期刊文献+
共找到238篇文章
< 1 2 12 >
每页显示 20 50 100
流密码框架下的SM4专用认证加密算法
1
作者 李胡 彭长根 侯金秋 《计算机工程与应用》 CSCD 北大核心 2024年第2期272-278,共7页
认证加密算法是能同时满足数据机密性与完整性的对称密码算法,在数据安全领域具有广泛应用。针对基于分组密码的认证加密算法的安全性以及效率需求,提出一种基于SM4轮函数的专用认证加密算法SMRAE。算法采用流密码思想,从SM4底层部件出... 认证加密算法是能同时满足数据机密性与完整性的对称密码算法,在数据安全领域具有广泛应用。针对基于分组密码的认证加密算法的安全性以及效率需求,提出一种基于SM4轮函数的专用认证加密算法SMRAE。算法采用流密码思想,从SM4底层部件出发,结合Feistel结构设计状态更新函数用于轮变换,处理256 bit消息只需调用4个SM4轮函数指令。在初始化阶段将初始向量和密钥经过16轮迭代,使差分充分随机化;利用SM4加密消息,将生成的密文参与轮变换,实现状态更新和加密并行;解密时先进行消息认证,降低时间消耗,提高算法安全性。安全性分析与实验结果表明SMRAE能够抵抗伪造攻击、差分攻击和猜测攻击等主流攻击,效率高于AES-GCM,与SM4效率相当,具备一定的实用性。 展开更多
关键词 SM4 认证加密 分组密码 FEISTEL结构 流密码
下载PDF
基于Grain v1的认证加密算法研究与设计
2
作者 林紫欣 鲁小娟 张艳硕 《北京电子科技学院学报》 2024年第1期23-39,共17页
Grain v1算法为eSTREAM项目面向硬件的优胜算法之一,在硬件实现方面极具优势。本文针对Grain v1的结构弱点对其进行细节修改,并在此基础上提出Grain v1+AE和Grain v1+AEAD两种认证加密算法。这两种算法在保证机密性和完整性的同时,为Gr... Grain v1算法为eSTREAM项目面向硬件的优胜算法之一,在硬件实现方面极具优势。本文针对Grain v1的结构弱点对其进行细节修改,并在此基础上提出Grain v1+AE和Grain v1+AEAD两种认证加密算法。这两种算法在保证机密性和完整性的同时,为Grain系列认证加密算法在安全等级、硬件规模角度提供更多选择,拓展Grain系列算法适用范围。 展开更多
关键词 Grain v1 认证加密算法 AEAD 密码分析 安全性 面向硬件设计
下载PDF
Saturnin-Short轻量级认证加密算法的统计无效故障分析 被引量:2
3
作者 李玮 刘春 +3 位作者 谷大武 孙文倩 高建宁 秦梦洋 《通信学报》 EI CSCD 北大核心 2023年第4期167-175,共9页
面向随机单字节故障模型和唯密文攻击假设,提出了一种针对Saturnin-Short算法的统计无效故障分析方法。该方法基于统计分布和无效状态分析,通过结合故障注入前后中间状态的变化,设计并采用了概率对称卡方-极大似然估计和调和中项-汉明... 面向随机单字节故障模型和唯密文攻击假设,提出了一种针对Saturnin-Short算法的统计无效故障分析方法。该方法基于统计分布和无效状态分析,通过结合故障注入前后中间状态的变化,设计并采用了概率对称卡方-极大似然估计和调和中项-汉明重量新型区分器,最少仅需1097个无效故障并以不低于99%的成功率恢复Saturnin-Short算法的256 bit原始密钥。实验分析表明,所提区分器不仅降低了故障注入数,而且减少了攻击时间和复杂度。因此,Saturnin-Short算法不能抵抗统计无效故障分析的攻击。研究结果为其他轻量级认证加密算法的安全性分析提供了重要参考。 展开更多
关键词 Saturnin-Short 认证加密 统计无效故障分析 密码分析
下载PDF
聚合认证加密方案
4
作者 刘刚 王鹏 叶顶锋 《密码学报》 CSCD 2023年第2期415-432,共18页
