
针对密码算法开发平台普适性差、无法跨平台的问题,本文采用模型驱动实现密码算法开发的方法,设计了一种基于模型驱动的密码算法可视化开发平台,提出了一种基于模型驱动的密码算法开发的领域语言—MCL密码元语言;实现了基于模型的代码... 针对密码算法开发平台普适性差、无法跨平台的问题,本文采用模型驱动实现密码算法开发的方法,设计了一种基于模型驱动的密码算法可视化开发平台,提出了一种基于模型驱动的密码算法开发的领域语言—MCL密码元语言;实现了基于模型的代码生成器和代码映射器.实验证明,该开发平台仅需要开发者拖拽图形块的操作就可以实现密码算法模型的建立,然后平台可以根据建立的密码算法模型生成不同编程环境下的代码.平台实现了C和python的代码映射器模块,密码算法模型可快速映射为C、python代码.平台有较好的实用性,开发者的密码算法实现过程简洁、高效,不同编程环境下的代码均可以通过平台自动生成,提高了密码算法实现的跨平台性. 展开更多
关键词 密码算法实现 模型驱动 领域专用语言(DSL) 代码生成技术
下载PDF
基于MetaCrypto平台的SM4密码算法实现
3
作者 肖超恩 许弘可 +3 位作者 郑玉崝 王建新 张磊 程心雨 《南昌大学学报(工科版)》 CAS 2024年第2期185-192,共8页
针对现有通用编程语言在实现密码算法时存在编程难度大和可维护性差等问题,提出了一种基于MetaCrypto平台的密码算法实现方式。基于MetaCrypto平台的MCL元语言和映射原理,实现了SM4密码算法模型和Python语言映射接口,完成了从SM4密码算... 针对现有通用编程语言在实现密码算法时存在编程难度大和可维护性差等问题,提出了一种基于MetaCrypto平台的密码算法实现方式。基于MetaCrypto平台的MCL元语言和映射原理,实现了SM4密码算法模型和Python语言映射接口,完成了从SM4密码算法模型到Python语言的代码生成;对映射为Python平台的SM4算法进行正确性验证和加/解密速率测试,并比较了x86架构、ARM架构、LoongArch架构下的加/解密速率。实验结果显示MetaCrypto平台输出的SM4密码算法结果与官方参考文档的测试向量完全相同,验证了其正确性;在实现加/解密速率方面,基于64 Kbit的数据量在x86架构CPU下达到了0.327 Mbit·s^(-1),在ARM架构CPU下达到了0.254 Mbit·s^(-1),在LoongArch架构CPU下达到了0.145 Mbit·s^(-1),与GMSSL-Python实现库基本一致。 展开更多
关键词 SM4密码算法 MetaCrypto平台 Python语言映射接口 代码映射
下载PDF
基于后量子密码算法的安全SoC芯片设计
4
作者 张跃军 魏红帅 +2 位作者 汪玚 郑韦芳 张会红 《集成电路与嵌入式系统》 2024年第9期36-41,共6页
后量子密码算法已经成为当前安全领域的研究热点。本文通过对NIST后量子密码算法竞赛候选的Saber算法进行研究,提出一种基于后量子密码算法的安全SoC芯片设计方案。该方案首先分析算法的硬件架构,优化矩阵运算和数值拼接等操作提升硬件... 后量子密码算法已经成为当前安全领域的研究热点。本文通过对NIST后量子密码算法竞赛候选的Saber算法进行研究,提出一种基于后量子密码算法的安全SoC芯片设计方案。该方案首先分析算法的硬件架构,优化矩阵运算和数值拼接等操作提升硬件效率,采用二次验证方式加强算法解密过程的安全性;然后,设计Hash随机数拓展生成模块、加解密模块和数据存储器以及随机数种子生成器,完成Saber算法的硬件IP核;其次,在RISC V处理器、总线和接口电路的基础上,结合时钟门控技术降低功耗,设计基于后量子密码算法的安全SoC芯片。实验结果表明,所设计的安全SoC芯片面积为2.6 mm^(2),等效逻辑门数为90k,芯片内核面积占比为75.2%,PAD面积占比为24.8%,芯片功耗为9.467 mW。 展开更多
