期刊文献+
共找到427篇文章
< 1 2 22 >
每页显示 20 50 100
基于McEliece密码的签密方案
1
作者 李冲 韩益亮 杨晓元 《计算机应用研究》 CSCD 北大核心 2015年第10期3041-3044,3064,共5页
基于编码的公钥密码体制是后量子密码时代的重要研究方向。其相较于经典密码体制,除抗量子攻击外,还有安全性高、加/解密复杂性低的特性。因此,针对基于编码的签密方案进行了研究,结合Mc Eliece加密方案及改进的Xinmei签名方案,提出了... 基于编码的公钥密码体制是后量子密码时代的重要研究方向。其相较于经典密码体制,除抗量子攻击外,还有安全性高、加/解密复杂性低的特性。因此,针对基于编码的签密方案进行了研究,结合Mc Eliece加密方案及改进的Xinmei签名方案,提出了一种基于Mc Eliece密码的签密方案。对方案进行了效率分析后得出,在完成签名和加密的同时,私钥量与密文量相较先签名再加密方法分别减少7.4%和50%。同时,对签密方案的可证明安全性进行了研究,表明该方案具有很高的安全性。 展开更多
关键词 后量子密码 签密 mceliece密码体制 Xinmei签名方案 可证明安全
下载PDF
一种基于量子准循环LDPC码的McEliece公钥密码算法 被引量:6
2
作者 曹东 赵生妹 宋耀良 《南京邮电大学学报(自然科学版)》 2011年第2期64-68,共5页
量子公钥体制包括无条件安全的量子公钥和计算安全的量子公钥密码。以经典公钥算法为基础,结合量子密码特性,研究一种基于量子计算安全的公钥密码;在GF(4)域,量子低密度奇偶校码是一线性码,存在BP快速译码算法。由此提出基于量子准循环L... 量子公钥体制包括无条件安全的量子公钥和计算安全的量子公钥密码。以经典公钥算法为基础,结合量子密码特性,研究一种基于量子计算安全的公钥密码;在GF(4)域,量子低密度奇偶校码是一线性码,存在BP快速译码算法。由此提出基于量子准循环LDPC码的量子McEliece公钥体制,给出该公钥体制的加密和解密过程。并通过数值仿真方法,分析该体制的安全性。研究结果表明,与经典方法相比,基于准循环量子LDPC码的McEliece公钥体制极大地扩展了密钥空间,有效地提高了系统的安全性,相对于经典McEliece的工作因子(274),量子McE-liece的工作因子达到2270,传输效率为0.60,且可有效地抵抗量子Grover算法攻击。 展开更多
关键词 CSS码 准循环LDPC码 mceliece公钥密码 量子公钥密码算法
下载PDF
关于McEliece-Sarwate密钥共享方案的几点注记 被引量:3
3
作者 李元兴 王新梅 《通信学报》 EI CSCD 北大核心 1992年第3期92-93,79,共3页
本文分析了McEliece与Sarwate提出的两个密钥共享方案,即MSTS1与MSTS2。指出了MSTS1是不安全的,而MSTS2实际上是(l,k,n)Ramp方案,不是(k,n)门限方案。
关键词 密阴共享 密码 Sarwate mceliece
下载PDF
基于最大F距离码的McEliece公钥密码体制 被引量:2
4
作者 韩牟 张宏 +1 位作者 叶有培 许春根 《计算机科学》 CSCD 北大核心 2010年第4期77-79,共3页
基于F度量,构造了最大F距离码,提出了基于最大F距离码的新McEliece公钥密码系统。合法接收者通过引入一个随机矩阵X作为附加私钥,并把X加入到原始公钥中,从而产生了一个新的公钥,使该密码系统能够有效抗击敌手通过已知的公钥获得私钥的... 基于F度量,构造了最大F距离码,提出了基于最大F距离码的新McEliece公钥密码系统。合法接收者通过引入一个随机矩阵X作为附加私钥,并把X加入到原始公钥中,从而产生了一个新的公钥,使该密码系统能够有效抗击敌手通过已知的公钥获得私钥的攻击。同时F度量的引入,提高了攻击密钥体积较小的公钥密码系统的复杂度和难度。通过对现有可行攻击方法的分析,说明了基于最大F距离码的新McEliece公钥密码系统是安全可行的。 展开更多
