期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
关于DH密钥的多项式转化与比特安全性分析 被引量:2
1
作者 姜正涛 伍前红 王育民 《通信学报》 EI CSCD 北大核心 2004年第12期30-39,共10页
在Diffie-Hellman密钥协商协议中,如果存在一个问答器OF,∈,和函数F(X),当输入双方的公钥rx和ry后,至少以ε(0<ε<1)的概率给出正确的协商密钥的函数值F(rxy),否则发出错误信息,则能够计算出所有情况下的协商密钥。若Q为GF(q)上... 在Diffie-Hellman密钥协商协议中,如果存在一个问答器OF,∈,和函数F(X),当输入双方的公钥rx和ry后,至少以ε(0<ε<1)的概率给出正确的协商密钥的函数值F(rxy),否则发出错误信息,则能够计算出所有情况下的协商密钥。若Q为GF(q)上的多项式根的个数,文章降低了Q的上界,于是可以用更少次数的问答器询问,恢复出所有的协商密钥。文章进一步研究了XTR-DH密钥的安全性,指出当XTR子群的阶为某些值时,指数密钥x的所有比特具有相同的安全性,同时也用推广的"奇偶检测法"来恢复用p进数表示的指数x的低"比特"位。 展开更多
关键词 安全性分析 比特安全 多项式转化 Diffie—Hellman 问答器 XTR
下载PDF
流密码的比特安全性 被引量:1
2
作者 武传坤 《通信学报》 EI CSCD 北大核心 1994年第1期73-78,共6页
流密码的比特安全性是衡量密码体制好坏的重要指标。本文把流密码看作一个有记忆系统对其比特安全性进行了讨论。本文研究的模型包括线性移位寄存器序列,前馈序列和钟控序列。通过研究它们的比特安全性,可以对这些流密码体制在局部范... 流密码的比特安全性是衡量密码体制好坏的重要指标。本文把流密码看作一个有记忆系统对其比特安全性进行了讨论。本文研究的模型包括线性移位寄存器序列,前馈序列和钟控序列。通过研究它们的比特安全性,可以对这些流密码体制在局部范围的安全程度有新的认识。 展开更多
关键词 流密码 比特安全 公钥密码
下载PDF
Paillier陷门函数的两个变体的比特安全性分析 被引量:5
3
作者 苏东 王克 吕克伟 《计算机学报》 EI CSCD 北大核心 2010年第6期1050-1059,共10页
文中对Paillier陷门函数两个变体——Rabin-Paillier和RSA-Paillier进行了比特安全分析.对于Rabin-Paillier陷门函数,文中证明了从密文计算其明文的3 2n/2+log2n个最高有效位与对这个函数求逆一样困难,其中n为RSA模数N的二进制长度.该... 文中对Paillier陷门函数两个变体——Rabin-Paillier和RSA-Paillier进行了比特安全分析.对于Rabin-Paillier陷门函数,文中证明了从密文计算其明文的3 2n/2+log2n个最高有效位与对这个函数求逆一样困难,其中n为RSA模数N的二进制长度.该结论的证明基于Boneh等人提出的素数域上的隐藏数问题的一个变体.文中使用Malykhin在2007年得到的指数和的界把该变体扩展到了Paillier模数N2的情况.对于RSA-Paillier陷门函数,该文完善了Morillo等人对于该函数明文最低有效位的困难性证明.通过设计一个随机化的算法使得Morillo等人提出的明文恢复算法在使用不完美的LSB预言机的时候也能工作. 展开更多
关键词 比特安全 Paillier Rabin-Paillier RSA-Paillier 指数和的界 隐藏数问题
下载PDF
椭圆曲线Diffie-Hellman密钥交换协议的比特安全性研究 被引量:12
4
作者 魏伟 陈佳哲 +1 位作者 李丹 张宝峰 《电子与信息学报》 EI CSCD 北大核心 2020年第8期1820-1827,共8页
椭圆曲线Diffie-Hellman密钥交换协议与其他公钥密码体制相比,能够以较小的密钥尺寸来达到相同的安全强度,因此在实际应用中对带宽和存储的要求较低,从而在很多计算资源受限的环境中有更多应用价值。该文从理论和应用角度,评估该类型协... 椭圆曲线Diffie-Hellman密钥交换协议与其他公钥密码体制相比,能够以较小的密钥尺寸来达到相同的安全强度,因此在实际应用中对带宽和存储的要求较低,从而在很多计算资源受限的环境中有更多应用价值。该文从理论和应用角度,评估该类型协议共享密钥建立过程中的部分信息泄漏对安全性的威胁至关重要。基于隐藏数问题和格分析技术,该文讨论了椭圆曲线Diffie-Hellman密钥交换协议的比特安全性,启发式地证明了椭圆曲线Diffie-Hellman共享密钥的x坐标的中间11/12 bit的计算困难性近似于恢复整个密钥。进一步地,给出了信息泄露量与泄漏位置的显式关系式。该文的研究结果放松了对泄露比特位置的限制,更加符合应用场景,显著改进了以往工作中得出的结论。 展开更多
关键词 椭圆曲线Diffie-Hellman 比特安全 信息泄露 隐藏数问题
下载PDF
NTRU比特安全性的简单证明
5
作者 赵永斌 范通让 《中国科学院研究生院学报》 CAS CSCD 北大核心 2011年第6期832-836,共5页
根据NTRU加密算法的可延展性,在简单的确定性模型下证明了它的比特安全性.若预言机能够输出询问密文对应的明文多项式所有系数之和的奇偶性时,则预言机可以通过一系列的询问获得对应的明文.与Mats等人的证明相比,文中的模型更简单,更切... 根据NTRU加密算法的可延展性,在简单的确定性模型下证明了它的比特安全性.若预言机能够输出询问密文对应的明文多项式所有系数之和的奇偶性时,则预言机可以通过一系列的询问获得对应的明文.与Mats等人的证明相比,文中的模型更简单,更切合实际中NTRU解密机工作的情形.最后,分析了比特安全性与不可区分性之间的关系,指出形式化强安全定义将具有更高的实用性. 展开更多
关键词 公钥密码 比特安全 NTRU 可展性 预言机
下载PDF
类背包DH问题的比特安全性研究
6
作者 李伟 吕克伟 《信息网络安全》 2013年第10期121-123,共3页