关键词 后量子算法 密码算法 安全SoC 硬件安全
下载PDF
唯密文场景下的分组密码算法识别方法
5
作者 张运理 石元兵 +2 位作者 明爽 籍帅 苏攀西 《通信技术》 2024年第2期188-192,共5页
唯密文场景下的分组密码算法识别方法研究,旨在探讨在仅知道密文的情况下,如何有效地识别出所使用的分组密码算法,这一问题的研究对于提高加密系统的安全性具有重要意义。通过对随机序列随机性检测方法的研究,基于集成学习模型构建了识... 唯密文场景下的分组密码算法识别方法研究,旨在探讨在仅知道密文的情况下,如何有效地识别出所使用的分组密码算法,这一问题的研究对于提高加密系统的安全性具有重要意义。通过对随机序列随机性检测方法的研究,基于集成学习模型构建了识别模型,实现了唯密文场景下的分组密码算法识别技术,可以有效提取密文数据特征,经实验验证,识别效果优于现有方法。 展开更多
关键词 分组密码算法 密码算法识别 特征提取 集成学习
下载PDF
密码算法库模糊测试技术研究综述
6
作者 马福辰 周远航 +3 位作者 陈元亮 颜臻 姜宇 孙家广 《密码学报(中英文)》 CSCD 北大核心 2024年第3期504-520,共17页
密码算法库是提供加密、解密、签名、验证等多种密码学相关功能的基础软件库.为了保证网络传输的安全性,很多系统软件都会使用密码算法库来实现数据的隐私性,以确保数据不被恶意窃取利用.但是,密码算法库的实现过程中往往会引入一些漏洞... 密码算法库是提供加密、解密、签名、验证等多种密码学相关功能的基础软件库.为了保证网络传输的安全性,很多系统软件都会使用密码算法库来实现数据的隐私性,以确保数据不被恶意窃取利用.但是,密码算法库的实现过程中往往会引入一些漏洞,这些漏洞会导致系统在使用库中的函数时出现内存崩溃或者加密逻辑失效等后果,对系统的安全性和可用性带来极大的影响.模糊测试是一种检测软件实现漏洞的有效技术,它通过生成大量的测试输入,观察被测软件的反馈,进而检测漏洞是否存在.这种技术已经被应用于密码算法库的漏洞检测中,并且发现了包括OpenSSL、SymCrypt、Crypto++等常用的密码算法库中的漏洞.本文通过总结对密码算法库进行高效测试的主要难点,分析了对密码算法库进行模糊测试的核心需求,并提出了密码算法库模糊测试工具所面临的主要挑战.接着,针对目前常用的6款面向密码算法库的模糊测试工具进行了剖析和评估.最后,根据目前的工具在漏洞挖掘能力、代码覆盖率和输入有效性等评估指标上的表现,提出了密码算法库模糊测试未来可能的研究方向和优化策略. 展开更多
关键词 模糊测试 密码算法 漏洞挖掘
下载PDF
基于MILP对轻量级密码算法FBC-128的差分分析
7
作者 赵琪 樊婷 韦永壮 《电子学报》 EI CAS CSCD 北大核心 2024年第6期1896-1902,共7页
FBC(Feistel-based Block Cipher)是入围全国密码算法设计竞赛第二轮的轻量级分组密码.由于它具备算法结构简洁、安全性高及软硬件实现性能卓越等优点,备受业界广泛关注.FBC密码算法的数据分组长度和密钥长度至少为128比特,记为FBC-128... FBC(Feistel-based Block Cipher)是入围全国密码算法设计竞赛第二轮的轻量级分组密码.由于它具备算法结构简洁、安全性高及软硬件实现性能卓越等优点,备受业界广泛关注.FBC密码算法的数据分组长度和密钥长度至少为128比特,记为FBC-128.目前对FBC-128算法差分攻击的最好结果是12轮,时间复杂度为293.41次加密,数据复杂度为2122个选择明文对.然而,FBC算法是否存在更长的差分区分器,能否对其进行更高轮数的密钥恢复攻击仍有待解决.本文基于混合整数线性规划(MILP)的自动化搜索方法,提出了“分段统计法”来求解FBC-128的差分特征.实验测试结果表明:FBC-128存在15轮差分区分器,其概率为2-121.然后将其向后扩展1轮,对16轮FBC-128算法发起密钥恢复攻击,其数据复杂度为2121个选择明文数据量,时间复杂度为292.68次加密.与已有结果相比,差分区分器和密钥恢复攻击都提升了4轮,并且所需的数据复杂度和时间复杂度更低. 展开更多