关键词 F度量 最大F距离码 mceliece公钥密码系统 安全性
下载PDF
McEliece编码签名方案的设计
5
作者 刘相信 杨晓元 《中国科技论文》 CAS 北大核心 2018年第14期1654-1657,共4页
针对现有Niederreiter编码签名方案存在安全性低、签名速度慢的缺点,设计了一种McEliece编码签名方案。首先,对McEliece密码方案的加解密过程进行改进,以提高方案的安全性;其次,利用改进后的McEliece密码方案设计了一种编码签名方案。... 针对现有Niederreiter编码签名方案存在安全性低、签名速度慢的缺点,设计了一种McEliece编码签名方案。首先,对McEliece密码方案的加解密过程进行改进,以提高方案的安全性;其次,利用改进后的McEliece密码方案设计了一种编码签名方案。分析结果表明,改进后的McEliece密码方案具有较高的安全性;设计的McEliece签名方案具有较高的安全性和较快的签名速度;在同等安全级下,Hash次数由Niederreiter编码签名方案的32 881次降低为25次,译码次数由Niederreiter编码签名方案的32 880次降低为24次。作为抗量子签名方案之一,设计的McEliece编码签名方案的生存力和竞争力较强。 展开更多
关键词 mceliece密码方案 Niederreiter密码方案 后量子密码 数字签名 非确定性多项式完全困难问题
下载PDF
基于McEliece公钥密码体制的盲签名算法研究 被引量:1
6
作者 赵程程 李子臣 +1 位作者 刘念 阎晓妲 《北京电子科技学院学报》 2012年第2期32-38,共7页
由于量子计算机对现用公钥密码体制的威胁,抵抗量子计算的公钥密码体制已经成为信息安全领域研究的重点。针对消费者的匿名性保护问题,本文提出一种基于McEliece公钥密码体制的盲签名算法。通过对消息进行Hash,盲化和去盲过程,保证... 由于量子计算机对现用公钥密码体制的威胁,抵抗量子计算的公钥密码体制已经成为信息安全领域研究的重点。针对消费者的匿名性保护问题,本文提出一种基于McEliece公钥密码体制的盲签名算法。通过对消息进行Hash,盲化和去盲过程,保证签名的消息与签署行为不可链接,且永远不会被泄露,具有无条件不可追踪性。文章还对这种盲签名的安全性进行分析,分析结果表明,此模型既继承了McEliece公钥密码体制的安全性,能抵抗量子计算机的攻击,也具有一般数字签名和盲签名的基本性质,具有很强的安全性。 展开更多
关键词 量子计算 公钥密码体制 mceliece HASH 盲签名
下载PDF
基于Polar码改进的McEliece密码体制 被引量:1
7
作者 韩益亮 李喆 李鱼 《信息网络安全》 CSCD 北大核心 2020年第1期1-8,共8页
随着量子计算机对计算能力的提高,RSA和椭圆曲线密码等经典密码方案在量子计算机时代已经不再安全,基于编码的密码方案具有抵抗量子计算的优势,在未来具有良好的应用前景。文章研究极化码的极化性质,改进密钥存储方法,提出了基于Polar... 随着量子计算机对计算能力的提高,RSA和椭圆曲线密码等经典密码方案在量子计算机时代已经不再安全,基于编码的密码方案具有抵抗量子计算的优势,在未来具有良好的应用前景。文章研究极化码的极化性质,改进密钥存储方法,提出了基于Polar码改进的McEliece密码体制。改进后的编码加密方案不再存储整个矩阵,而是存储冻结比特对应的矩阵,其密钥大小比原始密码方案减少约63.36%。采用连续消除(SC)译码算法,译码复杂度较低,并通过实验证明了提出的密码方案达到140bit的安全级别,可以抵抗目前已知存在的各种攻击。最后,文章进一步阐述了基于Polar码的密码方案未来的发展方向,拓宽了极化码在编码密码方案中的应用。 展开更多
