期刊文献+
共找到33,482篇文章
< 1 2 250 >
每页显示 20 50 100
马家柚叶绿体基因组特征及其密码子偏好性分析 被引量:2
1
作者 尹明华 余璐 +3 位作者 周佳慧 刘李娜 徐文萱 孙美龄 《果树学报》 CAS CSCD 北大核心 2024年第5期824-846,共23页
【目的】为了明确马家柚叶绿体基因组结构特征及其与同属类群的系统发育关系,阐明马家柚在柑橘属中的分类地位,对马家柚叶绿体基因组的特征及其密码子的偏好性进行分析。【方法】采用DNBSEQ-T7测序平台对马家柚进行测序,采用Noveplastys... 【目的】为了明确马家柚叶绿体基因组结构特征及其与同属类群的系统发育关系,阐明马家柚在柑橘属中的分类地位,对马家柚叶绿体基因组的特征及其密码子的偏好性进行分析。【方法】采用DNBSEQ-T7测序平台对马家柚进行测序,采用Noveplastys、CAP3、GeSeq和tRNAscan-SE软件对马家柚叶绿体基因组进行组装、注释;采用CGViewServer、MISA、REPuter、CodonW、Gview、IRscope、NADnaSP6.0软件对马家柚叶绿体基因组特征进行分析;采用MAFFT 7.0和FastTree 2.1.10软件对马家柚及其85个同科种和山小橘属3个外群种叶绿体基因组进行序列比对和建树。【结果】马家柚叶绿体基因组全长160186 bp,包括1个大单拷贝(LSC)区、1个小单拷贝(SSC)区和2个反向重复(IR)区,为典型闭合环状双链结构。马家柚叶绿体基因组共注释到133个功能基因,包括88个编码蛋白(CDS)基因、8个核糖体RNA(rRNA)基因和37个转运RNA(tRNA)基因。马家柚叶绿体基因组共检测到79个简单序列重复(SSR)和34个长序列重复(Longrepeat)。马家柚叶绿体基因组非编码区的变异程度高于基因编码区,LSC区的变异性>SSC区>IR区,SC/IR边界较为保守。马家柚叶绿体基因组平均ENC值为48.02,密码子偏好性较弱。马家柚叶绿体基因组密码子使用偏好性主要受自然选择的影响,受内部突变的影响小。马家柚叶绿体基因有10个最优密码子(AAU、UGU、AAA、UUU、GCU、GGA、CCA、ACU、CGU、AGU),均以A、U结尾。马家柚与西双版纳东试早柚(KY055833,来源地:云南)、日本夏橙(ON193075,来源地:韩国)、福建六月早蜜柚(MT527726,来源地:福建)、福建琯溪蜜柚(MN782007,来源地:福建)有亲缘关系。【结论】马家柚是一个柑橘属中较为独特的品种,该研究结果为进一步研究马家柚的遗传资源、物种资源鉴定和系统发育分析提供了理论依据。 展开更多
关键词 马家柚 叶绿体基因组 序列特征 密码子偏好性 最优密码 系统发育分析
下载PDF
“演出经济”成为城市新流量密码 被引量:2
2
作者 何志武 《人民论坛》 CSSCI 北大核心 2024年第3期100-103,共4页
2023年的演出市场呈现出大城小城同频共振,演出地域全面下沉,演出品类全面覆盖,跨城观演成为潮流的生动局面。演出经济亦成为各地拉动旅游收入、提振服务业消费、提升城市流量的“新密码”。越来越多的地方政府认识到举办演出对于繁荣... 2023年的演出市场呈现出大城小城同频共振,演出地域全面下沉,演出品类全面覆盖,跨城观演成为潮流的生动局面。演出经济亦成为各地拉动旅游收入、提振服务业消费、提升城市流量的“新密码”。越来越多的地方政府认识到举办演出对于繁荣本地经济的重要意义,相继出台多重利好政策助推演艺市场发展。要推动演出经济行稳致远,必须深入洞察消费人群的多元化需求,推出适销对路的演出产品和服务,加强多层次多类型演艺资源供给,促进演出市场的持续繁荣。 展开更多
关键词 演出经济 流量密码 社交媒体 情绪价值
下载PDF
支持等式测试及密码逆向防火墙的SM9标识加密方案 被引量:1