类背包DH问题是椭圆曲线背包Diffie-Hellman问题的变形。该问题具有与椭圆曲线背包问题在计算上是等价的困难性。针对这个问题的单向性,文章证明其明文的最小有意义比特是hardcore谓词,并给出问题单向性到hardcore谓词可预测性的一个有... 类背包DH问题是椭圆曲线背包Diffie-Hellman问题的变形。该问题具有与椭圆曲线背包问题在计算上是等价的困难性。针对这个问题的单向性,文章证明其明文的最小有意义比特是hardcore谓词,并给出问题单向性到hardcore谓词可预测性的一个有效归约,进而证明了该问题的每一个比特都是同样困难的。 展开更多
关键词 单向函数 比特安全 背包DH问题 双线性对
下载PDF
RSA的比特安全性
7
作者 徐承波 《科学技术与工程》 2007年第8期1740-1741,共2页
Boneh和Venkatesan提出了一个多项式算法,用以恢复p个元素的有限域Fp的隐藏数α,在此基础上得到了许多推广及在某些密码系统的应用。文中把这些结果应用到RSA的比特安全性分析上.
关键词 比特安全 RSA 隐藏数
下载PDF
ax+bmodp比特安全的列表译码证明 被引量:2
8
作者 谢小容 吕克伟 王鲲鹏 《系统科学与数学》 CSCD 北大核心 2012年第11期1366-1376,共11页
2003年Akavia基于列表译码提出研究硬核谓词的一般框架,并将该方法成功地应用于许多硬核谓词的研究.但是,对于ax+b mod p的任意比特是任意单向函数的硬核谓词,这个关于单向函数的一般性结论能否适用,仍是一个公开问题.文章利用这种新方... 2003年Akavia基于列表译码提出研究硬核谓词的一般框架,并将该方法成功地应用于许多硬核谓词的研究.但是,对于ax+b mod p的任意比特是任意单向函数的硬核谓词,这个关于单向函数的一般性结论能否适用,仍是一个公开问题.文章利用这种新方法研究积性码可接近的单向陷门函数的比特安全性,并且证明ax+b mod p的任意比特是p阶循环群上该类单向函数的硬核谓词. 展开更多
关键词 硬核谓词 列表译码 单向函数 比特安全
原文传递
ZUC-256流密码算法 被引量:17
9
《密码学报》 CSCD 2018年第2期167-179,共13页
为了应对5G通信与后量子密码时代的来临,本文提出ZUC-256流密码.ZUC-256流密码是3GPP机密性与完整性算法128-EEA3和128-EIA3中采用的ZUC-128流密码的256比特密钥升级版本,与ZUC-128流密码高度兼容.ZUC-256流密码的设计目标是提供5G应用... 为了应对5G通信与后量子密码时代的来临,本文提出ZUC-256流密码.ZUC-256流密码是3GPP机密性与完整性算法128-EEA3和128-EIA3中采用的ZUC-128流密码的256比特密钥升级版本,与ZUC-128流密码高度兼容.ZUC-256流密码的设计目标是提供5G应用环境下的256比特安全性;其认证部分在初始向量不可复用的条件下支持多种标签长度. 展开更多
关键词 祖冲之算法 流密码 256比特安全
下载PDF
混沌二进制序列构成的安全性研究 被引量:3
10
作者 张申如 王庭昌 《信息安全与通信保密》 1995年第4期42-46,共5页
由混沌映射驱动得到的伪随机二进制序列应确保有足够的比特安全性。信息有规律地泄漏,会导致有可能利用有限长度的输出序列完全地破译混沌驱动序列,并恢复有限长度的初始密钥,重建全部的输出序列。
关键词 混沌 伪随机二进制序列 比特安全
原文传递
A novel and efficient multiparty quantum secret sharing scheme using entangled states 被引量:4
11
作者 MASSOUD Hadian Dehkordi ELHAM Fattahi 《Science China(Physics,Mechanics & Astronomy)》 SCIE EI CAS 2012年第10期1828-1831,共4页
We proposed a novel and efficient multiparty quantum secret sharing scheme using entangled state which in that the number of parties can be arbitrary large.The state which we used,has special properties that make our ... We proposed a novel and efficient multiparty quantum secret sharing scheme using entangled state which in that the number of parties can be arbitrary large.The state which we used,has special properties that make our scheme simple and safe.The operations which are needed to recover secret message,are only exclusive-or addition and complement operation.Moreover it is shown that this scheme is secure against eavesdropping.Also this scheme provides the best quantum bit efficiency compared with some famous quantum secret sharing schemes. 展开更多
关键词 quantum secret sharing entangled state MULTIPARTY quantum cryptography
原文传递
Quantum secure direct dialogue using Einstein-Podolsky-Rosen pairs 被引量:18
12