关键词 编码 Polar码 mceliece密码体制 SC译码算法
下载PDF
基于灰度概率矩阵的视觉密码方案
8
作者 付正欣 黄航璎 郁滨 《电子学报》 EI CAS CSCD 北大核心 2023年第8期2188-2201,共14页
针对概率型视觉密码所恢复的灰度图像存在灰度表现力不强的问题,本文提出了一种基于灰度概率矩阵的设计方案,生成了能够呈现多种灰度的共享份,以提高恢复效果.首先,以提高分享策略集合的整体差异性和灰度识别率为目标,依据视觉密码的对... 针对概率型视觉密码所恢复的灰度图像存在灰度表现力不强的问题,本文提出了一种基于灰度概率矩阵的设计方案,生成了能够呈现多种灰度的共享份,以提高恢复效果.首先,以提高分享策略集合的整体差异性和灰度识别率为目标,依据视觉密码的对比性条件和安全性条件建立约束方程组,建立了目标优化模型.在此基础上,利用序列二次规划算法求解该目标优化模型得到优化后的灰度概率矩阵,并设计了秘密分享算法.实验结果表明,本文方案适用于(k,n)门限存取结构,恢复图像具有灰度失真程度低、表现力强的特点,在传统和新型图像质量评价指标上的表现,较同类方案均有所提升. 展开更多
关键词 概率型视觉密码方案 灰度概率矩阵 灰度失真 恢复图像质量 分享策略集合
下载PDF
相关准循环码字集方法攻击McEliece密码体制
9
作者 刘景美 王延丽 +1 位作者 梁斌 赵森林 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2014年第2期15-19,50,共6页
针对基于QC-LDPC码McEliece公钥密码体制方案的安全性问题,提出一种基于相关准循环码字的攻击算法.利用相关准循环码字集内的码字在循环移位后相当于信息重发的性能,取得较好的攻击效果.并从正确解密的概率和算法复杂度两方面分析了该... 针对基于QC-LDPC码McEliece公钥密码体制方案的安全性问题,提出一种基于相关准循环码字的攻击算法.利用相关准循环码字集内的码字在循环移位后相当于信息重发的性能,取得较好的攻击效果.并从正确解密的概率和算法复杂度两方面分析了该算法性能.仿真结果表明,该算法具有较高的正确解密概率(0.999)和较低的工作因子(240.7). 展开更多
关键词 mceliece公钥密码体制 QC-LDPC码 攻击算法 工作因子
下载PDF
基于McEliece公钥密码体制的盲签名算法
10
作者 赵程程 杨亚涛 +1 位作者 李子臣 阎晓姮 《计算机工程》 CAS CSCD 2013年第6期146-149,共4页
为实现数据的匿名性保护,提出一种基于McEliece公钥密码体制的盲签名算法。分别利用哈希技术和盲化因子对消息进行不可逆和盲化处理,通过McEliece公钥密码体制的加密算法完成签名,使用消息接收者去除盲化因子实现去盲操作,从而得到原始... 为实现数据的匿名性保护,提出一种基于McEliece公钥密码体制的盲签名算法。分别利用哈希技术和盲化因子对消息进行不可逆和盲化处理,通过McEliece公钥密码体制的加密算法完成签名,使用消息接收者去除盲化因子实现去盲操作,从而得到原始消息的签名。分析结果表明,该算法能保证隐私消息不会泄露,签名所用时间少于基于RSA体制的代理签名算法,并能抵抗量子计算机的攻击,安全性较好。 展开更多
关键词 量子计算 公钥密码体制 mceliece算法 哈希技术 数字签名 盲签名
下载PDF
政务信息系统密码应用方案研究
11
作者 蔡友保 陈翼 +1 位作者 冯暄 王斯梁 《技术与市场》 2023年第5期36-39,共4页