3
作者 熊虎 林烨 姚婷 《计算机研究与发展》 EI CSCD 北大核心 2024年第4期1070-1084,共15页
支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.... 支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.基于此,提出一种支持等式测试并具有密码逆向防火墙的SM9标识加密方案(SM9 identity-based encryption scheme with equality test and cryptographic reverse firewalls, SM9-IBEET-CRF).该方案在用户与云服务器的上行信道间部署密码逆向防火墙(cryptographic reverse firewalls,CRF),对用户发出的信息执行重随机化以达到抵抗渗透攻击的作用.该方案拓展国密算法SM9至IBEET领域中,提升其运行效率并丰富国密算法在云计算领域的研究.给出了SM9-IBEET-CRF的形式化定义和安全模型,并在随机预言机模型中考虑2种不同的敌手将此方案在选择密文攻击下的不可区分性与单向性分别形式化地规约到BDH困难假设上.同时,该方案通过考虑第3种敌手证明CRF的部署为其带来维持功能性、保留安全性以及抵抗渗透性.实验仿真和分析结果展示了该方案的有效性. 展开更多
关键词 SM9 等式测试 密码逆向防火墙 标识加密 渗透攻击
下载PDF
‘怀玉山’高山马铃薯叶绿体基因组特征及密码子使用偏好性分析 被引量:2
4
作者 洪森荣 张牧彤 +4 位作者 徐子林 张钦荣 罗雨欣 田文慧 王心雨 《浙江农林大学学报》 CAS CSCD 北大核心 2024年第1期92-103,共12页
【目的】分析‘怀玉山’高山马铃薯Solanum tuberosum var.cormosus‘Huaiyushan’叶绿体基因组特征及密码子使用偏好性,为开展‘怀玉山’高山马铃薯叶绿体基因组密码子优化、叶绿体基因组改造,探索物种进化和增加外源基因表达等研究提... 【目的】分析‘怀玉山’高山马铃薯Solanum tuberosum var.cormosus‘Huaiyushan’叶绿体基因组特征及密码子使用偏好性,为开展‘怀玉山’高山马铃薯叶绿体基因组密码子优化、叶绿体基因组改造,探索物种进化和增加外源基因表达等研究提供参考依据和理论基础。【方法】采用高通量测序技术对‘怀玉山’高山马铃薯叶绿体基因组进行测序,并利用生物信息学分析软件对组装和注释后的叶绿体基因组进行结构、基因组成及密码子偏好性分析。【结果】‘怀玉山’高山马铃薯叶绿体基因组大小为155296 bp,为经典的4段式结构。大单拷贝区(LSC)、小单拷贝区(SSC)和反向重复区(IR)长度分别为85737、18373、25593 bp,总鸟嘌呤和胞嘧啶所占的比例(GC比例)为37.88%,共注释出133个基因,包含87个编码区(CDS)基因、37个tRNA基因、8个rRNA基因和1个假基因。‘怀玉山’高山马铃薯叶绿体基因组中共检测到38个简单重复序列位点(SSR位点,36个单碱基重复和2个双碱基重复)和32个长重复序列(16个正向重复和16个回文重复)。‘怀玉山’高山马铃薯叶绿体基因组核苷酸多样性为0-0.13927,高变区主要分布在大单拷贝区和小单拷贝区,大单拷贝区trnL-UAA-trnF-GAA、cemA、rps12-exon1-clpP1、clpP1基因变异率最高,小单拷贝区rpl32-trnL-UAG、ycf1基因变异率最高。‘怀玉山’高山马铃薯叶绿体基因组87个CDS基因的平均有效密码子数(ENC)为47.29,ENC>45的基因有60个,密码子偏性较弱。‘怀玉山’高山马铃薯叶绿体基因组密码子偏好以A、U结尾,使用偏性很大程度上受自然选择的影响,而受突变压力的影响小。CGU、AAA、CUU、GUU、GGA、GUA、GGU、UCA、GCU、CCU为‘怀玉山’高山马铃薯叶绿体基因组的10个最优密码子。【结论】‘怀玉山’高山马铃薯与马铃薯栽培种S.tuberosum‘Desiree’亲缘关系较近。 展开更多
