期刊文献+
共找到426篇文章
< 1 2 22 >
每页显示 20 50 100
基于Niederreiter公钥密码体制的盲签名方案 被引量:3
1
作者 李泽慧 李子臣 《北京电子科技学院学报》 2013年第2期50-55,共6页
基于纠错码的公钥密码体制由于具有可抵抗量子攻击的优点成为后量子密码理论中的一个研究重点。本文针对消息文件的匿名保护问题,基于纠错码的Niederreiter公钥密码体制提出了一种盲签名方案。消息通过哈希、盲化后利用N公钥密码体制的... 基于纠错码的公钥密码体制由于具有可抵抗量子攻击的优点成为后量子密码理论中的一个研究重点。本文针对消息文件的匿名保护问题,基于纠错码的Niederreiter公钥密码体制提出了一种盲签名方案。消息通过哈希、盲化后利用N公钥密码体制的解密算法完成签名,用户通过脱盲可获得签名。分析表明,此算法具有一般盲签名的基本性质,并且比基于RSA体制的代理签名具有更高的效率;不但继承了Niederreiter公钥密码体制的安全性,而且通过加入哈希过程获得了更高安全性,是一种值得参考的基于编码的后量子签名方案。 展开更多
关键词 后量子密码算法 公钥密码体制 niederreiter算法 哈希 数字签名 盲签名
下载PDF
Niederreiter公钥密码方案的改进 被引量:4
2
作者 刘相信 杨晓元 《计算机应用》 CSCD 北大核心 2018年第7期1956-1959,共4页
针对现有Niederreiter公钥密码方案容易遭受区分攻击和信息集攻击(ISD)的现状,提出一种改进的Niederreiter公钥密码方案。首先,对Niederreiter公钥密码方案中的置换矩阵进行了改进,把原有的置换矩阵替换为随机矩阵;其次,对Niederreiter... 针对现有Niederreiter公钥密码方案容易遭受区分攻击和信息集攻击(ISD)的现状,提出一种改进的Niederreiter公钥密码方案。首先,对Niederreiter公钥密码方案中的置换矩阵进行了改进,把原有的置换矩阵替换为随机矩阵;其次,对Niederreiter公钥密码方案中的错误向量进行了随机拆分,隐藏错误向量的汉明重量;最后,对Niederreiter公钥密码方案的加解密过程进行了改进,以提高方案的安全性。分析表明,改进方案可以抵抗区分攻击和ISD;改进方案的公钥量小于Baldi等提出的方案(BALDI M,BIANCHI M,CHIARALUCE F,et al.Enhanced public key security for the Mc Eliece cryptosystem.Journal of Cryptology,2016,29(1):1-27)的公钥量,在80比特的安全级下,改进方案的公钥量从原方案的28 408比特降低到4 800比特;在128比特的安全级下,改进方案的公钥量从原方案的57 368比特降低到12 240比特。作为抗量子密码方案之一,改进方案的生存力和竞争力增强。 展开更多
关键词 后量子密码 McEliece公钥密码方案 niederreiter公钥密码方案 编码理论 非确定性多项式完全困难问题
下载PDF
基于Niederreiter密码体制的抗量子签密方案 被引量:2
3
作者 王众 韩益亮 《计算机工程》 CAS CSCD 北大核心 2020年第5期193-199,共7页
针对后量子时代的网络通信安全问题,对编码密码中的Niederreiter密码体制进行研究,将基于改进Niederreiter密码的双公钥加密方案与Xinmei签名方案相结合,构造一种抗量子签密方案。安全性分析结果表明,该方案能够满足IND-CPA与EUF-CMA安... 针对后量子时代的网络通信安全问题,对编码密码中的Niederreiter密码体制进行研究,将基于改进Niederreiter密码的双公钥加密方案与Xinmei签名方案相结合,构造一种抗量子签密方案。安全性分析结果表明,该方案能够满足IND-CPA与EUF-CMA安全,并可实现对直接译码攻击以及ISD攻击的良好防御,相比先签名后加密的签密方法,其密文量下降50%,能够为后量子时代用户的网络通信提供机密性与不可伪造性的安全防护。 展开更多
