期刊文献+
共找到5,073篇文章
< 1 2 250 >
每页显示 20 50 100
基于量子噪声流加密的北斗远程医疗通信系统设计
1
作者 赵颖 《物联网技术》 2026年第1期62-65,共4页
随着远程医疗系统的广泛应用,确保敏感生理数据安全、可靠传输,成为通信系统设计的关键。而传统加密方案面临量子计算威胁,且存在误码率居高不下的性能瓶颈。针对上述问题,文中研究设计了一种基于量子噪声流加密的远程医疗通信系统,通... 随着远程医疗系统的广泛应用,确保敏感生理数据安全、可靠传输,成为通信系统设计的关键。而传统加密方案面临量子计算威胁,且存在误码率居高不下的性能瓶颈。针对上述问题,文中研究设计了一种基于量子噪声流加密的远程医疗通信系统,通过动态量子密钥与北斗短报文协议的深度融合,构建分层安全架构。系统采用微型化量子随机数发生器与高集成北斗通信模组,实现终端设备的轻量化设计;结合智能分片传输与多级容错机制,在保障信息论安全性的同时,优化资源受限环境下的实时性与可靠性。实验结果表明,该系统显著提升了复杂信道条件下的数据传输效能,并验证了远程医疗场景下数据通信的安全性。 展开更多
关键词 量子噪声流加密 北斗短报文 远程医疗 安全传输 智能分片 多级容错
在线阅读 下载PDF
后量子密码算法在6G网络中的应用研究
2
作者 冯泽冰 《通信世界》 2026年第1期20-22,共3页
6G网络作为新一代智能化综合数字信息基础设施,将采用广域覆盖的空天地网络和分布式自治组网,网络架构在深度IT化的基础上更加开放、网元交互方式更加动态灵活、产品软硬件解耦更加彻底,而网络暴露面也会相应增加。近年来,量子计算不断... 6G网络作为新一代智能化综合数字信息基础设施,将采用广域覆盖的空天地网络和分布式自治组网,网络架构在深度IT化的基础上更加开放、网元交互方式更加动态灵活、产品软硬件解耦更加彻底,而网络暴露面也会相应增加。近年来,量子计算不断发展,其强大的密码破解能力给现有密码技术带来严峻挑战。Shor算法于1994年提出,能将整数质因子分解问题转化为求解量子傅里叶变换的周期,证明了量子计算机可以在多项式时间内解决大整数分解和离散对数求解等复杂数学问题,亦能对当前通信网络中身份认证、数据加密等关键环节广泛采用的公钥密码算法(如RSA、Diffie-Hellman、椭圆曲线加密等)进行快速破解,这对6G网络安全通信和数据保护构成严重威胁。因此,6G网络的密码学体系需要采用抗量子攻击的密码算法以保证网络的安全性。 展开更多
关键词 DIFFIE-HELLMAN RSA Shor算法 6G网络 后量子密码算法
在线阅读 下载PDF
商用密码在企业信息系统中的应用研究
3
作者 曹润刚 许渊 《电信快报》 2026年第1期45-48,共4页
文章研究国产商用密码的密码安全体系建设,从系统用户、密码应用和密码资源池三个方面分析密码应用技术体系。同时结合运营商现网信息系统,提出改造建设方案,根据业务需求规划密码管理平台、密码服务能力和密码基础设施,通过部署密码服... 文章研究国产商用密码的密码安全体系建设,从系统用户、密码应用和密码资源池三个方面分析密码应用技术体系。同时结合运营商现网信息系统,提出改造建设方案,根据业务需求规划密码管理平台、密码服务能力和密码基础设施,通过部署密码服务平台向用户提供安全通道服务、安全认证服务、数据加解密服务、签名验签服务、密钥管理服务等密码能力。 展开更多
关键词 商用密码 密码资源池 信息系统
在线阅读 下载PDF
面向人工智能的密码学未来发展思考 被引量:1
4
作者 冯登国 《密码学报(中英文)》 北大核心 2025年第1期I0001-I0002,共2页