关键词 ‘怀玉山’高山马铃薯 叶绿体基因组 序列特征 密码子偏好性 最优密码 系统发育分析
下载PDF
轻量级密码Pyjamask和SUNDAE-GIFT的不可能统计故障分析
5
作者 李玮 高建宁 +2 位作者 谷大武 秦梦洋 刘源 《计算机学报》 EI CAS CSCD 北大核心 2024年第5期1010-1029,共20页
Pyjamask密码是2020年由Goudarzi等学者在国际对称密码学期刊中提出的密码算法,同时也是国际轻量级密码竞赛第二轮候选算法,旨在保护物联网中传感器、智能芯片和嵌入式设备的数据安全.本文结合Pyjamask密码的设计结构和实现特点,基于不... Pyjamask密码是2020年由Goudarzi等学者在国际对称密码学期刊中提出的密码算法,同时也是国际轻量级密码竞赛第二轮候选算法,旨在保护物联网中传感器、智能芯片和嵌入式设备的数据安全.本文结合Pyjamask密码的设计结构和实现特点,基于不可能关系策略和统计分析,提出适用于在唯密文环境下的不可能统计故障分析方法,并设计了 Wasserstein距离-汉明重量和Wasserstein距离-极大似然估计区分器.该分析方法分别仅需1024和1120个随机故障密文,即可在59.84ms和140.16ms内破译Pyjamask密码全部版本的128比特主密钥.并且,该方法和区分器均可用于认证加密算法SUNDAE-GIFT的分析中.不可能统计故障分析的攻击速度快,并且实现代价低,为轻量级密码的实现安全研究提供了有价值的参考. 展开更多
关键词 轻量级密码 Pyjamask SUNDAE-GIFT 故障分析 不可能关系 密码分析
下载PDF
分组密码算法uBlock积分攻击的改进
6
作者 王晨 崔佳敏 +1 位作者 李木舟 王美琴 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期2149-2158,共10页
积分攻击是由Daemen等人(doi:10.1007/BFb0052343)于1997年提出的一种密码分析方法,是继差分分析和线性分析之后最有效的密码分析方法之一。作为2018年全国密码算法设计竞赛分组算法的获胜算法,uB-lock抵抗积分攻击的能力受到较多的关... 积分攻击是由Daemen等人(doi:10.1007/BFb0052343)于1997年提出的一种密码分析方法,是继差分分析和线性分析之后最有效的密码分析方法之一。作为2018年全国密码算法设计竞赛分组算法的获胜算法,uB-lock抵抗积分攻击的能力受到较多的关注。为了重新评估uBlock家族密码算法抵抗积分攻击的安全性,该文利用单项式传播技术,结合混合整数线性规划(MILP)工具搜索积分区分器,并利用部分和技术进行密钥恢复攻击。对于uBlock-128/128和uBlock-128/256,基于搜索到的9轮积分区分器分别进行了首个11轮和12轮攻击,数据复杂度为2~(127)选择明文,时间复杂度分别为2~(127.06)和2~(224)次加密,存储复杂度分别为2~(44.58)和2~(138)字节;对于uBlock-256/256,基于搜索到的10轮积分区分器进行了首个12轮攻击,数据复杂度为2~(253)选择明文,时间复杂度为2~(253.06)次加密,存储复杂度为2~(44.46)字节。与之前uBlock的最优积分攻击结果相比,uBlock-128/128和uBlock-256/256的攻击轮数分别提高2轮,uBlock-128/256的攻击轮数提高3轮。本文的攻击说明,uBlock针对积分攻击依然有足够的安全冗余。 展开更多