使用认证码校验密文会使得密文长度比明文长,即会带来数据扩张,在物联网等场景中会大大增加数据传输量.使用一个中间节点将多个用户的认证码聚合起来可以减少认证码数量、减少数据传输量.本文首次将聚合的方法使用在认证加密方案中,定... 使用认证码校验密文会使得密文长度比明文长,即会带来数据扩张,在物联网等场景中会大大增加数据传输量.使用一个中间节点将多个用户的认证码聚合起来可以减少认证码数量、减少数据传输量.本文首次将聚合的方法使用在认证加密方案中,定义并构造了单码聚合认证加密方案saAE,生成一个聚合认证码来校验所有用户的密文,给出了安全性证明.定义并构造了多码聚合认证加密方案maAE,利用群组测试方法将认证码聚合成少量几个,不仅能校验密文的完整性,还能在检错能力范围内,判断哪些密文出现了问题. 展开更多
关键词 认证加密 认证 聚合 群组测试
下载PDF
一种类自同步ZUC算法的认证加密方案
5
作者 徐睿 彭长根 许德权 《计算机科学》 CSCD 北大核心 2023年第10期377-382,共6页
针对国密ZUC算法的认证加密的安全性、效率以及轻量化需求,提出了一种类自同步ZUC的关联数据认证加密方案ZUCAE。该方案通过改进祖冲之流密码算法(ZUC-256)的LFSR层算法,设计实现了一种类似自同步流密码的ZUC-SSL算法,利用该算法使密文... 针对国密ZUC算法的认证加密的安全性、效率以及轻量化需求,提出了一种类自同步ZUC的关联数据认证加密方案ZUCAE。该方案通过改进祖冲之流密码算法(ZUC-256)的LFSR层算法,设计实现了一种类似自同步流密码的ZUC-SSL算法,利用该算法使密文参与到状态更新函数中,用于认证码的生成。ZUC-256算法进行消息加密,通过优化初始化模块,将关联数据嵌入到初始化过程中,实现了密钥流生成和加密并行进行,解密前进行消息认证,减少计算消耗时间,提高方案的安全性。安全性分析结果表明该算法能够抵抗当前主流的基于LFSR设计的流密码相关攻击,且类自同步流密码的设计能增强认证码的安全性。与AES-CGM和AEGIS的效率实验对比表明,在数据规模大的环境下,所提算法的效率高于AES-CGM,与AEGIS的效率相当,具备一定的实用性。 展开更多
关键词 祖冲之算法 流密码 认证加密 类自同步 关联数据
下载PDF
AEUR:基于uBlock轮函数的认证加密算法设计
6
作者 杨亚涛 董辉 +1 位作者 刘建韬 张艳硕 《通信学报》 EI CSCD 北大核心 2023年第8期168-178,共11页
为了提升认证加密算法的实现效率,同时不降低算法的安全性,基于uBlock算法设计了一种新型认证加密算法AEUR。首先,在分组密码算法uBlock轮函数的基础上,将抵抗内部碰撞攻击作为安全性目标,利用混合整数线性规划方法,搜索设计符合安全性... 为了提升认证加密算法的实现效率,同时不降低算法的安全性,基于uBlock算法设计了一种新型认证加密算法AEUR。首先,在分组密码算法uBlock轮函数的基础上,将抵抗内部碰撞攻击作为安全性目标,利用混合整数线性规划方法,搜索设计符合安全性目标的通用迭代算法结构R(t,s)。其次,利用该结构设计了认证加密算法AEUR,AEUR由认证加密和解密验证两部分构成,两部分执行过程相同,不需要额外设计操作环节,从而减少算法的资源消耗。再次,通过对比轮数状态值来验证算法的正确性,采用线性攻击、滑动攻击等多种方法分析了算法的安全性。最后,采用C语言对算法进行了软件实现,证明所提算法具有良好的软件实现性能。结果表明,以软件运行时间计算,所提算法相比AEGIS和ALE,效率分别提升了3%和46%;相比AES-GCM和ACORN,效率分别提升了74%和92%,具有较好的综合性能。 展开更多
关键词 认证加密 分组密码uBlock 安全性分析 软件实现
下载PDF
支持等式测试的身份基可否认认证加密方案及其在电子投票系统的应用
7
作者 姚天昂 熊虎 《信息安全学报》 CSCD 2023年第5期109-122,共14页