根据《国家政务信息化项目建设管理办法》和《商用密码应用安全性评估管理办法(试行)》等相关要求,政务信息系统需要在规划、建设和运行阶段合规使用密码技术和产品,确保政务信息系统的安全。提出了政务信息系统密码应用工作流程以及具... 根据《国家政务信息化项目建设管理办法》和《商用密码应用安全性评估管理办法(试行)》等相关要求,政务信息系统需要在规划、建设和运行阶段合规使用密码技术和产品,确保政务信息系统的安全。提出了政务信息系统密码应用工作流程以及具体技术方案,从政务信息系统中物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全、密钥管理等层次和维度设计了密码技术的合规应用。 展开更多
关键词 政务信息系统 密码 工作流程 技术方案
下载PDF
一种数据中心密码保护方案
12
作者 庞文迪 武斌 南乐 《中国宽带》 2023年第3期139-141,共3页
本研究针对数据中心设计一种密码保护方案,以提升数据中心的安全性。在大数据时代,数据中心不仅是一种基础设施,更是一种战略性的资源。随着各产业间数字化技术的渗透与融合,新的产业、新的消费以及新的经济增长点逐渐涌现,对数据的存... 本研究针对数据中心设计一种密码保护方案,以提升数据中心的安全性。在大数据时代,数据中心不仅是一种基础设施,更是一种战略性的资源。随着各产业间数字化技术的渗透与融合,新的产业、新的消费以及新的经济增长点逐渐涌现,对数据的存储、传输、运算等能力提出了更高的要求,作为数据、内容、算力承载平台的数据中心,成为决定数字经济发展速度和高度的战略性资源。对数据中心密码保护方案的设计,是一项有着创新性与实际应用价值的课题。本研究可为数据中心的信息安全防护提供实践指导,为社会各界的信息化发展打下坚固的基础。 展开更多
关键词 数据中心 密码保护 对称密码体制 非对称密码体制 方案探究
下载PDF
政务应用系统密码应用方案探讨
13
作者 赵勇波 《广东通信技术》 2023年第6期29-33,共5页
密码技术作为网络与信息安全保障的核心技术和基础支撑,在身份鉴别、完整性保护、机密性保护和操作不可否认等方面举足轻重。《中华人民共和国密码法》和《国家政务信息化项目建设管理办法》的相继印发,从法律规章层面确定了密码建设的... 密码技术作为网络与信息安全保障的核心技术和基础支撑,在身份鉴别、完整性保护、机密性保护和操作不可否认等方面举足轻重。《中华人民共和国密码法》和《国家政务信息化项目建设管理办法》的相继印发,从法律规章层面确定了密码建设的必要性,应用系统建设单位应当落实国家密码管理有关法律法规和标准规范的要求,同步规划、同步建设、同步运行密码保障系统并定期进行评估。结合已有的研究,按照《信息安全技术信息系统密码应用基本要求》(GB/T 39786-2021)对政务应用系统密码应用方案进行了探讨,并以某政府部门信息化系统密码应用改造为实例进行方案阐述,以供参考。 展开更多
关键词 数据安全与计算机安全 政务应用系统 密码应用方案 密码应用改造
下载PDF
QC-MDPC码的McEliece密码体制的设计与分析
14
作者 袁永江 巫光福 《数码设计》 2021年第12期257-260,共4页
近年来量子计算机飞速发展,使得传统的公钥密码体制变得不再安全。量子计算机可以在短时间内破解这些基于离散对数问题和因式分解问题的公钥密码系统。因此能够抵抗量子计算机的后量子密码算法成为密码学领域的研究热点,而基于纠错码的M... 近年来量子计算机飞速发展,使得传统的公钥密码体制变得不再安全。量子计算机可以在短时间内破解这些基于离散对数问题和因式分解问题的公钥密码系统。因此能够抵抗量子计算机的后量子密码算法成为密码学领域的研究热点,而基于纠错码的McEliece体制是一种能够抵抗量子计算机攻击的公钥算法,与RSA体制相比,它具有更快的解密速度,但传统的基于Goppa码的McEliece密码体制存在公钥体积大、传输速率低等缺陷。而基于QC-MDPC码的McEliece密码体制,可以有效地克服以上两个缺陷,因此对QC-MDPC码展开研究很有必要。本文在原QC-MDPC码和McEliece密码体制攻击算法的基础上,提出了基于QC-MDPC码的McEliece密码体制算法,同时从性能角度对比分析该算法存在的优点、能够对抗的一些攻击以及存在的不足,最后介绍了QC-MDPC码应用到其他领域可解决的一些问题和方法以及未来改进的方向。 展开更多