人工智能(artificial intelligence,AI)技术和应用不断走进人类社会的生活与生产活动中,在给人类生活带来便利、提高生活质量与生产效率的同时,也带来了更加严重的安全问题.AI安全问题主要表现在三个方面:一是AI自身安全;二是AI应用引... 人工智能(artificial intelligence,AI)技术和应用不断走进人类社会的生活与生产活动中,在给人类生活带来便利、提高生活质量与生产效率的同时,也带来了更加严重的安全问题.AI安全问题主要表现在三个方面:一是AI自身安全;二是AI应用引发的安全;三是AI赋能安全.密码学与AI相互影响相互赋能,AI的发展和应用的确为密码学的创新发展提供了新动力和新场景,大大驱动了密码学(如安全多方计算、零知识证明、同态加密、新形态对称密码等)的发展和进步.但更为重要的是AI赋能密码学,一方面AI赋能密码攻击技术提升密码攻击的精准性、效率和成功率,例如,神经网络、机器学习、深度学习等AI技术可在大规模数据和复杂模型下提供高效的计算能力,从而威胁基于数学难题的密码系统;另一方面AI赋能密码设计和实现技术及应用场景提升密码防御的能力和性能,例如,深度学习等AI技术的非线性性和随机性有助于为密码系统生成随机密钥和初始向量,从而增强密码系统的安全性.关于密码学与AI的融合,在Springer出版社2023年出版的由大阪大学学者Zolfaghari B、北卡罗来纳大学学者Nemati H等联合编著的《Crypto and AI:From Coevolution to Quantum Revolution》一书中有更多的描述. 展开更多
关键词 人工智能 安全多方计算 设计和实现 零知识证明 数学难题 机器学习 深度学习 密码学
在线阅读 下载PDF
k-阶旋转对称2-弹性函数的构造
5
作者 刘春红 李龙飞 +3 位作者 高强 王天银 杜蛟 庞善起 《电子学报》 北大核心 2025年第5期1445-1452,共8页
基于支撑集交换技术,通过对k-阶旋转对称轨道的分析,给出了一个由n元1-阶旋转对称轨道,得到nk元k-阶旋转对称轨道的方法.进一步,通过改变定义在F_(2)^(nk)上的旋转对称弹性函数的支撑集,构造出新的k-阶旋转对称2-弹性函数,且至少能得到k... 基于支撑集交换技术,通过对k-阶旋转对称轨道的分析,给出了一个由n元1-阶旋转对称轨道,得到nk元k-阶旋转对称轨道的方法.进一步,通过改变定义在F_(2)^(nk)上的旋转对称弹性函数的支撑集,构造出新的k-阶旋转对称2-弹性函数,且至少能得到k·2^(k)个不同的nk(n≥3,k≥2)元k-阶旋转对称2-弹性函数. 展开更多
关键词 密码学 弹性函数 旋转对称函数 支撑矩阵 非线性度 代数次数
在线阅读 下载PDF
基于可信执行环境的自适应在线区块链分片算法
6
作者 王飞 王恒笛 +1 位作者 朱孔林 张琳 《计算机应用》 北大核心 2025年第11期3424-3431,共8页
针对跨分片交易协议中多轮分片到分片通信所带来的性能瓶颈问题,提出一种基于可信执行环境(TEE)的自适应在线区块链分片算法。该算法优化了跨分片交易的执行流程,可降低通信开销并提升系统吞吐量。首先,设计了自适应在线分片算法,通过... 针对跨分片交易协议中多轮分片到分片通信所带来的性能瓶颈问题,提出一种基于可信执行环境(TEE)的自适应在线区块链分片算法。该算法优化了跨分片交易的执行流程,可降低通信开销并提升系统吞吐量。首先,设计了自适应在线分片算法,通过延迟一定的时间,再将交易分配至分片,使相关交易聚合在一起,从而减少跨片交易并降低通信开销;其次,结合TEE技术,安全高效地执行链下的跨片交易,从而避免传统方案中多轮分片间通信的需求;最后,引入一种单侧反馈优化算法,依据当前的系统状态和交易需求,动态地适应交易模式的变化,实时优化分片策略。实验结果表明,与随机分片算法相比,所提算法在吞吐量上提升了35%。该算法通过减少不必要的通信和计算开销,在保证跨分片交易安全性的同时,显著提升了系统的整体性能,适用于高吞吐量和低延迟的区块链系统,具有较高的应用价值。 展开更多
关键词 区块链 分片 可信执行环境 在线优化 跨片交易
在线阅读 下载PDF
分布式的KBB索引树多关键词模糊排序搜索方案
7
