期刊文献+

《密码学报》 CSCD

作品数773被引量1934H指数17
本刊主要刊载密码及相关领域的理论及应用最新研究成果、学术动态及发展趋势,内容涵盖密码学及信息安全理论和应用的各个方面。主要包括:密码学基础(数学、信息论、计算机科学等)、对称密码学(分组密码、序列密码...查看详情>>
  • 主办单位中国密码学会;北京信息科学技术研究院;中国科学技术出版社
  • 国际标准连续出版物号2095-7025
  • 国内统一连续出版物号10-1195/TN
  • 出版周期双月刊
共找到773篇文章
< 1 2 39 >
每页显示 20 50 100
基于标记配对相干态光源的实用化诱骗态量子随机数发生器 被引量:1
1
作者 李元昊 费洋扬 +4 位作者 王卫龙 孟祥栋 王洪 段乾恒 马智 《密码学报》 CSCD 2023年第1期73-86,共14页
基于维度目击的量子随机数发生协议中需要使用完美的单光子源,现实中难以低成本、较方便地实现.本文给出了一种基于标记配对相干态光源的实用化诱骗态量子随机数生成协议,利用三强度诱骗态的方法可以准确估计出随机数生成协议的最小熵,... 基于维度目击的量子随机数发生协议中需要使用完美的单光子源,现实中难以低成本、较方便地实现.本文给出了一种基于标记配对相干态光源的实用化诱骗态量子随机数生成协议,利用三强度诱骗态的方法可以准确估计出随机数生成协议的最小熵,随机数提取率比基于弱相干态光源的诱骗态量子随机数生成协议更高.分析探测器的探测效率、后脉冲和探测效率不匹配对该协议安全性造成的影响,探测器的探测效率与最小熵呈正相关;后脉冲增加会降低输出的最小熵,影响随机数的安全性;在非对称基矢探测器效率的情况下,若其中一个测量基的探测效率较高,则该协议可以在另一个测量基的探测效率任意接近于0的情况下输出量子随机数. 展开更多
关键词 量子随机数发生器 标记配对相干态光源 诱骗态
下载PDF
图交集和并集的安全多方计算 被引量:2
2
作者 魏琼 李顺东 +1 位作者 王文丽 杜润萌 《密码学报》 CSCD 2020年第6期774-788,共15页
安全多方计算是密码学界研究的重要方向和热点问题,图论是表示事物之间联系的建模工具,因此,要揭示事物之间的内在关联而不泄露隐私,就需要研究图结构数据的安全多方计算.目前,国际密码学界对于图结构数据的安全多方计算问题的研究刚刚... 安全多方计算是密码学界研究的重要方向和热点问题,图论是表示事物之间联系的建模工具,因此,要揭示事物之间的内在关联而不泄露隐私,就需要研究图结构数据的安全多方计算.目前,国际密码学界对于图结构数据的安全多方计算问题的研究刚刚起步,其中,图的交集、并集的保密计算在科学研究和社会实践中都具有重要意义.本文首先提出了一种新的编码方法来表示一个图,并结合保密替换方法和门限解密方案,研究了图的交集和并集的安全多方计算问题.针对这两个问题,本文分别设计了能抵抗任意程度合谋攻击的高效协议,并应用模拟范例严格证明了协议在半诚实模型下是安全的.最后,对本文协议和现有方案的计算复杂性和通信复杂性分析进行了详细的分析和对比,并通过实验进行验证.理论分析和实验数据均表明本文所提出的方案是高效的. 展开更多
关键词 安全多方计算 图的交(并)集 门限解密 半诚实模型
下载PDF
侧信道分析实用案例概述 被引量:13
3
作者 王安 葛婧 +2 位作者 商宁 张帆 张国双 《密码学报》 CSCD 2018年第4期383-398,共16页