关键词 编码密码 双公钥加密 niederreiter密码体制 签密 安全性分析
下载PDF
新的基于Niederreiter密码体制的签名方案 被引量:1
4
作者 王众 韩益亮 +1 位作者 刘文超 陈林 《小型微型计算机系统》 CSCD 北大核心 2019年第8期1678-1681,共4页
随着量子技术的发展,传统的基于公钥密码体制的签名方案面临越来越大的威胁.编码密码体制由于其良好的抗量子计算能力以及数据压缩能力,成为抗量子密码的可靠候选者之一.当今对于编码密码体制的研究主要在码的选择上,来降低公钥尺寸,提... 随着量子技术的发展,传统的基于公钥密码体制的签名方案面临越来越大的威胁.编码密码体制由于其良好的抗量子计算能力以及数据压缩能力,成为抗量子密码的可靠候选者之一.当今对于编码密码体制的研究主要在码的选择上,来降低公钥尺寸,提高实用性,保证安全性,但是大多数的密码与签名方案并没有真正的将私钥进行隐藏,以导致了可能的对编码密码体制的攻击,例如区分攻击等.以Niederreiter密码体制为基石,根据CFS签名方案的构造方法,提出了新Niederreiter签名方案,在保证效率在合理范围内的前提下,相比CFS签名方案的安全性有较为明显的提高. 展开更多
关键词 抗量子密码 niederreiter密码体制 CFS签名方案 安全性分析
下载PDF
基于改进版Niederreiter的双公钥密码方案 被引量:1
5
作者 王众 韩益亮 《计算机应用》 CSCD 北大核心 2019年第7期1997-2000,共4页
基于编码的密码体制可以有效地抵抗量子计算攻击,具有较好的可操作性以及数据压缩能力,是后量子时代密码方案的可靠候选者之一。针对量子时代中计算机数据的安全保密问题,对编码密码中的Niederreiter密码方案改进版进行深入研究,提出了... 基于编码的密码体制可以有效地抵抗量子计算攻击,具有较好的可操作性以及数据压缩能力,是后量子时代密码方案的可靠候选者之一。针对量子时代中计算机数据的安全保密问题,对编码密码中的Niederreiter密码方案改进版进行深入研究,提出了一种与双公钥加密方式相结合的密码方案。所提方案的安全性相比Niederreiter方案改进版以及基于准循环低密度奇偶校验码(QC-LDPC)的Niederreiter双公钥加密方案得到提升,在密钥量方面相比传统Niederreiter密码方案的公钥量至少下降了32%,相比基于QC-LDPC码的Niederreiter双公钥加密方案也有效下降,在量子时代保证计算机数据安全表现出较强的可靠性。 展开更多
关键词 编码密码 niederreiter密码体制 系统码 安全性分析 效率分析
下载PDF
一种新型Niederreiter密码方案的研究
6
作者 刘相信 杨晓元 《武警工程大学学报》 2018年第2期49-52,共4页
针对McEliece公钥密码方案和Niederreiter公钥密码方案中错误向量的汉明重量是公开的,均易遭受区分攻击和ISD(InformationSetDecoding)攻击的问题。对Niederreiter公钥密码方案进行了改进,将错误向量的汉明重量进行了隐藏,设计了... 针对McEliece公钥密码方案和Niederreiter公钥密码方案中错误向量的汉明重量是公开的,均易遭受区分攻击和ISD(InformationSetDecoding)攻击的问题。对Niederreiter公钥密码方案进行了改进,将错误向量的汉明重量进行了隐藏,设计了一种基于QC-MDPC码的改进Niederreiter公钥密码方案。经分析,所设计的方案可以抵抗区分攻击和ISD攻击,安全性有所提高;改进方案的公钥量小于Baldi方案的公钥量。作为抗量子密码方案之一,改进方案的生存力和竞争力增强。 展开更多