作者 孙瑾 宋娜娜 +2 位作者 王璐 康梦娜 叶克鑫 《电子与信息学报》 北大核心 2025年第10期3858-3868,共11页
随着数字化医疗的快速发展,电子健康记录(EHR)已成为提升医疗服务质量的重要手段,医疗机构想要获取患者的EHR用于医疗研究。然而,传统的电子健康记录系统面临信息孤岛、数据安全共享困难、隐私泄露等问题。该文设计了分布式的KBB索引树... 随着数字化医疗的快速发展,电子健康记录(EHR)已成为提升医疗服务质量的重要手段,医疗机构想要获取患者的EHR用于医疗研究。然而,传统的电子健康记录系统面临信息孤岛、数据安全共享困难、隐私泄露等问题。该文设计了分布式的KBB索引树多关键词模糊排序搜索方案,旨在解决以上问题,并实现安全、高效和可追溯的电子健康记录共享。该方案使用K-means聚类技术对EHR分类,在IPFS上分类存储加密的EHR,实现密文的分布式存储。使用波特词干提取法把关键词转换为统一形式,基于聚类的EHR构造KBB索引树,达到模糊搜索并提高搜索效率。此外,可以通过智能合约实现对用户身份的验证。搜索节点在KBB树中排序搜索,星际文件系统(IPFS)返回前k个加密EHR给用户,用户在区块链上验证数据的完整性后解密。性能分析表明该方案的算法具有安全性,在已知密文模型中是语义安全的,同时具有良好的实现效率。 展开更多
关键词 多关键词排序搜索 KBB索引树 K-MEANS聚类 访问控制 区块链
在线阅读 下载PDF
序列密码设计与分析发展趋势思考
8
作者 戚文峰 《密码学报(中英文)》 北大核心 2025年第4期I0001-I0002,共2页
序列密码是对称密码的重要分支.与分组密码相比,过去很长一段时间,序列密码的设计结构和设计模块缺乏标准化、安全性评估缺乏通用工具和准则,在很大程度上限制了序列密码的推广应用.在ASIACRYPT 2004的特邀报告中,Shamir分析了序列密码... 序列密码是对称密码的重要分支.与分组密码相比,过去很长一段时间,序列密码的设计结构和设计模块缺乏标准化、安全性评估缺乏通用工具和准则,在很大程度上限制了序列密码的推广应用.在ASIACRYPT 2004的特邀报告中,Shamir分析了序列密码影响力逐渐减弱而分组密码研究备受关注的现状及原因,同时指出序列密码应用的两个重点场景:资源受限的硬件环境和高速率的软件环境.之后的十年,序列密码设计与分析的发展主要围绕这两个方面的应用,例如欧洲eSTREAM序列密码征集项目及其后续影响.近十年,随着Sponge结构、认证加密、全同态密码的提出和发展,未来序列密码可能有更多的应用场景,并且序列密码设计与分析和分组密码、认证加密、Hash函数一体化的发展趋势越来越明显.面向未来十年,序列密码有以下四个值得关注的重要研究方向. 展开更多
关键词 安全性评估 序列密码 标准化 分组密码
在线阅读 下载PDF
一种新的类CLEFIA密码结构抵抗差分分析的安全性评估
9
作者 王念平 倪亮 《信息工程大学学报》 2025年第1期70-75,共6页
提出一种新的类CLEFIA密码结构,并给出这种结构抵抗差分分析的安全性评估结果。在轮函数都是双射的条件下,当迭代轮数u=6k(k≥1)或6k+1(k≥3)时,证明u轮活动指标(活动轮函数个数)至少为u;当迭代轮数u为其他值时,证明u轮活动指标至少为(u... 提出一种新的类CLEFIA密码结构,并给出这种结构抵抗差分分析的安全性评估结果。在轮函数都是双射的条件下,当迭代轮数u=6k(k≥1)或6k+1(k≥3)时,证明u轮活动指标(活动轮函数个数)至少为u;当迭代轮数u为其他值时,证明u轮活动指标至少为(u-1)。此外,给出的活动指标的下界是可达的。 展开更多
关键词 类CLEFIA密码结构 差分分析 活动指标
在线阅读 下载PDF
我国商用密码算法国际标准化研究
10
作者 张振峰 胡可欣 《信息技术与标准化》 2025年第9期24-27,37,共5页