侧信道攻击技术是国际密码学研究的热点方向,它能够通过物理信道直接获得密码运算的中间信息,也能够分段恢复较长的密钥,因而它比传统密码分析更容易攻击实际密码系统.目前国际主流的密码产品测评机构均把侧信道攻击的防护能力作为衡量... 侧信道攻击技术是国际密码学研究的热点方向,它能够通过物理信道直接获得密码运算的中间信息,也能够分段恢复较长的密钥,因而它比传统密码分析更容易攻击实际密码系统.目前国际主流的密码产品测评机构均把侧信道攻击的防护能力作为衡量设备或芯片安全性的主要指标,但产品即使取得了权威的安全认证,仍然可能会被侧信道攻击攻破.本文归纳了近年来国际上的学者、黑客们利用侧信道攻击破解密码模块或安全产品的技术与案例,分别从能量攻击、电磁辐射攻击、故障攻击、中距离电磁与声音攻击、缓存攻击等角度进行详细阐述,并对未来发展趋势进行了探讨.尤其是近三年内,物联网设备、工业控制系统、手机、智能终端等流行设备都成了侧信道攻击者们热衷研究的对象,多种常见密码设备已被侧信道攻击技术破解,为个人财产、集体利益带来了极大的安全威胁.希望能够通过本文的综述,引起业界对物理安全问题的高度重视,新产品在快速研发、占领市场的同时,也应达到足够的安全等级. 展开更多
关键词 侧信道攻击 能量攻击 电磁攻击 故障攻击 缓存攻击
下载PDF
具有高维输出的半bent弹性S盒的构造 被引量:2
4
作者 杨婷婷 李路阳 《密码学报》 CSCD 2017年第3期299-306,共8页
在流密码的设计与分析中,如何构造具有高非线性度的弹性S盒是一个重要的研究课题.通常情况下,一个性质良好的S盒需要满足以下指标:高非线性度、弹性、高代数次数等.但是这些指标又在不同程度上存在着相互制约关系.寻找对这些指标进行折... 在流密码的设计与分析中,如何构造具有高非线性度的弹性S盒是一个重要的研究课题.通常情况下,一个性质良好的S盒需要满足以下指标:高非线性度、弹性、高代数次数等.但是这些指标又在不同程度上存在着相互制约关系.寻找对这些指标进行折中优化的方法,是构造高非线性度弹性S盒亟需解决的关键问题.特别是非线性度和弹性,作为衡量用于流密码中S盒安全性最重要的两个指标,对其研究具有重大的意义.本文提出了一种具有高维输出的半bent弹性S盒的构造方法.设输入维数为n,当n=2k+1为奇数时,利用映射F_2~k→F_2^(k+1),分别通过2k个不同的k+1元线性函数来构造S盒的分量函数.类似的,当n=2k为偶数时,利用映射F_2^(k-1)→F_2^(k+1),通过2^(k-1)个k+1元线性函数来构造S盒的分量函数.证明了这种方法所构造出来的S盒的非线性度都达到几乎最优,并且与已有结果相比,在保证相同弹性阶的情况下,其输出维数也更高. 展开更多
关键词 布尔函数 S盒 非线性度 弹性 不相交线性码
下载PDF
关于“密码学高端系列培训之五——格密码高端培训”的通知
5
《密码学报》 CSCD 2016年第4期373-,共1页
为进一步提高我国密码学理论研究水平,培养密码人才,推进密码应用,中国密码学会今年将举办"密码学高端系列培训之五——格密码高端培训".本次培训邀请密码学界著名专家学者王小云、胡予濮教授,以及王鲲鹏、张江、路献辉等专... 为进一步提高我国密码学理论研究水平,培养密码人才,推进密码应用,中国密码学会今年将举办"密码学高端系列培训之五——格密码高端培训".本次培训邀请密码学界著名专家学者王小云、胡予濮教授,以及王鲲鹏、张江、路献辉等专家组成授课团队,从格密码的数学基础讲到格密码的重要构造,直至格密码的最新研究成果和发展趋势. 展开更多
关键词 密码学 系列培训 理论研究水平 著名专家学者 研究成果 数学基础 张江 密码研究 报名回执 汇款凭证
下载PDF
《密码学报》投稿指南
6
《密码学报》 CSCD 2015年第6期591-,共1页
《密码学报》是一级学会——中国密码学会主办的唯一学术期刊,主要刊载密码及相关领域的理论及应用最新研究成果、学术动态及发展趋势,促进密码学术交流和人才培养,促进密码及信息安全事业发展,为我国信息安全保障体系建设服务.《密码... 《密码学报》是一级学会——中国密码学会主办的唯一学术期刊,主要刊载密码及相关领域的理论及应用最新研究成果、学术动态及发展趋势,促进密码学术交流和人才培养,促进密码及信息安全事业发展,为我国信息安全保障体系建设服务.《密码学报》现已被中国科学引文数据库(2015–2016年度)收录.《密码学报》内容涵盖密码学及信息安全理论和应用的各个方面.主要包括:密码学基础(数学。 展开更多