电子投票系统被认为是现代生活中高效提供政府服务和进一步加强民主活力的方法。但是,现有构建电子投票系统的方法存在以下问题:第一,在面临贿选及胁迫的压力时,选民无法无视外在压力独立投票。其次,审计投票结果的实体可以在审计的同... 电子投票系统被认为是现代生活中高效提供政府服务和进一步加强民主活力的方法。但是,现有构建电子投票系统的方法存在以下问题:第一,在面临贿选及胁迫的压力时,选民无法无视外在压力独立投票。其次,审计投票结果的实体可以在审计的同时获知有关投票内容的额外信息。为了解决上述两个问题,我们首次将可否认认证加密技术与身份基等式测试加密技术相结合,提出了一种支持等式测试的身份基可否认认证加密方案。该方案可以在第三方服务器不解密的情况下提供密文可比性,还能保证接收方验证发送方的身份的同时,不能向第三方证明信息来自发送方,从而保护发送方的隐私。该方案利用可否认认证加密技术在技术层面保证了选民独立投票的能力,并额外增加了身份基下的等式测试功能以确保审计机构在逻辑结构上拥有访问权限。在使用本方案的电子投票系统中,审计机构在审计投票结果的同时,不获得有关选票的任何其他信息。我们证明了我们的方案在随机预言模型中是安全的,并且可以在电子投票系统中确保不可胁迫性和可审计性。该方案与已有相关方案相比,在开销和安全性能均有较好表现的同时,实现了更为丰富的功能。此外,我们使用所提出的密码学方案设计了一个安全的电子投票系统,其安全特性可以很好地保护电子投票系统中的选民自由和公平性。 展开更多
关键词 电子投票 不可胁迫性 可审计性 可否认认证加密 身份基密码体制 等式测试
下载PDF
可信PLC和标识认证加密在水电站监控系统的应用研究
8
作者 张文韬 黄家志 +4 位作者 孙监湖 陈超群 张鹏 夏国强 艾远高 《水电站机电技术》 2023年第12期10-13,46,共5页
在网络安全形势愈发严峻的今天,传统电力专网边界防护体系已无法完全满足水电站安全生产需要,构建全方位、全覆盖的主动免疫系统是网络安防体系的重要发展方向。本文针对PLC安全防护缺陷,对可信PLC及国密IBC标识认证加密技术应用于监控... 在网络安全形势愈发严峻的今天,传统电力专网边界防护体系已无法完全满足水电站安全生产需要,构建全方位、全覆盖的主动免疫系统是网络安防体系的重要发展方向。本文针对PLC安全防护缺陷,对可信PLC及国密IBC标识认证加密技术应用于监控系统进行了试验分析,为水电行业工控系统安防体系补齐PLC防护短板提供了可行方案。 展开更多
关键词 水电站 计算机监控系统 可信计算 标识认证加密
下载PDF
认证加密算法SM4-GCM的低成本硬件架构设计与实现
9
作者 陈锐 李春强 《物联网学报》 2023年第4期168-179,共12页
物联网已被广泛应用于各行各业,该项技术的赋能使得行业应用更好地向数字化、智能化方向发展。在一些行业应用中,物联网设备采集的数据与用户隐私和财产安全关系密切。为了保护数据安全,基于国产认证加密算法SM4-GCM(Galois/Counter Mod... 物联网已被广泛应用于各行各业,该项技术的赋能使得行业应用更好地向数字化、智能化方向发展。在一些行业应用中,物联网设备采集的数据与用户隐私和财产安全关系密切。为了保护数据安全,基于国产认证加密算法SM4-GCM(Galois/Counter Mode),提出一种低成本、多功能的硬件架构设计。设计兼顾性能、成本和硬件级的数据机密性和完整性保障,同时也支持3种工作模式:SM4-CTR、SM4-ECB和SM4-GCM。在现场可编程门阵列(FPGA,field programmable gate array)开发板上的实现结果显示,该设计仅需1761个查找表和1825个寄存器,占用的资源片仅为604,而吞吐率达到39.78 Mbit/s@100 MHz,能够满足物联网数据安全应用需求。 展开更多
关键词 物联网 数据安全 认证加密 SM4-GCM FPGA
下载PDF
基于Ellie轮函数的可调认证加密算法