在全球数字经济快速发展的背景下,商用密码算法的国际标准化是保障数据安全、提升产业竞争力的关键路径。系统梳理了我国5类商用密码算法国际标准和自主匿名实体鉴别机制国际标准提案的编制背景、商用密码算法国际标准推进历程、匿名实... 在全球数字经济快速发展的背景下,商用密码算法的国际标准化是保障数据安全、提升产业竞争力的关键路径。系统梳理了我国5类商用密码算法国际标准和自主匿名实体鉴别机制国际标准提案的编制背景、商用密码算法国际标准推进历程、匿名实体鉴别机制国际标准提案进展,通过对比国际上同类密码算法标准和匿名实体鉴别机制的技术特点,阐述了商用密码算法国际标准化的经验与思考,旨在推进我国密码产业的发展。 展开更多
关键词 数字签名算法 密码杂凑算法 分组密码算法 序列密码算法 标识密码算法 匿名实体鉴别
在线阅读 下载PDF
基于国密算法的车联网轻量化认证方案
11
作者 许盛伟 刘婉璐 +1 位作者 喻书涵 窦天佑 《北京电子科技学院学报》 2025年第4期1-13,共13页
随着车联网的快速发展和大量异构终端设备的接入,使得网络安全性、可靠性以及消息传输的真实性、完整性面临巨大挑战。为此,本文提出了基于国密算法的车联网轻量化认证方案,该方案通过哈希函数将车辆的身份与其部分公钥进行绑定,使得车... 随着车联网的快速发展和大量异构终端设备的接入,使得网络安全性、可靠性以及消息传输的真实性、完整性面临巨大挑战。为此,本文提出了基于国密算法的车联网轻量化认证方案,该方案通过哈希函数将车辆的身份与其部分公钥进行绑定,使得车辆无法通过选取新的秘密值生成新的签密来否认之前的签密,从而增强了签密的不可否认性。除此之外,将SM4对称密码和基于SM2的无证书公钥密码进行融合,提高了车联网系统的安全性和效率。通过随机预言机模型下形式化安全性证明、安全性分析以及与其他方案的性能横向对比,结果表明本方案具有优越的性能表现,有效降低了开销成本,更适用于车联网场景。 展开更多
关键词 车载自组织网络 随机预言机模型 SM2密码算法 SM4密码算法 无证书 轻量化
在线阅读 下载PDF
量子随机性与量子随机数发生器的发展 被引量:1
12
作者 刘宇轩 白玉明 李俊林 《物理》 北大核心 2025年第10期679-689,共11页
随机数是信息安全的基石。信息加密的安全性来源于随机数的不可预测性,高随机性的随机数发生器是密码学的重要需求。随机性作为随机数最重要的性质一直被广泛讨论与研究。文章介绍了随机性的基本特性、随机数发生器的发展历程、量子随... 随机数是信息安全的基石。信息加密的安全性来源于随机数的不可预测性,高随机性的随机数发生器是密码学的重要需求。随机性作为随机数最重要的性质一直被广泛讨论与研究。文章介绍了随机性的基本特性、随机数发生器的发展历程、量子随机数发生器的量子优势及近年国内外在该领域的发展状况。 展开更多
关键词 量子随机数发生器 内禀随机性 量子性
原文传递
基于黑盒模糊测试的安全协议逻辑漏洞检测 被引量:2
13
作者 赵栋梁 顾纯祥 +1 位作者 郑永辉 张协力 《信息工程大学学报》 2025年第1期105-112,共8页
针对安全协议实现中可能存在的逻辑错误,提出一种基于黑盒模糊测试的安全协议逻辑漏洞检测方法。将异常的协议交互行为建模为确定有限自动机(DFA),从模糊测试交互数据中提取抽象执行序列并判断其能否被DFA接受,以实现在黑盒条件下检测... 针对安全协议实现中可能存在的逻辑错误,提出一种基于黑盒模糊测试的安全协议逻辑漏洞检测方法。将异常的协议交互行为建模为确定有限自动机(DFA),从模糊测试交互数据中提取抽象执行序列并判断其能否被DFA接受,以实现在黑盒条件下检测目标逻辑错误和异常行为的功能;基于DFA状态信息驱动测试序列生成,引导模糊测试探索深层协议状态空间,以提高模糊测试发现错误和异常的概率。基于该方法实现通用的黑盒协议模糊测试框架BDFuzz以及特定于IPsec协议的测试模块,在多个广泛应用的IPsec协议实现上进行实验,发现多个违反协议规范的异常行为和能够导致目标程序崩溃的漏洞。 展开更多
关键词 安全协议 密码协议 模糊测试 网络安全 漏洞挖掘