关键词 密码学 信息安全理论 学术动态 学术交流 研究成果 在线出版 投稿声明 学术期刊 对称密码 分组密码
下载PDF
2015年全国电子认证技术交流大会征文通知
7
《密码学报》 CSCD 2015年第3期284-284,共1页
由中国密码学会电子认证专业委员会和全国信息安全标准化技术委员会鉴别与授权工作组(WG4)联合主办,成都卫士通信息产业股份有限公司承办的全国电子认证技术交流大会(Conference on Identification,Certification and Authentication,CI... 由中国密码学会电子认证专业委员会和全国信息安全标准化技术委员会鉴别与授权工作组(WG4)联合主办,成都卫士通信息产业股份有限公司承办的全国电子认证技术交流大会(Conference on Identification,Certification and Authentication,CICA2015)将于2015年11月6日至7日在成都欣瑞大酒店举行.会议旨在为电子认证领域的相关人员搭建学术与技术交流的平台。 展开更多
关键词 电子认证 技术交流大会 AUTHENTICATION 信息安全 信息产业 密码学 卫士通 论文投稿 产业界人士 日至
下载PDF
针对分组算法的改进混乱系数 被引量:2
8
作者 邱爽 白国强 陈弘毅 《密码学报》 2014年第2期124-133,共10页
功耗攻击利用加密器件泄露的功耗来恢复密钥,对嵌入式密码系统构成严重威胁.CHES 2012中,Fei利用混乱系数对功耗攻击中应用最为广泛的DPA的成功率进行建模.然而其中重要参数混乱系数定义冗余,并且混乱系数的数值计算不准确.本文根据分... 功耗攻击利用加密器件泄露的功耗来恢复密钥,对嵌入式密码系统构成严重威胁.CHES 2012中,Fei利用混乱系数对功耗攻击中应用最为广泛的DPA的成功率进行建模.然而其中重要参数混乱系数定义冗余,并且混乱系数的数值计算不准确.本文根据分组算法的一般特性,修改了混乱系数的定义,将其从二维降至一维,这使混乱系数的个数成指数倍下降.我们重新计算了修改后的混乱系数的值,并发现DES算法的混乱系数的分布十分特殊.我们利用修改后的混乱系数重新计算了针对DES进行DPA时各个备选密钥的功耗差(Difference of Means,DoM)期望的分布,并在SASEBO平台上针对时钟频率为24M的3DES算法CPU芯片卡进行了实验攻击,得到的实验结果与利用修改后的混乱系数计算得到的DoM期望值相符合. 展开更多
关键词 侧信道攻击 差分功耗攻击 混乱系数 分组算法 DES
下载PDF
非线性反馈移位寄存器序列子簇的研究进展 被引量:1
9
作者 田甜 戚文峰 《密码学报》 2014年第1期72-82,共11页
随着近十年国际序列密码设计思想的转变,非线性反馈移位寄存器逐渐成为用于序列密码算法的重要的序列源生成器,因此对非线性反馈移位寄存器序列的密码性质的研究受到很多关注.一个非线性反馈移位寄存器的输出序列包含子簇是一种退化现象... 随着近十年国际序列密码设计思想的转变,非线性反馈移位寄存器逐渐成为用于序列密码算法的重要的序列源生成器,因此对非线性反馈移位寄存器序列的密码性质的研究受到很多关注.一个非线性反馈移位寄存器的输出序列包含子簇是一种退化现象,它表明一个n级非线性反馈移位寄存器的输出序列并非都是真正的n阶递归序列,而是满足低于n阶的递归关系,甚至低于n阶的线性递归关系.本文系统总结了关于非线性反馈移位寄存器序列子簇的研究结果. 展开更多
