期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于格签名算法的抗量子区块链数据加密方法
1
作者 龙草芳 《信息技术与信息化》 2024年第1期74-77,共4页
为提升抗量子区块链数据加密的安全性,提出基于格签名算法的抗量子区块链数据加密方法。利用密钥矩阵生成区块链数据密钥,对部分数据分散处理,利用格签名算法对区块链数据签名,将签名与密钥整合生成区块链数据加密数字证书,利用证书对... 为提升抗量子区块链数据加密的安全性,提出基于格签名算法的抗量子区块链数据加密方法。利用密钥矩阵生成区块链数据密钥,对部分数据分散处理,利用格签名算法对区块链数据签名,将签名与密钥整合生成区块链数据加密数字证书,利用证书对数据加密处理,以此实现基于格签名算法的抗量子区块链数据加密。实验证明,设计方法应用下抗量子区块链数据一致程度平均为97%,平均数据加密速率为3 115.15 byte/s,具有一定的应用价值。 展开更多
关键词 格签名算法 抗量子 区块链 数据加密 安全比特 密钥矩阵
下载PDF
基于小整数解问题上的格签名方案及其应用 被引量:3
2
作者 曹杰 杨亚涛 李子臣 《计算机应用》 CSCD 北大核心 2014年第1期78-81,共4页
在随机预言模型下,基于小整数解(SIS)困难问题,提出了一种格签名方案,说明了格签名方案的参数选取规则。文中选取不同参数生成的签名密钥长度进行对比;然后论证该签名的安全性和有效性;最后,为了解决认证方案中对多方认证的公平性、同... 在随机预言模型下,基于小整数解(SIS)困难问题,提出了一种格签名方案,说明了格签名方案的参数选取规则。文中选取不同参数生成的签名密钥长度进行对比;然后论证该签名的安全性和有效性;最后,为了解决认证方案中对多方认证的公平性、同时性和可靠性问题,将签名方案与保密通信中的密钥分发和托管结合起来,基于数学上矩阵分解理论的奇异值分解(SVD)算法,提出一种新的授权与认证方案。 展开更多
关键词 格签名方案 小整数解问题 随机预言模型 奇异值分解算法 多方授权认证
下载PDF
一种抗侧信道攻击的SIS格签名实现方案
3
作者 李子臣 孙亚飞 +3 位作者 杨亚涛 张卷美 杨薇 梁斓 《密码学报》 CSCD 2018年第3期242-248,共7页
随着量子计算机的出现,传统的数字签名方案面临量子攻击,研究与设计能够抵抗量子计算机的数字签名算法是目前的研究热点.在密码算法的实际运行过程中,也时常面临侧信道攻击的风险.在设计安全高效的密码算法时,需要综合考虑多方面安全因... 随着量子计算机的出现,传统的数字签名方案面临量子攻击,研究与设计能够抵抗量子计算机的数字签名算法是目前的研究热点.在密码算法的实际运行过程中,也时常面临侧信道攻击的风险.在设计安全高效的密码算法时,需要综合考虑多方面安全因素.格密码理论是后量子算法中的典型代表,基于格密码理论的数字签名算法能够在量子环境下安全运行,但在实际运行过程中,仍面临一阶能量攻击、计时攻击等侧信道攻击的威胁.为保证基于格密码理论的数字签名算法具备抵抗侧信道攻击的能力,本文提出一种能够抵抗侧信道攻击的SIS格签名实现方案.通过设置高斯取样参数,并对取样样本进行随机分割,扩大了取样范围,能够有效的抵抗Cache攻击;对签名过程中的私钥进行随机分割,实现对密钥的掩码操作,能够有效的抵抗一阶差分能量攻击.本文所提SIS签名实现方案所基于的困难问题是随机预言模型下可证明安全的,能够同时防御Cache攻击和一阶差分能量攻击,保证了密钥的安全性. 展开更多
关键词 格签名 小整数解问题 侧信道攻击与防御 掩码
下载PDF
标准模型下的完全安全格签名
4
作者 刘艳 沈忠华 +1 位作者 陈克非 王付群 《杭州师范大学学报(自然科学版)》 CAS 2019年第1期66-74,共9页
研究了基于标准模型的格上的数字签名方案,结合格上基于身份的加密方案的构造思想,利用特殊的划分函数,设计一个标准模型下完全安全格签名方案,实现短签名的同时减小验证密钥的尺寸.