关键词 niederreiter公钥密码方案 后量子密码 NPC问题 QC-MDPC码 编码理论
原文传递
关于Niederreiter代数码公钥密码体制的安全性及参数优化 被引量:11
7
作者 李元兴 王新梅 《电子学报》 EI CAS CSCD 北大核心 1993年第7期33-36,共4页
本文分析了Niederreiter代数码公钥密码体制(简称为N公钥体制)的安全性,给出了一种攻击N公钥体制的解线性方程组的攻击法。揭示出N公钥体制与McEliece公钥体制(简称M公钥体制)在安全性上是等价的。最后通过对N公钥与M公钥体制在安全性... 本文分析了Niederreiter代数码公钥密码体制(简称为N公钥体制)的安全性,给出了一种攻击N公钥体制的解线性方程组的攻击法。揭示出N公钥体制与McEliece公钥体制(简称M公钥体制)在安全性上是等价的。最后通过对N公钥与M公钥体制在安全性保证下的参数优化,给出这两类体制的参数设计范围与性能比较。 展开更多
关键词 niederreiter密码体制 代数码公钥 McEliece公钥体制 代数编码 安全性
下载PDF
基于最大秩距离码的Niederreiter公钥密码系统 被引量:3
8
作者 杜伟章 王新梅 《计算机工程与科学》 CSCD 2000年第4期4-5,共2页
本文基于最大秩距离码 ,提出了一种新的 Niederreiter公钥密码系统 ,讨论了它的可行性及安全性并予以证明。
关键词 秩距离码 纠错码 niederreiter公钥密码系统
下载PDF
基于QC-LDPC码的Niederreiter公钥密码体制 被引量:3
9
作者 杨磊鑫 杜伟章 《计算机应用》 CSCD 北大核心 2011年第7期1906-1908,1923,共4页
提出基于准循环低密度奇偶校验(QC-LDPC)码构造的Niederreiter公钥密码体制。由于QC-LDPC的校验矩阵具有稀疏和分块循环的特性,且QC-LDPC的纠错能力大,与以往基于纠错码构造的公钥密码体制相比,该体制密钥量大大减少,提高了传信率。同... 提出基于准循环低密度奇偶校验(QC-LDPC)码构造的Niederreiter公钥密码体制。由于QC-LDPC的校验矩阵具有稀疏和分块循环的特性,且QC-LDPC的纠错能力大,与以往基于纠错码构造的公钥密码体制相比,该体制密钥量大大减少,提高了传信率。同时引入对角形式的可逆变换矩阵Q,通过线性变换产生新的校验矩阵H',隐藏了码字的校验矩阵,可以抵消矩阵H'稀疏易攻击的弱点,增加了体制的安全性。并且通过对现有的攻击方法分析,证明了体制的安全性。 展开更多
关键词 低密度奇偶校验码 准循环低密度奇偶校验码 循环矩阵 niederreiter公钥密码体制 安全分析
下载PDF
基于灰度概率矩阵的视觉密码方案
10
作者 付正欣 黄航璎 郁滨 《电子学报》 EI CAS CSCD 北大核心 2023年第8期2188-2201,共14页
针对概率型视觉密码所恢复的灰度图像存在灰度表现力不强的问题,本文提出了一种基于灰度概率矩阵的设计方案,生成了能够呈现多种灰度的共享份,以提高恢复效果.首先,以提高分享策略集合的整体差异性和灰度识别率为目标,依据视觉密码的对... 针对概率型视觉密码所恢复的灰度图像存在灰度表现力不强的问题,本文提出了一种基于灰度概率矩阵的设计方案,生成了能够呈现多种灰度的共享份,以提高恢复效果.首先,以提高分享策略集合的整体差异性和灰度识别率为目标,依据视觉密码的对比性条件和安全性条件建立约束方程组,建立了目标优化模型.在此基础上,利用序列二次规划算法求解该目标优化模型得到优化后的灰度概率矩阵,并设计了秘密分享算法.实验结果表明,本文方案适用于(k,n)门限存取结构,恢复图像具有灰度失真程度低、表现力强的特点,在传统和新型图像质量评价指标上的表现,较同类方案均有所提升. 展开更多