关键词 序列密码 非线性反馈移位寄存器 子簇
下载PDF
一种在基于格的加密方案中搜索解密失败密文的方法
10
作者 陈昱帆 陈辉焱 +1 位作者 张珍 张亚峰 《密码学报》 CSCD 2022年第5期834-850,共17页
基于格的加密方案中的解密失败密文可以用于恢复私钥, D’Anvers先后提出了两种在基于格的加密方案中搜索解密失败密文的方法,并将其分别命名为“failure boosting”与“directional failure boosting”.本文中指出了“directional fail... 基于格的加密方案中的解密失败密文可以用于恢复私钥, D’Anvers先后提出了两种在基于格的加密方案中搜索解密失败密文的方法,并将其分别命名为“failure boosting”与“directional failure boosting”.本文中指出了“directional failure boosting”中的一个不合理的假设,同时提出了一种新的搜索解密失败密文的方法作为“directional failure boosting”的改进.本文中将解密查询次数以及解密失败密文的个数当作有效信息,从其中提取出私钥的信息,并用于改进“directional failure boosting”,最终使获得一个解密失败密文所需的解密查询次数与计算开销分别降低至97%和98.4%. 展开更多
关键词 基于格的密码 解密失败 公钥加密 密码分析
下载PDF
Alzette的安全性分析 被引量:2
11
作者 许峥 李永强 王明生 《密码学报》 CSCD 2022年第4期698-708,共11页
本文研究了Alzette(2020年美密会议上提出的ARX结构S盒)抗差分类分析的安全性.首先,对于模加操作上的有效异或差分,通过利用符号差分的概念,本文给出了符号差分比特之间关系的比特向量表示.其次,通过将Lipmaa-Moriai限制条件以及符号差... 本文研究了Alzette(2020年美密会议上提出的ARX结构S盒)抗差分类分析的安全性.首先,对于模加操作上的有效异或差分,通过利用符号差分的概念,本文给出了符号差分比特之间关系的比特向量表示.其次,通过将Lipmaa-Moriai限制条件以及符号差分比特约束条件转化为SMT问题,本文提出了一种基于SAT/SMT求解器的ARX结构不可能差分区分器自动化搜索工具.该自动化工具是首个利用Lipmaa-Moriai限制条件以及符号差分搜索ARX结构不可能差分区分器的自动化工具.利用该工具可以发现被传统搜索方法忽略的有效的不可能差分区分器.最后,通过利用新的自动化工具以及传统方法搜索Alzette的不可能差分区分器,在输入差分汉明重量为2、输出差分汉明重量为1的条件下,我们分别发现了128993个和128767个不可能差分区分器,证明新的自动化工具能够更好地过滤无效差分路径;此外,将新的自动化搜索工具用于搜索4轮无密钥注入SPECK64不可能差分区分器,在输入差分汉明重量为2、输出差分汉明重量为1的条件下,我们发现了128976个不可能差分区分器,说明Alzette设计团队的安全性评估是不够全面的.据我们所知,这是首次利用不可能差分性质评估Alzette的安全性. 展开更多
关键词 Lipmaa-Moriai限制条件 符号差分 不可能差分 Alzette SAT/SMT求解器
下载PDF
《密码学报》第三届编委会
12
《密码学报》 CSCD 2020年第5期F0002-F0002,共1页
下载PDF
大数据背景下数据可追踪性应用分析与方法研究 被引量:4
13
作者 胡韵 胡爱群 +2 位作者 胡奥婷 李春国 郭晓军 《密码学报》 CSCD 2020年第5期565-582,共18页