关键词 格签名 小整数解问题 完全安全 标准模型
下载PDF
一种云存储完整性的格签名验证方法 被引量:3
5
作者 常亮 王冠棋 杨雪欣 《黑龙江科技大学学报》 CAS 2020年第4期455-459,共5页
基于大素数质因子分解的签名算法面临可破解的风险,大数据时代保障海量数据的安全成为了一个亟待解决的问题。通过引入可规避大素数质因子分解算法的格签名,改进主流的Merkel散列树,利用基于中间乘法的格签名方案替代原有的短签名,给出... 基于大素数质因子分解的签名算法面临可破解的风险,大数据时代保障海量数据的安全成为了一个亟待解决的问题。通过引入可规避大素数质因子分解算法的格签名,改进主流的Merkel散列树,利用基于中间乘法的格签名方案替代原有的短签名,给出了基于传统签名方案的云端数据完整性验证方案。结果表明,该方法优于基于BLS短签名和ECDSA椭圆曲线签名的模指数运算和对数运算,减少了签名的运算量,在参数生成开销和签名生成开销方面具有一定优势。 展开更多
关键词 云安全 数据完整性 格签名
下载PDF
格基环签名的车联网隐私保护 被引量:8
6
作者 崔永泉 曹玲 +1 位作者 张小宇 曾功贤 《计算机学报》 EI CSCD 北大核心 2019年第5期980-992,共13页
现今,车联网在学术以及智能交通等领域已经成为一个研究热点.车联网有一些显著的优点:(1)为驾驶者和交通管理员提供了便利(如实时交通信息系统);(2)提高了车辆行驶的安全程度(如追尾提前警告系统).这样一种应用需要车辆用户之间共享信息... 现今,车联网在学术以及智能交通等领域已经成为一个研究热点.车联网有一些显著的优点:(1)为驾驶者和交通管理员提供了便利(如实时交通信息系统);(2)提高了车辆行驶的安全程度(如追尾提前警告系统).这样一种应用需要车辆用户之间共享信息.然而在实际应用中,车辆之间的通讯可以被恶意攻击者用来定位和跟踪车辆,因此隐私保护在车联网中至关重要.虽然之前已经提出了一些解决方案,但是这些方案都存在各类缺点.该文提出了一个新的基于格困难问题的环签名方案来解决这个问题.相比于其他方案,格基环签名方案实现了无条件的匿名性,在必要的时候还可以为授权方提供可追踪性.另外,该文方案不同于采用传统公钥密码进行隐私保护的方案,而是基于格的环上错误学习问题而设计的,这样可以确保其在量子算法攻击下的安全性. 展开更多
关键词 车联网 隐私保护 格签名 签名 可追踪性
下载PDF
基于格的前向安全无证书数字签名方案 被引量:9
7
作者 徐潜 谭成翔 +2 位作者 冯俊 樊志杰 朱文烨 《计算机研究与发展》 EI CSCD 北大核心 2017年第7期1510-1524,共15页
无证书签名方案利用密钥生成中心与用户共同生成签名密钥的方式,解决了传统的基于身份的数字签名方案中存在的密钥托管问题.目前,针对无证书签名方案的研究还存在3点可以改进的地方:1)已有的基于随机格构建的无证书签名方案,虽然具有后... 无证书签名方案利用密钥生成中心与用户共同生成签名密钥的方式,解决了传统的基于身份的数字签名方案中存在的密钥托管问题.目前,针对无证书签名方案的研究还存在3点可以改进的地方:1)已有的基于随机格构建的无证书签名方案,虽然具有后量子安全性,但都是建立在随机预言模型下,尚无针对标准模型的相关研究;2)已有的格基无证书签名方案大多只考虑外部敌手,缺乏抵御不诚实用户攻击的能力;3)已有的无证书签名方案均需要保证用户密钥是绝对安全的,无法解决密钥泄露问题.针对这3点不足,在随机预言模型下的前向安全的无证书格基签名方案的基础上,首次提出了标准模型下可证明安全的基于随机格的前向安全无证书数字签名方案,并在不引入第三方代理的前提下同时解决了密钥泄露和密钥托管问题.在面对不诚实的用户和恶意密钥生成中心2类强敌手的情况下,利用小整数解SIS假设证明了所提出的方案具有适应性选择消息、选择身份攻击下的前向安全强不可伪造性. 展开更多
关键词 基数字签名 无证书 前向安全 随机预言模型 标准模型
下载PDF
基于格Fiat-Shamir签名随机数泄漏攻击的若干改进