在线阅读 下载PDF
面向通信感知一体化的无人机集群上行链路物理层安全传输
14
作者 东润泽 王布宏 +2 位作者 张杰勇 翁江 方声忠 《信号处理》 北大核心 2025年第7期1143-1152,共10页
作为第六代(the Sixth Generation,6G)通信网络的关键技术之一,通信感知一体化(Integrated Sensing and Communication,ISAC)通过共享硬件架构与信号处理机制,在完成无线通信的同时实现对环境的感知,提高频谱效率,降低硬件成本。同时,... 作为第六代(the Sixth Generation,6G)通信网络的关键技术之一,通信感知一体化(Integrated Sensing and Communication,ISAC)通过共享硬件架构与信号处理机制,在完成无线通信的同时实现对环境的感知,提高频谱效率,降低硬件成本。同时,无人机(Unmanned Aerial Vehicle,UAV)作为三维空间智能节点,凭借其机动灵活、覆盖广、成本低的优势,在军事侦察、物流配送、灾害救援等领域具有广泛应用。有必要研究融入UAV的ISAC网络以提升频谱效率和低空资源利用率。此外,无线通信的广播特性对ISAC网络敏感信息的传输带来了严重挑战,亟需基于物理层安全技术提升信息传输的安全性能。该文考虑ISAC场景下UAV集群的上行链路物理层安全传输问题,其中一个地面ISAC基站向UAV集群传输保密信息,同时对多个地面目标进行感知。UAV集群附近存在多个窃听UAV对保密信息进行窃听。为提升地面基站执行ISAC任务时的物理层安全性能,对其发射波束形成以及UAV集群的轨迹进行联合优化,并提出一种基于深度强化学习(Deep Reinforcement Learning,DRL)的算法完成对该优化问题的求解。首先提出感知性能约束下总的平均保密速率最大化问题并将其归结为马尔可夫决策过程(Markov Decision Process,MDP),随后通过精心设计的动作网络与策略网络实现优化变量的联合优化,最终提升了所考虑ISAC网络的物理层安全性能。仿真实验表明,与基准算法相比,本文所提方法能够实现185.3%的平均保密速率提升,并验证了所提方法进行轨迹规划及波束形成设计的有效性。 展开更多
关键词 UAV集群 通信感知一体化 物理层安全 深度强化学习 波束形成
在线阅读 下载PDF
基于状态位索引方法的小状态流密码算法Draco-F 被引量:1
15
作者 张润莲 范欣 +2 位作者 赵昊 武小年 韦永壮 《电子与信息学报》 北大核心 2025年第1期271-278,共8页
Draco算法是首次基于初始向量和密钥前缀组合(CIVK)方案构造的一个流密码设计实例,其声称对于时空数据折中(TMDTO)攻击具有完全可证明的安全性。但因Draco算法的选择函数存在周期小的结构缺陷,攻击者给出了突破其安全界限的分析结果。针... Draco算法是首次基于初始向量和密钥前缀组合(CIVK)方案构造的一个流密码设计实例,其声称对于时空数据折中(TMDTO)攻击具有完全可证明的安全性。但因Draco算法的选择函数存在周期小的结构缺陷,攻击者给出了突破其安全界限的分析结果。针对Draco算法存在的安全缺陷等问题,该文提出一种基于状态位索引和动态初始化的改进算法Draco-F算法。首先,Draco-F算法通过使用状态位索引的方法增加了选择函数的周期并降低硬件成本;其次,在保障非线性反馈移位寄存器(NFSR)状态位使用均匀性的前提下,Draco-F算法通过简化输出函数进一步降低算法的硬件成本;最后,Draco-F算法引入动态初始化技术以防止密钥回溯。对Draco-F算法的安全性分析和软硬件测试结果表明:相对于Draco算法,Draco-F算法避免了Draco算法的安全漏洞,可以以128 bit的实际内部状态提供128 bit的安全级别;同时,Draco-F算法具有更高的密钥流吞吐率和更小的电路面积。 展开更多
关键词 流密码 初始向量和密钥前缀组合 Draco 状态位索引 动态初始化