关键词 密码分析 分组密码 uBlock 积分攻击
下载PDF
混沌密码理论研究与应用新进展
7
作者 赵耿 马英杰 董有恒 《信息网络安全》 CSCD 北大核心 2024年第2期203-216,共14页
混沌密码研究主要包括混沌序列密码、混沌分组密码和混沌公钥密码。混沌序列密码具有软硬件实现简单、加解密处理速度快、没有或只有有限的错误传播等特点。混沌序列密码的设计方面研究成果极为丰硕,但其安全性分析一般停留在统计性验... 混沌密码研究主要包括混沌序列密码、混沌分组密码和混沌公钥密码。混沌序列密码具有软硬件实现简单、加解密处理速度快、没有或只有有限的错误传播等特点。混沌序列密码的设计方面研究成果极为丰硕,但其安全性分析一般停留在统计性验证分析阶段,而对可证明安全性或其他有条件安全性的证明和分析很少,因此证明混沌序列密码的安全性已成为该领域亟需填补的空白。混沌分组密码的研究颇为成熟,但其整体结构一般受限于Feistel结构、SPN结构、Lai-Massey结构及其变形结构。因此,构建突破传统结构的创新性密码架构成为混沌分组密码亟待解决的关键问题之一。混沌公钥密码的研究相对薄弱,利用混沌系统特有的密码特性和公钥密码系统相结合的混沌公钥密码算法不仅具有理论研究意义,而且具有实际应用价值。混沌系统也被广泛应用于通信传输、语音加密、图像加密和扩频通信等保密通信领域。电、光混沌系统实现简便,其计算复杂性不会随着密钥空间的增大而明显增大,能够为无线通信、物理层链路安全、应用层数据安全等不同场景提供安全保护。 展开更多
关键词 保密通信 混沌系统 混沌序列密码 混沌分组密码 混沌公钥密码
下载PDF
苜蓿基因组密码子偏好性分析
8
作者 李琳 徐明志 +1 位作者 刘燕蓉 张万军 《草地学报》 CAS CSCD 北大核心 2024年第9期2695-2706,共12页
物种基因的密码子使用具有偏好性,能避免氨基酸的错误掺入。苜蓿(Medicago)密码子的偏好性尚未见报道。为揭示苜蓿属基因组密码子偏好性特点,我们利用软件分析四种苜蓿基因编码区密码子组成、相对同义密码子使用频率(RSCU)等参数探讨密... 物种基因的密码子使用具有偏好性,能避免氨基酸的错误掺入。苜蓿(Medicago)密码子的偏好性尚未见报道。为揭示苜蓿属基因组密码子偏好性特点,我们利用软件分析四种苜蓿基因编码区密码子组成、相对同义密码子使用频率(RSCU)等参数探讨密码子偏好性特点,同时用多种方法分析造成苜蓿密码子偏好性的影响因素,计算确定苜蓿的最优密码子,最后通过聚类分析研究物种间密码子使用偏好性进化关系。结果表明:四种苜蓿的密码子偏好性相对较弱,其中‘中苜1号’最弱,苜蓿密码子第三位偏爱使用A/T;四种苜蓿密码子偏好性受自然选择压力的影响大,最优密码子多以A/T结尾;四种苜蓿的偏好性相似,且与烟草(Nicatiana tabacum L.)、番茄(Solanum lycopersicum L.)偏好性接近。本研究为苜蓿密码子优化应用提供了理论基础,特别是通过优化可以提高Cas9蛋白表达量促进基因编辑。 展开更多
关键词 苜蓿 密码子偏好性 最优密码 基因编辑 自然选择
下载PDF
密码子优化和信号肽对猪圆环病毒ORF2基因在毕赤酵母表达中的影响
9
作者 张春玲 王瑞阳 +5 位作者 钱忠辉 赵本进 张俊平 葛宇燕 张子悦 丁卫星 《上海农业学报》 2024年第4期81-85,共5页