关键词 自动化分析 混合整数线性规划 分组密码算法 差分区分器 密钥恢复攻击 FBC算法
下载PDF
分组密码算法在x64平台上的软件实现速度测试方法研究
8
作者 季福磊 张文涛 +1 位作者 毛颖颖 赵雪锋 《信息安全学报》 CSCD 2024年第3期59-79,共21页
密码算法的软件实现速度是衡量其实现性能的重要指标之一。在密码算法的设计和评估工作中,测试密码算法的软件实现速度是一项必不可少的工作。在国内外已有的工作中,关于如何在x64平台上进行密码算法的软件实现速度测试没有形成统一的... 密码算法的软件实现速度是衡量其实现性能的重要指标之一。在密码算法的设计和评估工作中,测试密码算法的软件实现速度是一项必不可少的工作。在国内外已有的工作中,关于如何在x64平台上进行密码算法的软件实现速度测试没有形成统一的测试标准。本文以分组密码算法的速度测试为例,研究如何在x64平台上测试密码算法的软件实现速度。首先,我们通过实验分析在x64平台上对密码算法进行软件实现速度测试的过程中容易出现的问题。第二步,我们对目前已有的四种速度测试方法:Matsui速度测试方法,Fog速度测试方法,SUPERCOP速度测试方法和Gladman速度测试方法进行研究,对四种速度测试方法的异同进行比较,分析四种方法中存在的问题。第三步,我们采用理论分析与实验探究相结合的研究方法,研究如何降低速度测试过程中产生的波动性数据对实验结果的影响。我们对速度测试公式选择、样本量选择等问题进行了细致的研究。最终我们给出在x64平台上测试分组密码算法软件实现速度的最小值和平均值的有效方法。应用该方法得到的测试结果是稳定的(测试得到的速度随机性小,结果既不会偏大也不会偏小)、可靠(测试过程取样充分,测试得到的速度是可信的)、高效的(在保证测试结果可靠和稳定的前提下,取样量较小,测试过程耗时较少)。利用本文给出的速度测试方法,我们对AES算法和SM4算法在x64平台上的软件实现速度进行了实际测试。 展开更多
关键词 密码算法 x64平台 软件实现 速度测试方法
下载PDF
MANTIS_(4.5)密码算法的中间相遇攻击
9
作者 李征 李曼曼 陈少真 《信息工程大学学报》 2024年第3期331-337,共7页
MANTIS密码算法是一种轻量级可调分组密码算法,该算法采用代换—置换网络(Substitution-Permutation Network,SPN)结构和TWEAKEY框架。通过研究MANTIS密码算法结构特点,利用多重集、相关密钥筛选以及密钥桥等技术手段,构造了一个r=3的MA... MANTIS密码算法是一种轻量级可调分组密码算法,该算法采用代换—置换网络(Substitution-Permutation Network,SPN)结构和TWEAKEY框架。通过研究MANTIS密码算法结构特点,利用多重集、相关密钥筛选以及密钥桥等技术手段,构造了一个r=3的MANTIS算法的中间相遇区分器。利用此区分器,实现了r=4.5的MANTIS算法中间相遇攻击,攻击的存储复杂度为268个128比特块,数据复杂度为253个选择明文,时间复杂度为2121.8次MANTIS_(4.5)加密。 展开更多
关键词 分组密码 MANTIS密码算法 中间相遇攻击 多重集 相关密钥筛选
下载PDF
国产密码算法标准在交通一卡通智慧出行领域的实践
10
作者 李岚 郑菲 姜丛 《信息技术与标准化》 2024年第S01期12-16,30,共6页