关键词 概率型视觉密码方案 灰度概率矩阵 灰度失真 恢复图像质量 分享策略集合
下载PDF
基于Polar码的Niederreiter公钥密码体制 被引量:3
11
作者 杨超 肖东亮 +1 位作者 顾珍珍 储汪兵 《密码学报》 CSCD 2018年第6期623-630,共8页
近几年量子计算机取得了飞速发展,这势必会对传统密码学产生一定的影响,而基于纠错码的公钥密码体制被认为是一类可以抵抗量子攻击的密码体制.本文首先回顾了基于各种纠错码的公钥密码体制的研究背景,其次重点介绍了Polar码的SC快速译... 近几年量子计算机取得了飞速发展,这势必会对传统密码学产生一定的影响,而基于纠错码的公钥密码体制被认为是一类可以抵抗量子攻击的密码体制.本文首先回顾了基于各种纠错码的公钥密码体制的研究背景,其次重点介绍了Polar码的SC快速译码算法,利用SC译码算法,提出了基于Polar码的Niederreiter公钥密码体制,其安全性建立在大矩阵分解困难性与线性分组码的译码是NP完全问题的双重基础上.该密码体制比基于其他纠错码的Niederreiter公钥密码体制复杂度更小、实现效率更高;通过仿真和安全性、计算效率上的分析得出该体制能抵御多种攻击,如解方程攻击、选择明文攻击和选择密文攻击等,是一种工作因子能达到2^(82)的密码体制,可以用在需要传输的信息量小,而对安全性要求高的场景. 展开更多
关键词 公钥密码 niederreiter体制 Polar码 SC译码算法
下载PDF
政务信息系统密码应用方案研究
12
作者 蔡友保 陈翼 +1 位作者 冯暄 王斯梁 《技术与市场》 2023年第5期36-39,共4页
根据《国家政务信息化项目建设管理办法》和《商用密码应用安全性评估管理办法(试行)》等相关要求,政务信息系统需要在规划、建设和运行阶段合规使用密码技术和产品,确保政务信息系统的安全。提出了政务信息系统密码应用工作流程以及具... 根据《国家政务信息化项目建设管理办法》和《商用密码应用安全性评估管理办法(试行)》等相关要求,政务信息系统需要在规划、建设和运行阶段合规使用密码技术和产品,确保政务信息系统的安全。提出了政务信息系统密码应用工作流程以及具体技术方案,从政务信息系统中物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全、密钥管理等层次和维度设计了密码技术的合规应用。 展开更多
关键词 政务信息系统 密码 工作流程 技术方案
下载PDF
基于Niederreiter编码的混合加密方案的改进
13
作者 刘相信 杨晓元 《计算机应用》 CSCD 北大核心 2018年第6期1644-1647,共4页
基于编码的密码方案具有抗量子的特性和较快的加解密速度,是当今抗量子密码方案的备用方案之一。现有基于编码的混合加密方案已经达到选择密文攻击不可区分(IND-CCA)安全,其缺点是加密收发双方共享秘密密钥的公钥尺寸较大。针对基于Nied... 基于编码的密码方案具有抗量子的特性和较快的加解密速度,是当今抗量子密码方案的备用方案之一。现有基于编码的混合加密方案已经达到选择密文攻击不可区分(IND-CCA)安全,其缺点是加密收发双方共享秘密密钥的公钥尺寸较大。针对基于Niederreiter编码的混合加密方案公钥尺寸大的的问题,首先对Niederreiter编码方案的私钥进行随机拆分,然后对Niederreiter编码方案的明文进行随机拆分,最后对Niederreiter编码方案的加解密过程进行了改进。经过分析得出,改进方案的公钥尺寸小于Maurich方案的公钥尺寸,在80比特的安全级下,改进方案的公钥从原方案的4 801比特降低到240比特;在128比特的安全级下,改进方案的公钥从原方案的9 857比特降低到384比特。虽然改进后的方案比原方案过程复杂,但其存储代价和计算代价变小,方案的实用性增强。 展开更多
关键词 选择密文攻击不可区分 niederreiter编码方案 后量子密码 编码理论 非确定性多项式完全问题