在线阅读 下载PDF
大样本条件下随机性检测的误差分析及参数建议
16
作者 孙月玥 范丽敏 《计算机科学》 北大核心 2025年第5期322-329,共8页
在信息安全领域,随机性检测在确保密码系统的安全性中起着至关重要的作用。这些测试的稳定性和可靠性直接影响密码系统的整体安全性。检测过程中的误差问题一直是学术界和工业界关注的焦点,特别是在处理大规模样本时,误差的累积更容易... 在信息安全领域,随机性检测在确保密码系统的安全性中起着至关重要的作用。这些测试的稳定性和可靠性直接影响密码系统的整体安全性。检测过程中的误差问题一直是学术界和工业界关注的焦点,特别是在处理大规模样本时,误差的累积更容易导致随机性检测的可靠性降低。因此,研究如何提高随机性检测的准确性和可靠性具有重要意义。GM/T 0005-2021标准中包含了9个具有可变参数的检测项目。针对大样本二元数据的随机性检测问题,根据其特点进行分类,并进行误差量化分析。当待检二元序列比特长度为1×10^(8)时,GM/T 0005-2021标准中的检测参数建议基本合理。对于Maurer通用统计检测,子序列长度取6时p值误差上界为0.0014928,相较于GM/T 0005-2021中建议的参数表现出更高的准确性。对于线性复杂度检测,更小的子序列长度同样会导致更小的误差。随着样本长度的增加,扩展研究了1×10^(9)时的参数选择,分析了不同样本长度和参数下的误差,并给出了样本长度为1×10^(9)时的检测参数建议。 展开更多
关键词 随机性检测 大样本 误差分析 检测参数 GM/T 0005-2021
在线阅读 下载PDF
基于KNN的连续变量量子密钥分发实际攻击检测
17
作者 刘潺 黄磊 +1 位作者 王铮 朱凌瑾 《量子电子学报》 北大核心 2025年第6期818-828,共11页
连续变量量子密钥分发(CVQKD)具有理论上的无条件安全性,这种安全性的前提假设条件是认为发送方和接收方的物理设备是完美运行的、安全可靠的。然而,在实际CVQKD系统中,窃听者可以从信源、信道以及检测端三个方面,针对实际设备存在的物... 连续变量量子密钥分发(CVQKD)具有理论上的无条件安全性,这种安全性的前提假设条件是认为发送方和接收方的物理设备是完美运行的、安全可靠的。然而,在实际CVQKD系统中,窃听者可以从信源、信道以及检测端三个方面,针对实际设备存在的物理缺陷发动攻击,导致系统的实际安全性受到破坏。虽然目前针对部分实际量子攻击已有了相应的防御策略,但每种策略仅能防御对应的攻击类型,缺乏有效针对大多数攻击的通用型防御策略。本文将机器学习技术与CVQKD攻击检测相结合,提出基于K近邻(KNN)算法的CVQKD实际攻击检测方案。该方案对CVQKD系统的光脉冲进行特征提取,学习训练生成KNN预测模型,最终将该模型部署在CVQKD系统的接收端,用来检测实际量子攻击。仿真结果表明,该攻击检测方案能有效检测出针对CVQKD的多种典型量子攻击,且查准率和查全率均高于98%。 展开更多
关键词 量子信息 连续变量量子密钥分发 实际安全性 攻击检测 机器学习
在线阅读 下载PDF
一种可验证的(k,n)门限多秘密共享方案
18
作者 张宏图 胡航 李富林 《合肥工业大学学报(自然科学版)》 北大核心 2025年第4期544-548,共5页
基于排列和Diffie-Hellman问题,文章提出一种可验证的(k,n)门限多秘密共享方案。该方案中排列的使用确保了计算生成的秘密份额的安全性,在Diffie-Hellman问题的假设下,各参与者的伪份额均由自己生成,基于相关等式是否成立实现了方案的... 基于排列和Diffie-Hellman问题,文章提出一种可验证的(k,n)门限多秘密共享方案。该方案中排列的使用确保了计算生成的秘密份额的安全性,在Diffie-Hellman问题的假设下,各参与者的伪份额均由自己生成,基于相关等式是否成立实现了方案的可验证性。各参与者只需维护1个彼此不同的伪份额即可根据门限值k进行多个秘密的重构。结果表明,该方案不需要安全信道,各参与者的伪份额可重复使用,且可以抵抗合谋攻击和外部攻击。 展开更多