为了在毕赤酵母中高效表达PCV2ORF2基因,对PCV2ORF2基因编码的187个氨基酸密码子进行毕赤酵母偏爱性优化,利用两步PCR全化学合成优化后的ORF2基因。将优化前后的PCV2ORF2基因片段插入毕赤酵母表达载体pPICZα-C,构建重组质粒pPICZα-C-O... 为了在毕赤酵母中高效表达PCV2ORF2基因,对PCV2ORF2基因编码的187个氨基酸密码子进行毕赤酵母偏爱性优化,利用两步PCR全化学合成优化后的ORF2基因。将优化前后的PCV2ORF2基因片段插入毕赤酵母表达载体pPICZα-C,构建重组质粒pPICZα-C-ORF2和p PICZα-C-ORF2op。将线性化的重组质粒电转化毕赤酵母GS115,并筛选Zeocin抗性重组子。同时,也研究了信号肽对PCV2ORF2表达效率的影响。SDS-PAGE和Western-blot分析结果表明,只有经密码子优化且去除ORF2基因自身信号肽的重组子能够分泌表达PCV2 ORF2蛋白,目的蛋白分子质量约为30 ku,表达的重组ORF2蛋白可被PCV2阳性血清识别,具有生物学活性。 展开更多
关键词 猪圆环病毒ORF2基因 密码子优化 稀有密码 自身信号肽 毕赤酵母
下载PDF
基于FPGA的TANGRAM分组密码算法实现
10
作者 王建新 许弘可 +3 位作者 郑玉崝 肖超恩 张磊 洪睿鹏 《计算机应用研究》 CSCD 北大核心 2024年第1期260-265,共6页
TANGRAM系列分组密码算法是一种采用比特切片方法,适合多种软硬件平台的系列分组密码算法。针对TANGRAM-128/128算法,使用Verilog HDL对该算法进行FPGA实现并提出设计方案。首先,介绍了TANGRAM密码算法的特点和流程,提出了针对TANGRAM... TANGRAM系列分组密码算法是一种采用比特切片方法,适合多种软硬件平台的系列分组密码算法。针对TANGRAM-128/128算法,使用Verilog HDL对该算法进行FPGA实现并提出设计方案。首先,介绍了TANGRAM密码算法的特点和流程,提出了针对TANGRAM密码算法进行44轮加/解密迭代计算的方案,该方案采取有限状态机的方法有效降低了资源消耗;其次,基于国产高云云源平台,完成了基于高云FPGA的算法工程实现,以及功能仿真和数据的正确性验证,同时在QuartusⅡ13.1.0平台上也进行了相关测试,用以比较。测试结果表明,TANGRAM系列分组密码算法基于Altera公司的CycloneⅣE系列EP4CE40F29C6芯片进行工程实现,最大时钟频率为138.64 MHz,加/解密速率为403.30 Mbps;基于高云半导体GW2A-55系列芯片的最大时钟频率为96.537 MHz,加/解密速率为280.80 Mbps。 展开更多
关键词 TANGRAM 分组密码算法 Verilog HDL 有限状态机
下载PDF
基于GPU的大状态密码S盒差分性质评估方法
11
作者 张润莲 张密 +1 位作者 武小年 舒瑞 《计算机应用》 CSCD 北大核心 2024年第9期2785-2790,共6页
大状态的密码S盒能够为对称密码算法提供更好的混淆性,但对大状态S盒的性质评估开销巨大。为高效评估大状态密码S盒的差分性质,提出基于GPU并行计算的大状态密码S盒差分性质评估方法。该方法基于现有的差分均匀度计算方法,针对16比特S... 大状态的密码S盒能够为对称密码算法提供更好的混淆性,但对大状态S盒的性质评估开销巨大。为高效评估大状态密码S盒的差分性质,提出基于GPU并行计算的大状态密码S盒差分性质评估方法。该方法基于现有的差分均匀度计算方法,针对16比特S盒的差分均匀度和32比特S盒的差分性质,分别设计GPU并行方案,通过优化GPU并行粒度和负载均衡提高了核函数和GPU的执行效率,并缩短了计算时间。测试结果表明,相较于CPU方法和GPU并行方法,所提方法大幅降低了大状态S盒差分性质评估的计算时间,提高了对大状态S盒差分性质的评估效率:对16比特S盒差分均匀度的计算时间为0.3 min;对32比特S盒的单个输入差分的最大输出差分概率计算时间约5 min,对它的差分性质计算时间约2.6 h。 展开更多