大数据环境下海量数据频繁的交互共享,随之带来的数据安全问题日益严重,如非法用户对数据的窃取、合法用户对数据的越权使用和非法泄露散播等.目前对于数据安全的研究主要集中在保证数据的机密性和完整性方面,即通过不断地叠加安全防护... 大数据环境下海量数据频繁的交互共享,随之带来的数据安全问题日益严重,如非法用户对数据的窃取、合法用户对数据的越权使用和非法泄露散播等.目前对于数据安全的研究主要集中在保证数据的机密性和完整性方面,即通过不断地叠加安全防护设备,并利用加密、签名和完整性验证等多种密码学安全技术,控制权限,最大程度抵抗对数据的非法获取、使用和传播等操作.在实际应用中,因环境、人为等因素的影响,造成数据泄露的现象是不可避免的,然而针对数据泄露之后的数据可追踪性问题的研究却较少.数据可追踪性是指当捕获到被泄露给第三方的数据后,通过分析非法数据的相关特性,追查到源头和相关责任人.本文尝试对三种传统技术:数据溯源技术、数字指纹技术和叛徒追踪技术在解决数据可追踪性方面的相关特性和方法进行比较分析的基础上,重点分析它们在大数据背景下实现数据可追踪性的可行性、应用状态、亟需解决的问题以及可能的解决方案. 展开更多
关键词 数据可追踪性 大数据 数据溯源 数字指纹 叛徒追踪
下载PDF
支持数据去重的可验证模糊多关键词搜索方案 被引量:3
14
作者 魏国富 葛新瑞 于佳 《密码学报》 CSCD 2019年第5期615-626,共12页
模糊关键词搜索能够在关键词被拼错的情况下,仍然可以使云服务器返回用户感兴趣的文件.然而已有的模糊搜索方案大多都假设云服务器是诚实的.一旦云服务器由于软硬件故障等原因返回给用户错误的结果,这些模糊关键词搜索方案将无法工作.... 模糊关键词搜索能够在关键词被拼错的情况下,仍然可以使云服务器返回用户感兴趣的文件.然而已有的模糊搜索方案大多都假设云服务器是诚实的.一旦云服务器由于软硬件故障等原因返回给用户错误的结果,这些模糊关键词搜索方案将无法工作.另一方面,云服务器上如果存储大量的冗余数据,会浪费云服务器的存储资源和用户的网路带宽.针对以上问题,提出了一个支持数据去重的可验证的模糊多关键词搜索方案.为了保护数据隐私性并实现数据去重,采用收敛加密对文件加密.为了实现模糊关键词搜索以及对搜索结果排序,采用局部敏感哈希和TF-IDF规则建立安全索引.为了验证搜索结果的正确性,采用基于MAC的验证机制.安全性分析和性能分析表明提出的方案是安全、高效的. 展开更多
关键词 云计算 数据去重 模糊搜索 可验证
下载PDF
博弈论在区块链中的应用研究 被引量:6
15
作者 宋丽华 李涛 王伊蕾 《密码学报》 CSCD 2019年第1期100-111,共12页
区块链是比特币的底层技术,用于分布式地存储比特币的历史交易信息.区块链中的每个区块包含若干交易信息,矿工一旦挖到新的区块,就将其加入区块链,并以密码学方式保证区块信息不可篡改和不可伪造.为了保证系统正常运行,区块链将经济因... 区块链是比特币的底层技术,用于分布式地存储比特币的历史交易信息.区块链中的每个区块包含若干交易信息,矿工一旦挖到新的区块,就将其加入区块链,并以密码学方式保证区块信息不可篡改和不可伪造.为了保证系统正常运行,区块链将经济因素集成到激励层,为矿工提供充足的动机去寻找新的区块,激励层主要包括经济激励的发行机制和分配机制等.因此,如何设计高效实用的激励层成为区块链中的关键问题.博弈论作为现代数学的一个重要分支,已经成为分析经济学理论的标准工具之一,可以用来研究激励层的机制设计,提高区块链的效率和实用性.本文首先分析了博弈论、安全多方计算和比特币(区块链1.0)三者之间交叉的研究领域,其中包括理性安全多方计算,基于比特币的安全多方计算以及基于博弈论的比特币协议.然后将智能合约(区块链2.0)应用在可验证云计算中,使用博弈论为云计算中的委托人设计智能合约,该智能合约可以有效地防止云服务器合谋.最后在犯罪智能合约中引入随机参数,构造了Random-PublicLeaks,通过验证智能合约有效性,发现随机性的引入降低了犯罪智能合约的成功概率. 展开更多