10
作者 周慧琳 黄斯阳 张艳硕 《北京电子科技学院学报》 2023年第4期20-33,共14页
认证加密(Authenticated Encryption)算法能够同时满足信息的机密性和完整性两个基本的密码学需求,兼具加密算法和消息认证码的双重功能,在应用中有良好的前景,因此近年来受到密码学界的广泛关注。本文对CAESAR竞赛中胜出的7个算法之一... 认证加密(Authenticated Encryption)算法能够同时满足信息的机密性和完整性两个基本的密码学需求,兼具加密算法和消息认证码的双重功能,在应用中有良好的前景,因此近年来受到密码学界的广泛关注。本文对CAESAR竞赛中胜出的7个算法之一的Deoxys可调认证加密算法进行研究,搭建TWEAKEY框架,并基于新型轻量级分组密码Ellie的轮函数部件设计了可调分组密码算法ELT,将此算法插入完全并行和可证明安全的身份认证加密模式OCB3中,设计了新型认证加密算法ELTAE,随后证明所设计算法的正确性及安全性,同时给出效率分析。本文所设计的专用密码算法可以在诸多特殊条件下使用,具有效率高、成本低等特点。 展开更多
关键词 认证加密 可调密码 Ellie分组密码 OCB3模式 TWEAKEY框架
下载PDF
轻量级认证加密算法ASCON的差分功耗分析
11
作者 潘力 韦永壮 《桂林电子科技大学学报》 2023年第2期142-148,共7页
针对轻量级认证加密算法ASCON的结构,提出一种差分功耗分析方法。该方法结合算法S盒实现特点,利用汉明重量模型作为功耗区分函数,将功耗曲线分组,并恢复出加密用的主密钥。进一步地,对于DPA攻击中出现的“魅峰”,给出一种功耗曲线预处... 针对轻量级认证加密算法ASCON的结构,提出一种差分功耗分析方法。该方法结合算法S盒实现特点,利用汉明重量模型作为功耗区分函数,将功耗曲线分组,并恢复出加密用的主密钥。进一步地,对于DPA攻击中出现的“魅峰”,给出一种功耗曲线预处理方法,先将曲线根据明文分组并求均值,再对预处理后的曲线发起DPA攻击。通过采集s a置换泄露的1500条功耗曲线,能快速恢复出其主密钥的44 bit。此外,直接攻击原始曲线所需时间为21849.8889 ms,引入预处理技术后,攻击预处理的曲线所需时间为198.9113 ms,约为直接攻击原始曲线所需时间的1/109。 展开更多
关键词 ASCON轻量级认证加密算法 差分能量分析 汉明重量模型 预处理
下载PDF
基于Camellia轮函数可调认证加密算法设计与实现
12
作者 王馨瑶 李柏林 周慧琳 《长江信息通信》 2023年第9期9-13,共5页
文章通过对CARSER竞赛中胜出Deoxys可调认证加密算法研究,基于Camelli-128分组密码算法基本部件,使用STK框架,设计一个基于Camelli-128分组密码算法基本部件的可调分组密码算法,并基于此设计了可调认证加密算法CATAE。随后证明所设计算... 文章通过对CARSER竞赛中胜出Deoxys可调认证加密算法研究,基于Camelli-128分组密码算法基本部件,使用STK框架,设计一个基于Camelli-128分组密码算法基本部件的可调分组密码算法,并基于此设计了可调认证加密算法CATAE。随后证明所设计算法的正确性及安全性。该文所设计的专用密码算法可以在诸多特殊条件下使用,具有效率高、成本低等特点。 展开更多
关键词 可调分组密码 认证加密 CAESER竞赛
下载PDF
改进的公开验证认证加密方案 被引量:4
13
作者 甘元驹 彭银桥 +1 位作者 谢仕义 郑小平 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2005年第3期115-117,122,共4页