关键词 密码S盒 差分密码分析 差分均匀度 最大输出差分概率 GPU并行计算
下载PDF
密码应用:从安全通信到数据可用不可见
12
作者 任奎 张秉晟 张聪 《密码学报(中英文)》 CSCD 北大核心 2024年第1期22-44,共23页
随着信息革命的浪潮,计算机、互联网、物联网、人工智能等领域飞速发展,网络空间已成为现代社会的重要组成部分,并在各个方面改变着人们的生活生产方式.另一方面,网络空间快速发展导致的信息泄漏、隐私侵犯等问题愈发严峻,人们对数据安... 随着信息革命的浪潮,计算机、互联网、物联网、人工智能等领域飞速发展,网络空间已成为现代社会的重要组成部分,并在各个方面改变着人们的生活生产方式.另一方面,网络空间快速发展导致的信息泄漏、隐私侵犯等问题愈发严峻,人们对数据安全与隐私保护的需求也日益高涨.面向不断增加的安全与隐私需求,相关密码技术持续演进,并广泛应用于金融、医疗、教育、政务等各个领域,以确保对敏感信息和数据资产的安全保护.本文围绕信息技术在不同发展阶段下的重要应用场景及研究热点,聚焦互联网信息传输、云端存储、区块链加密货币、电子投票、Web3.0以及隐私计算,阐释密码技术在相关领域典型应用示范. 展开更多
关键词 密码应用 隐私保护 信息安全
下载PDF
序列密码立方攻击研究进展综述
13
作者 田甜 戚文峰 《密码学报(中英文)》 CSCD 北大核心 2024年第1期145-158,共14页
立方攻击由Dinur和Shamir在2009年欧密会上首次提出,是一种高阶差分攻击和代数攻击.经过近十余年的研究,传统立方攻击不断发展,动态立方攻击、基于可分性的立方攻击、相关立方攻击相继提出,攻击思想不断丰富,攻击技术不断改进,逐渐成为... 立方攻击由Dinur和Shamir在2009年欧密会上首次提出,是一种高阶差分攻击和代数攻击.经过近十余年的研究,传统立方攻击不断发展,动态立方攻击、基于可分性的立方攻击、相关立方攻击相继提出,攻击思想不断丰富,攻击技术不断改进,逐渐成为针对基于非线性反馈移位寄存器的序列密码算法的重要攻击方法.特别地,立方攻击自2009年提出以来一直是国际轻量级序列密码标准Trivium最有效的密钥恢复攻击,动态立方攻击攻破了全轮Grain-128算法,Kreyvium、Grain-128AEAD、ACORN这些基于非线性反馈移位寄存器的序列密码算法都可以用立方攻击进行有效分析.本文介绍了立方攻击的基本原理和攻击方法,综述了实验立方攻击、基于可分性立方攻击、立方集构造、动态立方攻击、相关立方攻击等方面的研究进展. 展开更多
关键词 立方攻击 可分性 MILP 序列密码 Trivium
下载PDF
对称密码体制的量子攻击
14
作者 冯晓宁 吴洪宇 《应用科学学报》 CAS CSCD 北大核心 2024年第1期39-52,共14页
该文梳理了近年来量子攻击在对称密码体制的研究脉络,分析了主流攻击方法的研究趋势与各文献之间的关系,并将主流攻击方法分为量子周期攻击、Grover算法相关攻击、量子差分攻击3类,分别介绍了具有代表性的攻击方法,呈现了各攻击方法的... 该文梳理了近年来量子攻击在对称密码体制的研究脉络,分析了主流攻击方法的研究趋势与各文献之间的关系,并将主流攻击方法分为量子周期攻击、Grover算法相关攻击、量子差分攻击3类,分别介绍了具有代表性的攻击方法,呈现了各攻击方法的核心思想。立足于现有的攻击方案,展望了这一领域可能会出现的热门研究方向。 展开更多
关键词 密码分析 量子算法 对称密码体制 量子攻击
下载PDF
储粮信息系统弱密码增强多重散列保护方法研究
15
作者 阎磊 罗桃英 +3 位作者 段刚 白春启 李亮 尹正富 《粮油食品科技》 CAS CSCD 北大核心 2024年第5期26-34,共9页