为构建以国产密码为主要支撑的交通一卡通信息安全保障体系,遵循SM系列国产密码算法等网络安全国家标准的核心内容,将国产密码算法应用于交通一卡通互联互通智慧出行领域。通过对交通一卡通业务所涉及的各类系统、终端、用户端等方面进... 为构建以国产密码为主要支撑的交通一卡通信息安全保障体系,遵循SM系列国产密码算法等网络安全国家标准的核心内容,将国产密码算法应用于交通一卡通互联互通智慧出行领域。通过对交通一卡通业务所涉及的各类系统、终端、用户端等方面进行国产密码算法的升级建设,进行国产密码的终端、用户卡等设备的量产和应用,建立了国产密码的支撑体系,提升了交通一卡通各相关系统的安全能力,为交通一卡通领域的高质量发展奠定了基础。 展开更多
关键词 国产密码算法 交通一卡通 智慧出行
下载PDF
后量子密码算法的软件实现研究
11
作者 周天 郑昉昱 +2 位作者 林璟锵 魏荣 唐文煦 《密码学报(中英文)》 CSCD 北大核心 2024年第2期308-343,共36页
基于公钥密码算法的各类安全技术已经成为了目前网络空间安全的重要基石,在构建信任体系、保护传输安全、身份鉴别等方面发挥着举足轻重的作用.然而,利用Shor算法,量子计算机可以在多项式时间内破解RSA、ECC等当前主流公钥密码体制所依... 基于公钥密码算法的各类安全技术已经成为了目前网络空间安全的重要基石,在构建信任体系、保护传输安全、身份鉴别等方面发挥着举足轻重的作用.然而,利用Shor算法,量子计算机可以在多项式时间内破解RSA、ECC等当前主流公钥密码体制所依赖的数学困难问题.随着量子计算技术的发展,这一安全威胁日益迫近,所以学术界和工业界都致力于研制抵御量子计算机攻击的公钥密码体制.NIST后量子密码标准化项目是目前最具代表性的项目之一,它于2017年征集了数量众多、种类多样的后量子密码方案,目前已产生阶段性结果.除了算法安全性分析之外,各后量子密码算法的软件实现性能也是该项目评价其优劣的重要指标之一.本文围绕六类主要的后量子密码算法,以密码算法软件实现的视角,详细分析了每一类的代表方案及其主要计算负载、优化算法以及软件实现特点;并基于x86和ARM平台,全面梳理和总结了各文献中提出的、特定类型算法的加速技术和通用优化方法. 展开更多
关键词 公钥密码 后量子密码 软件实现 密码算法
下载PDF
国产密码算法在信创领域中的研究及应用
12
作者 安文政 《信息记录材料》 2024年第3期1-3,6,共4页
随着信息技术的快速发展和全球化进程的加速,信息安全问题日益突出,基于国家安全战略的考虑,我国积极推动信息技术国产化,以降低对外部技术的依赖,提高自主创新能力和国家安全水平。其中,SM密码算法作为国产密码算法的代表,具有较高的... 随着信息技术的快速发展和全球化进程的加速,信息安全问题日益突出,基于国家安全战略的考虑,我国积极推动信息技术国产化,以降低对外部技术的依赖,提高自主创新能力和国家安全水平。其中,SM密码算法作为国产密码算法的代表,具有较高的安全性和性能优势,成为了国产化信息系统建设中的重要组成部分。本文将对国产SM密码算法在信创中的作用进行研究和分析,并结合实例探讨其应用前景。 展开更多
关键词 SM密码算法 文件加密 安全传输 信创 国产化
下载PDF
国产密码算法PKI系统在江西高速联网收费业务中的应用
13
作者 徐建斌 陈旻瑞 《中国交通信息化》 2024年第3期76-79,共4页
为了提高业务系统的安全性,同时适应政策法规的要求,更好地满足江西省交通监控指挥中心联网收费业务的需要,设计了新的PKI系统。该系统涵盖各类丰富的密码服务类型,以及经过特殊设计的统一API接口。通过该系统可快速完成各类应用系统商... 为了提高业务系统的安全性,同时适应政策法规的要求,更好地满足江西省交通监控指挥中心联网收费业务的需要,设计了新的PKI系统。该系统涵盖各类丰富的密码服务类型,以及经过特殊设计的统一API接口。通过该系统可快速完成各类应用系统商用密码算法的改造工作,且具备较强的性能与较高的扩展性。 展开更多
关键词 国产密码算法 PKI CA
下载PDF
密码算法优化对提升电子商务平台安全性的影响
14
作者 鲁华伟 《中国电子商务》 2024年第8期25-28,共4页