关键词 区块链 博弈论 比特币 智能合约
下载PDF
一种多访问级别的动态可搜索云存储方案 被引量:3
16
作者 刘翔宇 李会格 张方国 《密码学报》 CSCD 2019年第1期61-72,共12页
私人数据的云存储是近年来互联网发展的一个重要分支.但对于私人数据而言,将其加密后上传至云端可以保障数据的隐私性,但会降低搜索效率;直接上传则无法保障数据的安全性.对称可搜索加密技术的出现推动了云存储在安全性和效率之间的平... 私人数据的云存储是近年来互联网发展的一个重要分支.但对于私人数据而言,将其加密后上传至云端可以保障数据的隐私性,但会降低搜索效率;直接上传则无法保障数据的安全性.对称可搜索加密技术的出现推动了云存储在安全性和效率之间的平衡发展,使得用户可以放心地将隐私数据存放到云上,同时保留可搜索性.但目前的对称可搜索加密技术功能还不够完善,存在没有划分数据文档的访问级别、用户权限单一等问题.本文结合对称可搜索加密与属性加密算法,提出了一种多访问级别的动态可搜索云存储方案,能够实现密文存储、关键字搜索、用户分级访问、基于属性解密文档、动态更新等功能.实验结果也表明本方案的搜索效率较高,能够有效满足应用需要. 展开更多
关键词 云存储 隐私保护 动态更新 对称可搜索加密 属性加密
下载PDF
Grain-128a认证机制的安全性分析 被引量:1
17
作者 王鹏 郑凯燕 《密码学报》 CSCD 2018年第1期94-100,共7页
Grain-128a是一个基于序列密码的认证加密方案,泛杂凑函数是其认证部分的核心部件.之前的研究侧重于寻找其中序列密码的弱点.本文在假设序列密码是完美的基础上,以泛杂凑函数的弱密钥分析为切入点,研究Grain-128a的安全性.由于这一泛杂... Grain-128a是一个基于序列密码的认证加密方案,泛杂凑函数是其认证部分的核心部件.之前的研究侧重于寻找其中序列密码的弱点.本文在假设序列密码是完美的基础上,以泛杂凑函数的弱密钥分析为切入点,研究Grain-128a的安全性.由于这一泛杂凑函数是一个简单的仿射函数,我们的研究表明其在Grain-128a中存在弱密钥集合,攻击者可以有效判定泛杂凑函数的密钥是否属于这一集合,如果密钥属于这一集合,攻击者可以进行概率为1的伪造攻击.同时,我们在弱密钥分析的基础上,进行密钥恢复攻击.假设处理的消息是l比特,我们仅需要1次加密询问和不超过2^(32)+l-1次解密询问,就可以恢复泛杂凑函数l+31比特的密钥,成功概率为1.更进一步,我们可以得到序列密码生成的几乎所有的密钥流,从而可以进行任意的伪造攻击,即对任意长度不超过l比特的消息,伪造其密文及相应的鉴别码.本文最后分析了之所以能进行这些攻击的原因和防止攻击相应的措施. 展开更多
关键词 Grain-128a 认证加密 泛杂凑函数 弱密钥分析
下载PDF
对称三进制编码的同态加密算术运算研究
18
作者 傅海军 蔡斌 +1 位作者 向宏 桑军 《密码学报》 CSCD 2018年第3期262-270,共9页
全同态加密可以在不泄露明文信息的情况下,支持对密文的任意函数运算并在解密后得到与在明文上执行相应运算一致的结果.全同态加密应用需要先通过编码将待处理的数据编码为明文串,然后将编码得到的明文同态加密为密文并进行密文上的函... 全同态加密可以在不泄露明文信息的情况下,支持对密文的任意函数运算并在解密后得到与在明文上执行相应运算一致的结果.全同态加密应用需要先通过编码将待处理的数据编码为明文串,然后将编码得到的明文同态加密为密文并进行密文上的函数运算,再将运算得到的密文进行同态解密,最后将解密结果解码为应用中的数据类型.不同的编码方案对全同态加密应用的效率有较大的影响.本文将对称三进制编码方法应用于全同态加密应用,设计了整数的对称三进制编码算术运算方法.同时,分析了对称三进制编码下的整数加法、整数减法和整数乘法的位乘法深度.设计的整数对称三进制编码算术运算不需要对编码设置符号位,并且按照减少位乘法运算次数和深度的原则对运算过程进行了优化,最后,利用HElib库实现了整数的对称三进制编码下10个比特位的同态加法、同态减法和同态乘法的算术运算,计算期间不需要Bootstrapping过程.实验结果表明,整数在对称三进制编码下的同态算术运算效率优于二进制编码. 展开更多