使用弱密码是计算机信息系统安全的重要漏洞,在粮食储藏信息化应用中亦是如此。单纯的哈希散列加密算法对弱密码存在明显局限性。结合粮库软件系统应用实际,本文提出以哈希散列算法为基础,混入盐值和引入高进制映射等进行增强处理,多次... 使用弱密码是计算机信息系统安全的重要漏洞,在粮食储藏信息化应用中亦是如此。单纯的哈希散列加密算法对弱密码存在明显局限性。结合粮库软件系统应用实际,本文提出以哈希散列算法为基础,混入盐值和引入高进制映射等进行增强处理,多次复用散列运算的弱密码保护方法。验证分析表明,方法增加了弱密码的加密值强度,阻断了字典攻击或彩虹表攻击,实现了对弱密码传递和存储的有效保护,且复杂度较低,程序实现难度低,运算耗时均值约2.5ms,对用户无感。方法用于粮食储藏信息化建设管理,可提供良好的安全保障。 展开更多
关键词 粮食储藏 储粮 智慧粮库 密码 哈希散列
下载PDF
积分故障分析下的Midori128密码算法安全性评估
16
作者 魏悦川 贺水喻 +1 位作者 潘峰 王湘儒 《国防科技大学学报》 EI CAS CSCD 北大核心 2024年第4期229-238,共10页
为了研究Midori128密码算法针对积分故障攻击的安全性,建立积分区分器平衡位置、故障密文与轮密钥的关系,通过密钥搜索,可以恢复出算法的最后一轮密钥,进而利用密钥扩展算法恢复出主密钥。理论分析表明,利用3轮和4轮积分区分器进行积分... 为了研究Midori128密码算法针对积分故障攻击的安全性,建立积分区分器平衡位置、故障密文与轮密钥的关系,通过密钥搜索,可以恢复出算法的最后一轮密钥,进而利用密钥扩展算法恢复出主密钥。理论分析表明,利用3轮和4轮积分区分器进行积分故障攻击时,恢复出正确密钥的时间复杂度分别为2^(21)和2^(24)。采用准确性、成功率和耗费时间对倒数第4轮注入故障的攻击过程进行仿真,成功恢复出该算法的主密钥,并且针对不同明文分组和密钥进行对比实验。通过两组故障安全性分析方案可知,Midori128算法的轮函数易受到积分故障攻击,在算法运行时至少需要对倒数6轮进行故障检测等额外防护。 展开更多
关键词 轻量级分组密码 Midori128算法 积分区分器 积分故障分析
下载PDF
基于模型驱动的密码算法可视化开发平台研究
17
作者 肖超恩 刘昌俊 +2 位作者 董秀则 王建新 张磊 《密码学报(中英文)》 CSCD 北大核心 2024年第2期357-370,共14页
针对密码算法开发平台普适性差、无法跨平台的问题,本文采用模型驱动实现密码算法开发的方法,设计了一种基于模型驱动的密码算法可视化开发平台,提出了一种基于模型驱动的密码算法开发的领域语言—MCL密码元语言;实现了基于模型的代码... 针对密码算法开发平台普适性差、无法跨平台的问题,本文采用模型驱动实现密码算法开发的方法,设计了一种基于模型驱动的密码算法可视化开发平台,提出了一种基于模型驱动的密码算法开发的领域语言—MCL密码元语言;实现了基于模型的代码生成器和代码映射器.实验证明,该开发平台仅需要开发者拖拽图形块的操作就可以实现密码算法模型的建立,然后平台可以根据建立的密码算法模型生成不同编程环境下的代码.平台实现了C和python的代码映射器模块,密码算法模型可快速映射为C、python代码.平台有较好的实用性,开发者的密码算法实现过程简洁、高效,不同编程环境下的代码均可以通过平台自动生成,提高了密码算法实现的跨平台性. 展开更多
关键词 密码算法实现 模型驱动 领域专用语言(DSL) 代码生成技术
下载PDF
新形态对称密码算法研究
18
作者 吴文玲 王博琳 《密码学报(中英文)》 CSCD 北大核心 2024年第1期128-144,共17页