关键词 多秘密共享 门限恢复 可验证性 排列 DIFFIE-HELLMAN问题
在线阅读 下载PDF
FINAL全同态加密方案的自举优化技术
19
作者 赵秀凤 吴蒙 宋巍涛 《电子与信息学报》 北大核心 2025年第7期2183-2193,共11页
自举是实现全同态加密的有效方法,同时也是影响全同态加密效率的关键环节。FINAL方案是2022年亚密会提出的全同态密码方案,比TFHE方案自举速度快28%,可以进行高效的同态布尔运算。自举主要包括盲旋转算法和密钥转换算法。针对盲旋转算法... 自举是实现全同态加密的有效方法,同时也是影响全同态加密效率的关键环节。FINAL方案是2022年亚密会提出的全同态密码方案,比TFHE方案自举速度快28%,可以进行高效的同态布尔运算。自举主要包括盲旋转算法和密钥转换算法。针对盲旋转算法,该文提出累加器压缩方法,即对基于容错学习(LWE)的加密方案的密钥生成引入块二进制分布,利用块二进制密钥特性,使得密钥的每个分块只需进行1次外积运算,减少盲旋转算法所需的外积数量。针对密钥转换算法,给出了密钥复用技术,即在生成NGS密钥时复用LWE密钥且复用部分不参与密钥转换的密钥生成,减小了密钥转换密钥规模,进而减少密钥转换算法运算次数,提高了密钥转换算法的效率。分析表明,在安全性相当的情况下,优化的FINAL方案自举所需要执行的外积数量和快速傅里叶变换的数量分别由610和3940减少到305和1970,数量上优化50%。密钥转换密钥规模由11264减少到4554,密钥转换中标量乘法以及标量加法的运算次数大约由13.8×10^(6)减少到5.6×10^(6),密钥转换的密钥规模和计算开销均优化约60%。 展开更多
关键词 全同态加密 FINAL 自举 盲旋转 密钥转换
在线阅读 下载PDF
基于硬件损伤的修改转发协作NOMA系统的物理层安全
20
作者 叶明珠 李光球 +2 位作者 张旭 高杰 王志康 《电信科学》 北大核心 2025年第9期69-84,共16页
针对解码转发(decode-and-forward,DF)协作非正交多址接入(non-orthogonal multiple access,NOMA)系统物理层安全(physical layer security,PLS)性能较差,以及实际收发信机中器件存在的硬件损伤问题,提出了一种在多窃听场景中合法、窃... 针对解码转发(decode-and-forward,DF)协作非正交多址接入(non-orthogonal multiple access,NOMA)系统物理层安全(physical layer security,PLS)性能较差,以及实际收发信机中器件存在的硬件损伤问题,提出了一种在多窃听场景中合法、窃听用户的收发设备中均存在硬件损伤的修改转发(modify-and-forward,MF)协作NOMA系统PLS模型,并研究在发送端采用发射天线选择(transmit antenna selection,TAS)来改善在Nakagami-m衰落信道上的PLS性能。利用高斯-切比雪夫正交定理推导了采用TAS的MF-NOMA系统的安全中断概率、渐近安全中断概率和严格正安全容量的近似表达式。MF-NOMA系统的安全中断概率和严格正安全容量的数值计算结果与仿真结果一致,同时表明在相同的硬件损伤下MF-NOMA系统的PLS性能优于DF-NOMA系统;基站发射天线数越多、窃听数越少,则MF-NOMA系统的PLS性能越好;硬件损伤对MF-NOMA的PLS性能的恶化程度主要与各硬件损伤系数和各链路的平均信噪比有关,且随硬件损伤所在节点的不同而程度各异。 展开更多
关键词 修改转发 非正交多址接入 硬件损伤 发射天线选择 物理层安全
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部