下载PDF
一种数据中心密码保护方案
14
作者 庞文迪 武斌 南乐 《中国宽带》 2023年第3期139-141,共3页
本研究针对数据中心设计一种密码保护方案,以提升数据中心的安全性。在大数据时代,数据中心不仅是一种基础设施,更是一种战略性的资源。随着各产业间数字化技术的渗透与融合,新的产业、新的消费以及新的经济增长点逐渐涌现,对数据的存... 本研究针对数据中心设计一种密码保护方案,以提升数据中心的安全性。在大数据时代,数据中心不仅是一种基础设施,更是一种战略性的资源。随着各产业间数字化技术的渗透与融合,新的产业、新的消费以及新的经济增长点逐渐涌现,对数据的存储、传输、运算等能力提出了更高的要求,作为数据、内容、算力承载平台的数据中心,成为决定数字经济发展速度和高度的战略性资源。对数据中心密码保护方案的设计,是一项有着创新性与实际应用价值的课题。本研究可为数据中心的信息安全防护提供实践指导,为社会各界的信息化发展打下坚固的基础。 展开更多
关键词 数据中心 密码保护 对称密码体制 非对称密码体制 方案探究
下载PDF
政务应用系统密码应用方案探讨
15
作者 赵勇波 《广东通信技术》 2023年第6期29-33,共5页
密码技术作为网络与信息安全保障的核心技术和基础支撑,在身份鉴别、完整性保护、机密性保护和操作不可否认等方面举足轻重。《中华人民共和国密码法》和《国家政务信息化项目建设管理办法》的相继印发,从法律规章层面确定了密码建设的... 密码技术作为网络与信息安全保障的核心技术和基础支撑,在身份鉴别、完整性保护、机密性保护和操作不可否认等方面举足轻重。《中华人民共和国密码法》和《国家政务信息化项目建设管理办法》的相继印发,从法律规章层面确定了密码建设的必要性,应用系统建设单位应当落实国家密码管理有关法律法规和标准规范的要求,同步规划、同步建设、同步运行密码保障系统并定期进行评估。结合已有的研究,按照《信息安全技术信息系统密码应用基本要求》(GB/T 39786-2021)对政务应用系统密码应用方案进行了探讨,并以某政府部门信息化系统密码应用改造为实例进行方案阐述,以供参考。 展开更多
关键词 数据安全与计算机安全 政务应用系统 密码应用方案 密码应用改造
下载PDF
NTRU格上高效紧凑密钥封装方案
16
作者 梁志闯 郑婕妤 赵运磊 《计算机研究与发展》 EI CSCD 北大核心 2024年第4期1049-1069,共21页
基于NTRU格设计后量子密钥封装方案是格密码领域主流方向之一.为降低密文尺寸,现有方案会引入额外的困难性假设和使用纠错码来辅助压缩密文,但这会导致方案的假设过强和实现更复杂.为克服这些障碍,提出了一个仅基于NTRU单向困难性假设... 基于NTRU格设计后量子密钥封装方案是格密码领域主流方向之一.为降低密文尺寸,现有方案会引入额外的困难性假设和使用纠错码来辅助压缩密文,但这会导致方案的假设过强和实现更复杂.为克服这些障碍,提出了一个仅基于NTRU单向困难性假设、不使用纠错码也能压缩密文的高效紧凑的密钥封装方案LTRU.给出一套性能均衡的LTRU参数集:具有128 b量子安全强度、与之匹配且可忽略的错误率、较小的公钥尺寸和密文尺寸.LTRU基于NTT友好环构造,给出一种高效的混合基数论变换算法来计算该环上多项式运算还给出了LTRU的C实现和AVX2实现.与NIST第3轮决赛方案NTRU-HRSS相比,LTRU的经典安全强度和量子安全强度分别增强6 b和5 b,LTRU的公钥尺寸降低14.6%,密文尺寸降低26.0%,总带宽降低20.3%;在AVX2实现的密钥生成和解封装算法上分别快了10.9倍和1.7倍. 展开更多
关键词 后量子密码 NTRU 密钥封装方案 密文压缩 数论变换 AVX2实现
下载PDF
揭秘“最强合伙人”背后的文化密码
17
作者 吴明华 《决策》 2024年第4期66-69,共4页