现有的认证加密方案中,如果签名者否认签名,接收者不能向其它任何验证者证实签名者的诚实性。为了解决此问题,Ma Chen提出了一个有效的公开验证认证加密方案。而文中证明了他们的方案不能抵制基于单向Hash函数的特殊攻击,即不诚实的接... 现有的认证加密方案中,如果签名者否认签名,接收者不能向其它任何验证者证实签名者的诚实性。为了解决此问题,Ma Chen提出了一个有效的公开验证认证加密方案。而文中证明了他们的方案不能抵制基于单向Hash函数的特殊攻击,即不诚实的接收者对任何消息都可成功地伪造签名者的签名;然后在只基于求解离散对数难题和对消息增加冗余度的基础上,提出了一种改进方案。改进方案不仅具有不可伪造性、不可否认性和机密性等特点,而且在计算复杂性等方面优于Ma Chen方案。 展开更多
关键词 密码学 认证加密 离散对数问题 消息恢复 数字签名
下载PDF
不使用Hash和Redundancy函数的认证加密方案 被引量:6
14
作者 张串绒 尹忠海 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2006年第5期874-877,共4页
本文提出了一类新的认证加密方案,这类方案首次将消息可恢复签名和对称加密有机结合.它有两个特点,一个是签名中的承诺值只有预定的接收者才能算出,从而又可将该承诺值用作对称加密的密钥,取得一举两得之功效;另一个是用签名中恢复出的... 本文提出了一类新的认证加密方案,这类方案首次将消息可恢复签名和对称加密有机结合.它有两个特点,一个是签名中的承诺值只有预定的接收者才能算出,从而又可将该承诺值用作对称加密的密钥,取得一举两得之功效;另一个是用签名中恢复出的消息与对称解密得到的消息相比较,实现消息有效性的验证,改变了传统上使用Hash函数或Redundancy函数的验证方法.因此本文提出的新方案是一类不使用Hash函数和Re-dundancy函数的认证加密方案, 展开更多
关键词 密码学 消息可恢复签名 认证加密 哈希函密 冗余函数
下载PDF
一种有效的可转换的认证加密方案 被引量:5
15
作者 甘元驹 彭银桥 施荣华 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第2期172-174,共3页
针对一般的认证加密方案存在着当签名者否认签名时,接收者不能使任何验证者证实签名者的诚实性等问题,提出了一种有效的解决方案。该方案与已有的认证加密方案和传统的签名-加密方案相比具有低计算复杂度和低通信代价。并且在该方案中,... 针对一般的认证加密方案存在着当签名者否认签名时,接收者不能使任何验证者证实签名者的诚实性等问题,提出了一种有效的解决方案。该方案与已有的认证加密方案和传统的签名-加密方案相比具有低计算复杂度和低通信代价。并且在该方案中,如果签名者否认自己的签名,接收者在不需签名者的合作下就可将认证加密方案转换为一般签名方案。更重要的是在不暴露消息明文的情况下,任何验证者都可验证签名的有效性。 展开更多
关键词 密码学 认证加密 数字签名 离散对数 可转换
下载PDF
认证加密算法在CCSDS遥控协议中的应用研究 被引量:4
16
作者 张磊 周君 唐朝京 《电子与信息学报》 EI CSCD 北大核心 2009年第2期343-348,共6页
针对CCSDS分包遥控(Telecommand)系统所面临的安全威胁,结合空间通信环境的特点,通过对各种认证加密算法(AEAD)的性能分析,提出将GCM(Galois/Counter Mode)认证加密算法应用于分包遥控系统数据链路层的方案。设计并实现了基于OPNET的CC... 针对CCSDS分包遥控(Telecommand)系统所面临的安全威胁,结合空间通信环境的特点,通过对各种认证加密算法(AEAD)的性能分析,提出将GCM(Galois/Counter Mode)认证加密算法应用于分包遥控系统数据链路层的方案。设计并实现了基于OPNET的CCSDS分包遥控系统仿真框架。仿真结果表明,在不影响吞吐量性能的前提下,GCM认证加密算法能有效地保证分包遥控数据的机密性、完整性和信息来源的合法性,并且具有数据处理性能高、系统开销小的特点。 展开更多