作者 ZHENG Chao LONG GuoFei 《Science China(Physics,Mechanics & Astronomy)》 SCIE EI CAS 2014年第7期1238-1243,共6页
A two-step quantum secure direct dialogue protocol using Einstein-Podolsky-Rosen(EPR)pair block is proposed.In the protocol,the dialogue messages are encoded on series of qubits and sent through a quantum channel dire... A two-step quantum secure direct dialogue protocol using Einstein-Podolsky-Rosen(EPR)pair block is proposed.In the protocol,the dialogue messages are encoded on series of qubits and sent through a quantum channel directly.The security of the protocol is assured by its connection to the two-step quantum secure direct communication protocol,which has been proved secure.This protocol has several advantages.It is a direct communication protocol that does not require a separate classical communication for the ciphertext.It has high capacity as two bits of secret messages can be transmitted by an EPR pair.As a dialogue protocol,the two parties can speak to each other either simultaneously or sequentially. 展开更多
关键词 quantum communication QSDC QSDD EPR pairs
原文传递
Performance analysis of quantum key distribution based on air-water channel
13
作者 周媛媛 周学军 《Optoelectronics Letters》 EI 2015年第2期149-152,共4页
Considering the air-water interface and ocean water’s optical attenuation,the performance of quantum key distribution(QKD)based on air-water channel is studied.The effects of photons’various incident angles to air-w... Considering the air-water interface and ocean water’s optical attenuation,the performance of quantum key distribution(QKD)based on air-water channel is studied.The effects of photons’various incident angles to air-water interface on quantum bit error rate(QBER)and the maximum secure transmission distance are analyzed.Taking the optical attenuation of ocean water into account,the performance bounds of QKD in different types of ocean water are discussed.The simulation results show that the maximum secure transmission distance of QKD gradually reduces as the incident angle from air to ocean water increases.In the clearest ocean water with the lowest attenuation,the maximum secure transmission distance of photons far exceeds the the working depth of underwater vehicles.In intermediate and murky ocean waters with higher attenuation,the secure transmission distance shortens,but the underwater vehicle can deploy other accessorial methods for QKD with perfect security.So the implementation of OKD between the satellite and the underwater vehicle is feasible. 展开更多
关键词 Air Bit error rate Electromagnetic wave attenuation OCEANOGRAPHY Optical communication Phase interfaces PHOTONS Vehicle transmissions VEHICLES
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部