关键词 后量子密码 中密度准循环奇偶校验码 mceliece密码体制 比特翻转算法 信道编码
下载PDF
一种新的基于椭圆曲线码的子域子码的McEliece密码系统
15
作者 赵鸿伯 钱路雁 金玲飞 《计算机应用与软件》 北大核心 2019年第4期317-322,共6页
1994年,Shor提出了具有多项式时间复杂度的针对整数分解问题和离散对数问题的量子算法。这意味着目前被广泛使用的RSA密码及其他基于离散对数问题的密码在可实用量子计算机出现的背景下是不安全的。可抗量子计算机攻击的后量子密码系统... 1994年,Shor提出了具有多项式时间复杂度的针对整数分解问题和离散对数问题的量子算法。这意味着目前被广泛使用的RSA密码及其他基于离散对数问题的密码在可实用量子计算机出现的背景下是不安全的。可抗量子计算机攻击的后量子密码系统成为学界研究的热点问题。基于编码理论的密码系统是后量子密码系统的一个选择。在初始McEliece密码系统的基础上,设计一种新的基于椭圆曲线码的子域子码的McEliece密码系统。使用针对McEliece密码系统的通用攻击和针对基于代数几何码的McEliece密码系统的攻击对设计的密码系统进行安全分析。结果表明,该密码系统具有与初始McEliece密码系统相同的安全性能。 展开更多
关键词 后量子密码 基于编码的密码系统 椭圆曲线码 mceliece密码系统
下载PDF
NTRU格上高效紧凑密钥封装方案
16
作者 梁志闯 郑婕妤 赵运磊 《计算机研究与发展》 EI CSCD 北大核心 2024年第4期1049-1069,共21页
基于NTRU格设计后量子密钥封装方案是格密码领域主流方向之一.为降低密文尺寸,现有方案会引入额外的困难性假设和使用纠错码来辅助压缩密文,但这会导致方案的假设过强和实现更复杂.为克服这些障碍,提出了一个仅基于NTRU单向困难性假设... 基于NTRU格设计后量子密钥封装方案是格密码领域主流方向之一.为降低密文尺寸,现有方案会引入额外的困难性假设和使用纠错码来辅助压缩密文,但这会导致方案的假设过强和实现更复杂.为克服这些障碍,提出了一个仅基于NTRU单向困难性假设、不使用纠错码也能压缩密文的高效紧凑的密钥封装方案LTRU.给出一套性能均衡的LTRU参数集:具有128 b量子安全强度、与之匹配且可忽略的错误率、较小的公钥尺寸和密文尺寸.LTRU基于NTT友好环构造,给出一种高效的混合基数论变换算法来计算该环上多项式运算还给出了LTRU的C实现和AVX2实现.与NIST第3轮决赛方案NTRU-HRSS相比,LTRU的经典安全强度和量子安全强度分别增强6 b和5 b,LTRU的公钥尺寸降低14.6%,密文尺寸降低26.0%,总带宽降低20.3%;在AVX2实现的密钥生成和解封装算法上分别快了10.9倍和1.7倍. 展开更多
关键词 后量子密码 NTRU 密钥封装方案 密文压缩 数论变换 AVX2实现
下载PDF
揭秘“最强合伙人”背后的文化密码
17
作者 吴明华 《决策》 2024年第4期66-69,共4页
安徽正在下一盘大棋!这盘大棋始于“十四五”第一年。那一年,安徽省发起万家企业资本市场培训,出台《发展多层次资本市场服务“三地一区”建设行动方案》。同一年,华安证券在《“十四五”发展规划》中写到,“坚持深耕安徽,牢牢把握省委... 安徽正在下一盘大棋!这盘大棋始于“十四五”第一年。那一年,安徽省发起万家企业资本市场培训,出台《发展多层次资本市场服务“三地一区”建设行动方案》。同一年,华安证券在《“十四五”发展规划》中写到,“坚持深耕安徽,牢牢把握省委省政府利用多层次资本市场服务打造‘三地一区’的政策机遇。” 展开更多