8
作者 王天宇 许军 +2 位作者 刘月君 胡磊 周永彬 《密码学报》 CSCD 2022年第6期1039-1052,共14页
基于格的Fiat-Shamir签名是一类重要的后量子签名方案,其中Dilithium方案已成为NIST待标准化的签名算法.Liu等人首次提出,基于格的Fiat-Shamir签名对应的随机数只泄漏一比特时,可以将攻击转化为Bootle等人证明可多项式时间求解的ILWE问... 基于格的Fiat-Shamir签名是一类重要的后量子签名方案,其中Dilithium方案已成为NIST待标准化的签名算法.Liu等人首次提出,基于格的Fiat-Shamir签名对应的随机数只泄漏一比特时,可以将攻击转化为Bootle等人证明可多项式时间求解的ILWE问题,并采用最小二乘法进行恢复私钥.虽然该攻击的时间复杂度是多项式级别的,但是依然存在着所需签名较多、分析方法复杂以及无法攻击目前该类签名中效率最高的BLISS方案等不足.本文提出了基于格的Fiat-Shamir签名随机数泄漏攻击三方面的改进.利用猜测比特的方式降低私钥的搜索空间,降低攻击所需签名数;对Ye等人提出的带有环结构的ILWE的新的求解方法进行了理论分析和实验验证.该方法更容易估计所需签名数,并且以略微增加所需签名数为代价换来了计算效率的提升;首次将Liu等人提出的攻击方法推广至BLISS方案中,进一步证实了目前所有的基于格的Fiat-Shamir签名中,随机数都需要做好足够的防护,以防止可能的随机数泄漏攻击. 展开更多
关键词 格签名 统计分析 随机数泄漏攻击
下载PDF
基于格的线性同态签名在云存储数据动态验证方案中的应用 被引量:2
9
作者 王玉秀 杨青 +3 位作者 程伟 文红 廖力 谢洋浩 《中国科技论文》 CAS 北大核心 2016年第20期2381-2386,共6页
云端数据的完整性及可用性成为亟待解决的问题,基于传统密码方案的云端验证协议一般规约到某个困难问题的难解性。基于格上困难问题目前还没有有效的破解算法,基于格的密码方案,是密码体制研究的1个重要方向。为了应对未来可能发生的量... 云端数据的完整性及可用性成为亟待解决的问题,基于传统密码方案的云端验证协议一般规约到某个困难问题的难解性。基于格上困难问题目前还没有有效的破解算法,基于格的密码方案,是密码体制研究的1个重要方向。为了应对未来可能发生的量子攻击以及支持云端数据动态验证,利用基于格的线性同态签名方案、默克尔哈希树构建了1个支持公有审计、支持云端文件或数据的插入、删除等动态操作的完整性及可用性验证方案,同时,格上的线性运算保证计算的高效性,可以大大提高验证协议的运行效率。 展开更多
关键词 云存储 密码 基于的线性同态签名 默克尔哈希树
下载PDF
后量子签名算法Falcon的剩余数系统FPGA实现研究
10
作者 薛莲 高献伟 田紫珊 《北京电子科技学院学报》 2023年第4期34-41,共8页
作为后量子签名算法Falcon的核心部件,剩余数系统对算法的密钥生成模块中求解NTRU方程有重大意义。本文介绍了RNS的FPGA实现方法,深入研究其剩余数生成、循环群求逆模块以及剩余数还原模块,提出高效的硬件设计思路与结构,采用并行结构... 作为后量子签名算法Falcon的核心部件,剩余数系统对算法的密钥生成模块中求解NTRU方程有重大意义。本文介绍了RNS的FPGA实现方法,深入研究其剩余数生成、循环群求逆模块以及剩余数还原模块,提出高效的硬件设计思路与结构,采用并行结构设计算法主体框架,利用循环迭代进行优化,并在芯片上进行综合,给出算法整体改进方案,实现剩余数系统在六轮升降环中的全部的应用,并进一步提高数据量,完成模数生成模块十轮升降环应用的硬件实现,算法整体使用较少的逻辑资源,并在运算速度上有进一步的提升。 展开更多
关键词 剩余数系统 基于的后量子签名算法 FPGA
下载PDF
格密码技术近期研究进展 被引量:9
11
作者 张平原 蒋瀚 +3 位作者 蔡杰 王晨光 郑志华 徐秋亮 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2121-2129,共9页