关键词 全同态加密 HElib 对称三进制编码 算术运算
下载PDF
智能电表的完整隐私保护系统 被引量:10
19
作者 刁凤 张方国 《密码学报》 2014年第4期400-409,共10页
智能电网作为下一代的电力网络,能够利用用户实时用电信息对电网运行状态进行有效监控和预测.但是这些实时用户用电信息将会泄漏用户的隐私.如何保护智能电网中用户的隐私性已成为近年来的研究热点,目前智能电表中用户的隐私保护主要包... 智能电网作为下一代的电力网络,能够利用用户实时用电信息对电网运行状态进行有效监控和预测.但是这些实时用户用电信息将会泄漏用户的隐私.如何保护智能电网中用户的隐私性已成为近年来的研究热点,目前智能电表中用户的隐私保护主要包括电表实时发送数据阶段和记账阶段两部分.我们利用可链接直接匿名认证技术(LDAA)和Pedersen承诺构造了一个智能电表用户完整隐私保护系统.在智能电表实时发送数据阶段,我们利用直接匿名认证过程中签名者的匿名性对用户的身份进行隐藏.控制中心得到其所管辖用户的所有数据,但是无法将这些数据与相应的发送者进行匹配.在记账阶段,本文利用Pedersen承诺设计了一种根据用户用电时间和用电量而动态改变费率的计费方案.利用Pedersen承诺的同态性,电力服务商能够获得用户的真实账单,但无法获得用户的实时消费数据.我们的系统支持动态用户加入和撤销,故障用户追踪,数据认证和账单验证等功能,且不需要可信第三方,从而更具实用性.我们对本文提出的系统进行了安全性证明以及功能性和有效性分析,并对我们的系统主要部分进行了模拟实验,实验显示我们的系统能够有效实现. 展开更多
关键词 智能电表 隐私性 账单 直接匿名认证 Pedersen承诺
下载PDF
偶变元严格几乎最优弹性布尔函数的High-Meets-Low构造
20
作者 王飞鸿 孙玉娟 +1 位作者 董雪雯 张卫国 《密码学报》 CSCD 2023年第6期1279-1294,共16页
在用于流密码中的布尔函数设计中,需要考虑两种重要的设计准则:弹性和非线性度,以抵抗相关攻击和最佳仿射逼近攻击.弹性和非线性度之间存在着制约关系,弹性布尔函数的非线性度的紧上界是尚未解决的公开难题.本文利用High-Meets-Low密码... 在用于流密码中的布尔函数设计中,需要考虑两种重要的设计准则:弹性和非线性度,以抵抗相关攻击和最佳仿射逼近攻击.弹性和非线性度之间存在着制约关系,弹性布尔函数的非线性度的紧上界是尚未解决的公开难题.本文利用High-Meets-Low密码函数构造技术,构造出具有偶数个变元的非线性度严格几乎最优的弹性布尔函数.基于已知的具有高非线性度的m元1阶弹性布尔函数,得到非线性度为2^(n−1)−2^(n/2−1)−2^(n/2−m/4)或2^(n−1)−2^(n/2−1)−2^(n/2−(m/2−1)/2)的n元高阶弹性布尔函数.采用所提方法,可以得到一些具有目前已知最高非线性度的高阶弹性布尔函数,这可由两个参数分别为(22,4,2^(21)−2^(10)−29)和(30,4,2^(29)−2^(14)−2^(12))的弹性布尔函数例子得到证实. 展开更多
关键词 流密码 布尔函数 High-Meets-Low 非线性度 弹性
下载PDF
上一页 1 2 39 下一页 到第
使用帮助 返回顶部