安全多方计算、全同态加密和零知识证明是解决数据安全问题的重要密码技术,其快速发展和应用需求驱动,引发了新形态对称密码的设计与安全性分析.本文系统介绍适宜安全多方计算、全同态加密和零知识证明的新形态对称密码算法.首先梳理新... 安全多方计算、全同态加密和零知识证明是解决数据安全问题的重要密码技术,其快速发展和应用需求驱动,引发了新形态对称密码的设计与安全性分析.本文系统介绍适宜安全多方计算、全同态加密和零知识证明的新形态对称密码算法.首先梳理新形态对称密码算法的应用需求和设计目标;然后归类介绍新形态对称密码算法的设计理念和最新的安全性评估结果;最后总结探讨新形态对称密码算法的设计特点以及面临的问题. 展开更多
关键词 分组密码 密码 杂凑函数 安全多方计算 全同态加密 零知识证明
下载PDF
基于Amdahl定律的异构多核密码处理器能效模型研究
19
作者 李伟 郎俊豪 +1 位作者 陈韬 南龙梅 《电子学报》 EI CAS CSCD 北大核心 2024年第3期849-862,共14页
边缘计算安全的资源受限特征及各种新型密码技术的应用,对多核密码处理器的高能效、异构性提出需求,但当前尚缺乏相关的异构多核能效模型研究.本文基于扩展Amdahl定律,引入密码串并特征、异构多核结构、数据准备时间、动态电压频率调节... 边缘计算安全的资源受限特征及各种新型密码技术的应用,对多核密码处理器的高能效、异构性提出需求,但当前尚缺乏相关的异构多核能效模型研究.本文基于扩展Amdahl定律,引入密码串并特征、异构多核结构、数据准备时间、动态电压频率调节等因素,将核划分空闲、活跃状态,建立异构多核密码处理器的能效模型.MATLAB仿真结果表明,数据准备时间占比小于10%时,对能效的负面影响大幅下降;固定电压,频率缩放会影响能效值大小;处理器核空闲/活跃能耗比例越小,能效值越大.架构上,固定异构核,同构核数量与密码任务最大并行度相等时能效值最大,最佳异构核数可由模型变化参数仿真得到;多任务调度执行上,流水与并发执行有利于能效值的进一步提升.多核密码处理器芯片板级测试结果表明,仿真结果与实测数据相关系数接近1,芯片实测的数据准备时间、电压频率缩放等因素的影响与仿真分析基本一致,验证了所提能效模型的有效性.该文重点从影响能效变化趋势因素上,为多核密码处理器异构、高能效设计提供一定的理论分析基础与建议. 展开更多
关键词 密码处理器 多核处理器 异构 AMDAHL定律 能效模型
下载PDF
支持密码逆向防火墙的基于SM9的属性基可搜索加密方案
20
作者 高改梅 段明博 +2 位作者 荀亚玲 刘春霞 党伟超 《计算机应用》 CSCD 北大核心 2024年第11期3495-3502,共8页
针对属性基可搜索加密(ABSE)方案大都基于非国密算法设计,且无法抵抗内部算法替换攻击(ASA)的问题,提出一种支持密码逆向防火墙的基于SM9的属性基可搜索加密方案(SM9ABSE-CRF)。该方案将国密算法SM9扩展至ABSE领域,实现了细粒度数据访... 针对属性基可搜索加密(ABSE)方案大都基于非国密算法设计,且无法抵抗内部算法替换攻击(ASA)的问题,提出一种支持密码逆向防火墙的基于SM9的属性基可搜索加密方案(SM9ABSE-CRF)。该方案将国密算法SM9扩展至ABSE领域,实现了细粒度数据访问控制,并引入密码逆向防火墙(CRF)技术有效抵御ASA。分析了SM9ABSE-CRF在判定性Diffie-Hellman(DBDH)假设下满足了选择关键词下的不可区分性,并形式化证明了CRF的部署满足维持功能性、保留安全性以及抵抗泄漏性。理论分析和仿真实验结果表明,与提供CRF的ABSE方案cABKSCRF(consistent Attribute-Based Keyword Search system with CRF)相比,SM9ABSE-CRF具有更高的安全性,并且在索引与陷门生成阶段也表现出显著的性能优势。 展开更多
关键词 密码逆向防火墙 可搜索加密 属性基加密 SM9算法 算法替换攻击
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部