格理论最初是作为一种密码分析工具被引入到密码学中的,用于分析背包密码体制、RSA密码体制等.在1997年,Ajtai和Dwork第一次构造了一个基于格的密码体制Ajtai-Dwork,随后在1998年出现了NTRU密码体制.当时基于整数分解及离散对数的公钥... 格理论最初是作为一种密码分析工具被引入到密码学中的,用于分析背包密码体制、RSA密码体制等.在1997年,Ajtai和Dwork第一次构造了一个基于格的密码体制Ajtai-Dwork,随后在1998年出现了NTRU密码体制.当时基于整数分解及离散对数的公钥密码体制是主流,格密码一直没有得到足够的重视.直到2009年,Gentry基于格密码构造了首个全同态密码方案,格密码才得到了广泛的发展.2015年,Peikert在"格密码十年"一文中,对之前格密码的发展做了一个很好的总结.同在2015年,美国国家标准和技术研究院(National Institute of Standards and Technology,NIST)发布了"后量子密码报告",报告指出:由于量子计算技术的飞速发展,现有的公钥密码标准在量子计算下将不再安全.同时NIST在全球范围内展开了后量子密码算法标准的征集工作.格密码作为一类经典的抗量子密码,公认是后量子密码算法标准最有力的竞争者,近2年得到了飞速的发展,出现了许多优秀的研究成果.从基于格的零知识证明、格加密、格签名以及格密钥交换4个方面,对近2年格密码研究进行了总结,并对格密码的发展趋势进行了展望. 展开更多
关键词 密码 基于的零知识证明 加密 格签名 密钥交换
下载PDF
基于Lattice的验证方环签名改进算法研究
12
作者 赵洪建 达汉桥 胡元明 《计算机工程与应用》 CSCD 2014年第18期103-108,共6页
为了解决现有的数字签名机制在发放软件著作、专利许可证以及项目工程招投标等应用中出现的各种隐私安全问题,以随机预言模型下的相关签名方案为理论基础,提出了一种基于格结构(Lattice)的强约束验证方环签名改进算法,即L_SRS算法。该... 为了解决现有的数字签名机制在发放软件著作、专利许可证以及项目工程招投标等应用中出现的各种隐私安全问题,以随机预言模型下的相关签名方案为理论基础,提出了一种基于格结构(Lattice)的强约束验证方环签名改进算法,即L_SRS算法。该算法在标准模型下给出了详实的安全性分析,依据标准的小整数解困难问题,L_SRS算法增加了一种强约束安全机制,能够有效抵抗适应性选择消息攻击,对其具有强不可伪造性。通过安全性与性能分析,L_SRS算法具有应用高安全性、签名计算高效率性等特点。 展开更多
关键词 强约束 小整数解困难问题 基于结构(Lattice)的强约束验证方环签名(L_SRS) 签名 强不可伪造性
下载PDF
面向移动IPv6层次化网络的快速接入认证方案 被引量:1
13
作者 宋姗姗 尚涛 刘建伟 《通信学报》 EI CSCD 北大核心 2013年第S1期263-267,共5页
提出了一个面向移动IPv6层次化网络的快速接入认证方案,从效率和安全性2个方面提高移动IPv6层次化网络接入认证的性能。首先,利用向量网络地址编码方法实现网络数据传输,提高家乡注册性能;其次,提出一种基于格的层次化签名方案,在接入... 提出了一个面向移动IPv6层次化网络的快速接入认证方案,从效率和安全性2个方面提高移动IPv6层次化网络接入认证的性能。首先,利用向量网络地址编码方法实现网络数据传输,提高家乡注册性能;其次,提出一种基于格的层次化签名方案,在接入认证过程中实现双向认证,提高认证过程的安全性。方案分析表明,所提出的接入认证方案具有强不可伪造性并可以抵御网络中的重放攻击,同时可以减少整个接入认证过程的延迟时间。 展开更多
关键词 移动IPV6 层次化 接入认证 格签名
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部