文章首先进行电子商务平台的安全威胁分析,得出主要安全威胁类型:数据泄露和信息盗取,身份伪造和交易欺诈,服务拒绝攻击。这些安全威胁会使用户信任度下降、经济损失增加,并且电商平台还要承担相关法律责任。其次,介绍密码算法在电子商... 文章首先进行电子商务平台的安全威胁分析,得出主要安全威胁类型:数据泄露和信息盗取,身份伪造和交易欺诈,服务拒绝攻击。这些安全威胁会使用户信任度下降、经济损失增加,并且电商平台还要承担相关法律责任。其次,介绍密码算法在电子商务中的具体应用,接着提出密码算法优化策略,包括算法强度的提升、算法效率的提高、算法适应性增强。最后,分析优化后的密码算法对电商平台安全性的提升效果。 展开更多
关键词 密码算法 电子商务平台 安全性 算法优化
下载PDF
通过SM2两方协同密码算法构造车联网“人车”逻辑实体的研究
15
作者 李祖金 邹鹤良 刘磊 《现代信息科技》 2024年第18期20-24,共5页
由于多人共用同一辆汽车的情况广泛存在,以车牌号为唯一标识生成的逻辑实体难以支持自动缴费等需要同时标识汽车和汽车当前使用人的车联网应用。为了解决这个问题,对SM2两方协同密码算法进行了研究,该算法生成一种安全可信的“人车”逻... 由于多人共用同一辆汽车的情况广泛存在,以车牌号为唯一标识生成的逻辑实体难以支持自动缴费等需要同时标识汽车和汽车当前使用人的车联网应用。为了解决这个问题,对SM2两方协同密码算法进行了研究,该算法生成一种安全可信的“人车”逻辑实体,标识该逻辑实体的私钥必须在用户私有智能设备(如:智能手机、智能手环等)和用户汽车共同参与计算时才能使用,为业务提供身份认证、加密传输、加密存储等全面支持。 展开更多
关键词 SM2两方协同密码算法 数字签名算法 公钥加密算法 密钥交换协议 逻辑实体
下载PDF
基于MILP的轻量级密码算法ACE的差分分析 被引量:1
16
作者 刘帅 关杰 +1 位作者 胡斌 马宿东 《通信学报》 EI CSCD 北大核心 2023年第1期39-48,共10页
研究了轻量级密码算法ACE的差分性质。首先定义了n维环形与门组合,充分分析了该结构中与门之间的相互关系,仅利用O(n)个表达式给出其精确的MILP差分刻画,将ACE算法中的非线性操作转化为32维环形与门组合,从而给出了ACE算法的MILP差分模... 研究了轻量级密码算法ACE的差分性质。首先定义了n维环形与门组合,充分分析了该结构中与门之间的相互关系,仅利用O(n)个表达式给出其精确的MILP差分刻画,将ACE算法中的非线性操作转化为32维环形与门组合,从而给出了ACE算法的MILP差分模型。其次根据MILP模型求解器Gurobi的求解特点,给出了快速求解ACE的MILP差分模型的方法。对于3~6步的ACE置换,得到了最优差分链,利用多差分技术给出了更高概率的差分对应,从而给出了ACE置换为3步的认证加密算法ACE-Aε-128的差分伪造攻击与哈希算法ACE-H-256的差分碰撞攻击,成功概率为2^(-90.52),并证明了4步ACE置换达到了128bit的差分安全边界。实际上,n维环形与门组合的MILP差分刻画具有更多的应用场景,可应用于SIMON、Simeck等密码算法的分析中。 展开更多
关键词 轻量级密码算法 混合整数线性规划 环形与门组合 差分分析
下载PDF
密码算法侧信道攻击技术发展研究
17
作者 高博 郑喜艳 徐锦涛 《科技资讯》 2023年第20期1-4,共4页
侧信道攻击技术利用密码设备运行过程中泄露的时间、功耗、电磁等侧信息,实现了对密码算法实现方式上的攻击,对各类密码设备的安全性构成了严重的威胁。该文首先从技术原理、发展进程、常用方法等方面阐述了侧信道攻击技术的发展概况,... 侧信道攻击技术利用密码设备运行过程中泄露的时间、功耗、电磁等侧信息,实现了对密码算法实现方式上的攻击,对各类密码设备的安全性构成了严重的威胁。该文首先从技术原理、发展进程、常用方法等方面阐述了侧信道攻击技术的发展概况,其次分析了现有攻击技术存在的典型问题,并在此基础上研判了当前攻击技术的发展趋势,最后总结了全文。 展开更多