安徽正在下一盘大棋!这盘大棋始于“十四五”第一年。那一年,安徽省发起万家企业资本市场培训,出台《发展多层次资本市场服务“三地一区”建设行动方案》。同一年,华安证券在《“十四五”发展规划》中写到,“坚持深耕安徽,牢牢把握省委... 安徽正在下一盘大棋!这盘大棋始于“十四五”第一年。那一年,安徽省发起万家企业资本市场培训,出台《发展多层次资本市场服务“三地一区”建设行动方案》。同一年,华安证券在《“十四五”发展规划》中写到,“坚持深耕安徽,牢牢把握省委省政府利用多层次资本市场服务打造‘三地一区’的政策机遇。” 展开更多
关键词 多层次资本市场 政策机遇 文化密码 第一年 企业资本市场 行动方案 华安证券 合伙人
下载PDF
基于Niederreiter体制的RFID双向安全认证协议 被引量:1
18
作者 何文才 阎晓姮 +2 位作者 赵程程 刘培鹤 韩妍妍 《计算机工程与设计》 CSCD 北大核心 2012年第12期4497-4500,共4页
为解决RFID技术在用户隐私方面存在的安全隐患,提出了一种基于Niederreiter密码体制的新型RFID双向安全认证协议。协议建立在大矩阵分解困难性的基础上,与使用对称密码和RSA公钥密码的协议相比安全性能更高、计算复杂度更小、实现效率... 为解决RFID技术在用户隐私方面存在的安全隐患,提出了一种基于Niederreiter密码体制的新型RFID双向安全认证协议。协议建立在大矩阵分解困难性的基础上,与使用对称密码和RSA公钥密码的协议相比安全性能更高、计算复杂度更小、实现效率更高。该协议利用基于嵌入Hash函数的Niederreiter公钥加密方案,通过对比原Hash值与解密后的Hash值是否相等,来实现RFID标签与阅读器之间的安全数据交换。研究结果表明,该协议不仅能有效地保护内容隐私、位置隐私,而且还能防范重放攻击,能够很好地满足RFID系统的安全性要求。 展开更多
关键词 射频识别 公钥密码 niederreiter体制 安全协议 隐私
下载PDF
基于ElGamal密码体制的可验证秘密共享方案 被引量:9
19
作者 柳毅 郝彦军 庞辽军 《计算机科学》 CSCD 北大核心 2010年第8期80-82,共3页
基于ElGamal密码体制,提出了一个新的可验证秘密共享方案。方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同。重构秘密时,任一参与者只需计算一次即可确认参与者中是... 基于ElGamal密码体制,提出了一个新的可验证秘密共享方案。方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同。重构秘密时,任一参与者只需计算一次即可确认参与者中是否存在欺诈者,欺诈成功的概率可忽略不计。若存在欺诈者,则可通过秘密分发者来确定欺诈者身份。该方案具有充分的秘密信息利用率和较少的验证计算量。当共享秘密更换时,参与者不必更换自己的秘密份额。并且,每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于ElGa-mal密码体制和Shamir门限方案的安全性。 展开更多
关键词 ElGamal密码体制 可验证秘密共享 Shamir门限方案
下载PDF
基于RSA密码体制(t,n)门限秘密共享方案 被引量:32
20
作者 庞辽军 王育民 《通信学报》 EI CSCD 北大核心 2005年第6期70-73,共4页
基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行... 基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于RSA密码体制和Shamir的(t,n)门限秘密共享方案的安全性。 展开更多
关键词 RSA密码体制 秘密共享方案 门限 秘密份额 参与者 恢复过程 安全性 长度
下载PDF
上一页 1 2 22 下一页 到第
使用帮助 返回顶部