关键词 多层次资本市场 政策机遇 文化密码 第一年 企业资本市场 行动方案 华安证券 合伙人
下载PDF
基于ElGamal密码体制的可验证秘密共享方案 被引量:9
18
作者 柳毅 郝彦军 庞辽军 《计算机科学》 CSCD 北大核心 2010年第8期80-82,共3页
基于ElGamal密码体制,提出了一个新的可验证秘密共享方案。方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同。重构秘密时,任一参与者只需计算一次即可确认参与者中是... 基于ElGamal密码体制,提出了一个新的可验证秘密共享方案。方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同。重构秘密时,任一参与者只需计算一次即可确认参与者中是否存在欺诈者,欺诈成功的概率可忽略不计。若存在欺诈者,则可通过秘密分发者来确定欺诈者身份。该方案具有充分的秘密信息利用率和较少的验证计算量。当共享秘密更换时,参与者不必更换自己的秘密份额。并且,每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于ElGa-mal密码体制和Shamir门限方案的安全性。 展开更多
关键词 ElGamal密码体制 可验证秘密共享 Shamir门限方案
下载PDF
基于RSA密码体制(t,n)门限秘密共享方案 被引量:32
19
作者 庞辽军 王育民 《通信学报》 EI CSCD 北大核心 2005年第6期70-73,共4页
基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行... 基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于RSA密码体制和Shamir的(t,n)门限秘密共享方案的安全性。 展开更多
关键词 RSA密码体制 秘密共享方案 门限 秘密份额 参与者 恢复过程 安全性 长度
下载PDF
多变量公钥密码扩展方案的安全性分析 被引量:4
20
作者 聂旭云 徐赵虎 +1 位作者 廖永建 钟婷 《计算机学报》 EI CSCD 北大核心 2013年第6期1177-1182,共6页
扩展的多变量公钥密码方案(Extended Multivariate Public Key Cryptosystem,EMC)是Wang等人在2011年提出的一种新的增强多变量公钥加密体制安全性的方法,其核心是在加密之前先对明文变量进行一次基于杂凑函数的驯顺变换(Hash-based Tam... 扩展的多变量公钥密码方案(Extended Multivariate Public Key Cryptosystem,EMC)是Wang等人在2011年提出的一种新的增强多变量公钥加密体制安全性的方法,其核心是在加密之前先对明文变量进行一次基于杂凑函数的驯顺变换(Hash-based Tame Transformation,简称HT变换)处理.Wang等人将EMC方法和加方法相结合构造出了多变量加密方案HTTP(Hash-based tame and plus).作者声称HTTP方案可以抵挡现有的对多变量公钥密码体制的攻击.文中对EMC方案和HTTP加密方案进行了安全性分析,分析结果表明EMC方案并没有真正增强原始多变量公钥密码体制的安全性.如果存在一种攻击方法可恢复原始的多变量公钥加密体制的合法密文对应的明文,那么同样可以恢复增强后的加密方案的合法密文对应的明文.计算机实验表明,我们的攻击是有效的. 展开更多
关键词 多变量公钥密码 扩展方案 线性化方程 HT变换
下载PDF
上一页 1 2 22 下一页 到第
使用帮助 返回顶部