关键词 分包遥控 认证加密算法 OPNET 网络仿真
下载PDF
基于分组密码的认证加密工作模式 被引量:13
17
作者 张平 陈长松 胡红钢 《信息网络安全》 2014年第11期8-17,共10页
近年来认证加密工作模式的研究迅速发展,提出适应各行各业、性能优秀、安全性好、成本低廉且结构简单的认证加密模式已成为必然趋势。基于分组密码的认证加密工作模式是使用分组密码来设计,用以解决用户信息的隐私性和真实性等实际问题... 近年来认证加密工作模式的研究迅速发展,提出适应各行各业、性能优秀、安全性好、成本低廉且结构简单的认证加密模式已成为必然趋势。基于分组密码的认证加密工作模式是使用分组密码来设计,用以解决用户信息的隐私性和真实性等实际问题的密码方案。由于其具有实现速度快、易于标准化和便于软硬件实现等特点,广泛使用于计算机通信和信息安全等领域。文章主要介绍了基于分组密码的认证加密工作模式及其发展前景。 展开更多
关键词 对称密码学 分组密码 认证加密 可证明安全
下载PDF
具有消息链接的可转换的认证加密方案 被引量:3
18
作者 甘元驹 彭银桥 施荣华 《浙江大学学报(理学版)》 CAS CSCD 2004年第5期535-537,547,共4页
当前多数认证加密方案存在以下问题 :1)当签名者否认签名时 ,接收者不能向其它验证者证明签名者的诚实性 ;2 )当消息很长时 ,通信代价和计算代价将会很大 ,为了解决这些问题 ,设计出一种可转换的消息链接认证加密新方案 ,与其它消息链... 当前多数认证加密方案存在以下问题 :1)当签名者否认签名时 ,接收者不能向其它验证者证明签名者的诚实性 ;2 )当消息很长时 ,通信代价和计算代价将会很大 ,为了解决这些问题 ,设计出一种可转换的消息链接认证加密新方案 ,与其它消息链接认证加密方案相比 ,该方案通信代价和计算复杂度都比较小 ,并且在该方案中 ,当签名者否认签名时 ,接收者在没有签名者合作的情况下 ,可单独将该认证加密签名转换为一段签名 . 展开更多
关键词 认证加密 消息恢复 消息链接 数字签名
下载PDF
一种基于身份的认证加密新方案 被引量:8
19
作者 黄益栓 卢建朱 《计算机工程》 CAS CSCD 北大核心 2007年第7期149-150,168,共3页
将传统的对称加密方法与基于身份的公钥加密系统相结合,设计了一种基于身份的认证加密方案,该方案用椭圆曲线上的双线性映射构造,其安全性基于双线性的计算Diffie-Hellman假设和单向的Hash函数。与以往的文献中基于身份的公钥加密方法相... 将传统的对称加密方法与基于身份的公钥加密系统相结合,设计了一种基于身份的认证加密方案,该方案用椭圆曲线上的双线性映射构造,其安全性基于双线性的计算Diffie-Hellman假设和单向的Hash函数。与以往的文献中基于身份的公钥加密方法相比,该方案系统初始化简单、加密/解密效率高,具有较低的通信成本。 展开更多
关键词 基于身份加密 认证加密 对称加密
下载PDF
基于智能卡的认证加密方案 被引量:6
20
作者 卢建朱 陈火炎 林飞 《小型微型计算机系统》 CSCD 北大核心 2000年第10期1065-1066,共2页
将智能卡技术引入认证加密体制中 ,提出了一种基于离散对数问题的认证加密方案 .本方案包括身份识别、信息认证的加密和生成签名 ,且比文〔3〕的方案具有更低的通信成本 .由于它的多功能和有效性 ,十分适合智能卡之间、智能卡与终端之... 将智能卡技术引入认证加密体制中 ,提出了一种基于离散对数问题的认证加密方案 .本方案包括身份识别、信息认证的加密和生成签名 ,且比文〔3〕的方案具有更低的通信成本 .由于它的多功能和有效性 ,十分适合智能卡之间、智能卡与终端之间的认证和信息交换 . 展开更多
关键词 认证加密 智能卡 离散对数问题 信息安全
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部