关键词 密码算法 侧信道攻击 模板攻击 泄露模型
下载PDF
无证书密码算法对区块链共识协议的改进方法
18
作者 马光伟 李晨阳 +1 位作者 宋业栋 张良 《软件》 2023年第6期125-127,共3页
基于用户标识的无证书公钥密码算法(CL-PKC)可以在不使用数字证书和密钥中心的前提下,实现用户公钥的管理和发布,提供便捷密钥管理的同时,能够防止密钥中心的用户机密泄露问题,同时获得高效的数字签名验证性能。在区块链应用环境下,节... 基于用户标识的无证书公钥密码算法(CL-PKC)可以在不使用数字证书和密钥中心的前提下,实现用户公钥的管理和发布,提供便捷密钥管理的同时,能够防止密钥中心的用户机密泄露问题,同时获得高效的数字签名验证性能。在区块链应用环境下,节点之间频繁地使用共识协议进行数据交换,该过程具有显著的高频并发性,所以共识算法的性能将会严重影响区块链的处理速度。为了能够提升共识算法的性能,在本文中,我们将设计一个无证书密码算法,该算法具有计算速度快、存储需求小等优点,并且可提供数据完整性保护和抗抵赖性保护。 展开更多
关键词 区块链 共识协议 无证书公钥密码算法 非对称公钥密码算法
下载PDF
密码算法研究 被引量:20
19
作者 张晓丰 樊启华 程红斌 《计算机技术与发展》 2006年第2期179-180,184,共3页
密码算法是信息安全的重要保证。介绍了密码体制的数学定义,并比较了对称密码算法和非对称密码算法,比较了DES、AES对称密码算法,两者中AES具有比DES更好的安全性、效率、灵活性;分析比较了RSA、ECC、NTRU等非对称密码算法,要实现相同... 密码算法是信息安全的重要保证。介绍了密码体制的数学定义,并比较了对称密码算法和非对称密码算法,比较了DES、AES对称密码算法,两者中AES具有比DES更好的安全性、效率、灵活性;分析比较了RSA、ECC、NTRU等非对称密码算法,要实现相同的安全水平NTRU所需要密钥长度最短。 展开更多
关键词 密码算法 对称密码算法 非对称密码算法
下载PDF
如何正确和安全地开展后量子密码算法的相关实现 被引量:1
20
作者 Sylvain Guilley Youssef Souissi +1 位作者 张帆 杨博麟 《密码学报》 CSCD 2023年第3期650-666,共17页
后量子密码(PQC)算法的提出源于非对称密码的新需求.其主要包括密钥交换、非对称加密和数字签名.后量子密码算法的加密计算环节,需要同时抵御传统计算机以及量子计算机的破解和攻击.然而,PQC算法本身仍然需要进行一些基于常规数学函数... 后量子密码(PQC)算法的提出源于非对称密码的新需求.其主要包括密钥交换、非对称加密和数字签名.后量子密码算法的加密计算环节,需要同时抵御传统计算机以及量子计算机的破解和攻击.然而,PQC算法本身仍然需要进行一些基于常规数学函数的软件或者硬件实现.因此,通常的基于实现层面的攻击仍然有效.PQC算法的一些功能,例如有限域的取模、求逆、非均匀随机数采样以及解码算法等,已经采用了“常数时间”等相关防御实现,对其开展评估具有很大的难度.本文主要列举了PQC在实现过程中可能面临的挑战,特别是与旁路分析相关的泄漏,并进行更加深入的检测和研究.首先,我们详细说明了对条件控制语句以及条件访问数据结构中存在的旁路泄漏的探测与预防方法.其次,在操作数据被分成若干块(即掩码防御方法)的条件下,传统的纵向泄漏检测方法并不适用,但是我们的前述方法却可以适用于数据旁路的泄漏检测.本文反映出PQC算法的安全实现仍然需要安全评估以及安全编码等相关的知识.本文主要介绍了一种通用的检测方法,应对多种PQC算法存在不同算法类型、不同数学类型及其不同参数配置的复杂问题,并旨在给读者提供关于安全代码实现评估和设计的全面介绍. 展开更多
关键词 后量子密码算法 旁路攻击 安全性评估
下载PDF
上一页 1 2 50 下一页 到第
使用帮助 返回顶部