期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
支持后量子与商密的混合密码系统设计与实现
1
作者 王翊存 严国忠 +3 位作者 李骁 杨柳依依 黄明浩 冷昌琦 《通信技术》 2025年第5期568-578,共11页
为应对量子威胁并确保商用合规,研究了一种支持后量子与商密混合运行的密码系统。系统采用多层协同架构,应用层融合SM2与后量子密码(如Kyber/Dilithium),通过混合加密、签名、密钥协商构建双重防护,兼容国密设施;平台层部署动态调度引擎... 为应对量子威胁并确保商用合规,研究了一种支持后量子与商密混合运行的密码系统。系统采用多层协同架构,应用层融合SM2与后量子密码(如Kyber/Dilithium),通过混合加密、签名、密钥协商构建双重防护,兼容国密设施;平台层部署动态调度引擎,优化算法调用与资源分配;硬件层采用现场可编程门阵列(Field-Programmable Gate Array,FPGA)+安全芯片异构架构加速运算,集成物理防护及抗侧信道机制。测试表明,系统在政务、金融等场景中可以兼顾抗量子安全与运行效率,可以作为自主可控密码设施升级的实践方案。 展开更多
关键词 后量子密码算法 商用密码算法:混合密码系统 信息安全
在线阅读 下载PDF
一种新型基于R-LWE的公钥密码体制 被引量:2
2
作者 白健 刘慧 +1 位作者 张若箐 杨亚涛 《北京电子科技学院学报》 2013年第2期46-49,共4页
格公钥密码体制由其可抵抗量子攻击以及运算简单的优点,已成为密码学界的研究热点。本文基于格理论中的环上的错误学习问题,设计了一种公钥密码体制,给出了该公钥密码体制的具体参数选择,密钥生成和加解密方法。另外,还对该方案的安全... 格公钥密码体制由其可抵抗量子攻击以及运算简单的优点,已成为密码学界的研究热点。本文基于格理论中的环上的错误学习问题,设计了一种公钥密码体制,给出了该公钥密码体制的具体参数选择,密钥生成和加解密方法。另外,还对该方案的安全性和效率进行分析,并将其与NTRU公钥密码体制进行了比较,指出了本方案的优势。 展开更多
关键词 密码学 后量子密码 格公钥密码 R—LWE 基于R—LWE公钥密码体制
在线阅读 下载PDF
基于Niederreiter公钥密码体制的盲签名方案 被引量:3
3
作者 李泽慧 李子臣 《北京电子科技学院学报》 2013年第2期50-55,共6页
基于纠错码的公钥密码体制由于具有可抵抗量子攻击的优点成为后量子密码理论中的一个研究重点。本文针对消息文件的匿名保护问题,基于纠错码的Niederreiter公钥密码体制提出了一种盲签名方案。消息通过哈希、盲化后利用N公钥密码体制的... 基于纠错码的公钥密码体制由于具有可抵抗量子攻击的优点成为后量子密码理论中的一个研究重点。本文针对消息文件的匿名保护问题,基于纠错码的Niederreiter公钥密码体制提出了一种盲签名方案。消息通过哈希、盲化后利用N公钥密码体制的解密算法完成签名,用户通过脱盲可获得签名。分析表明,此算法具有一般盲签名的基本性质,并且比基于RSA体制的代理签名具有更高的效率;不但继承了Niederreiter公钥密码体制的安全性,而且通过加入哈希过程获得了更高安全性,是一种值得参考的基于编码的后量子签名方案。 展开更多
关键词 后量子密码算法 公钥密码体制 Niederreiter算法 哈希 数字签名 盲签名
在线阅读 下载PDF
基于多变量公钥密码系统的环机密交易协议 被引量:1
4
作者 洪璇 袁梦玲 《计算机科学》 CSCD 北大核心 2023年第S01期746-751,共6页
与比特币类似,门罗币也是一种加密货币。最初的门罗币是基于CryptoNote协议,该协议使用环签名和一次密钥来隐藏交易双方的真实身份,但是具体的交易金额却暴露在区块链中,存在一定的安全风险。为了解决这个安全漏洞,Shen Noether提出了... 与比特币类似,门罗币也是一种加密货币。最初的门罗币是基于CryptoNote协议,该协议使用环签名和一次密钥来隐藏交易双方的真实身份,但是具体的交易金额却暴露在区块链中,存在一定的安全风险。为了解决这个安全漏洞,Shen Noether提出了环机密交易协议(RingCT),利用一个随机数来隐藏真正的交易金额。目前门罗币社区使用的环机密交易协议是基于离散对数难题的。然而随着量子计算机的发展,基于传统数论问题的方案将变得不再安全,后量子方案是一个很好的替代选择。多变量公钥密码学是后量子密码的主要研究方向之一,并且相较于其他后量子密码方案,基于多变量的签名方案往往在签名和验证过程中计算速度快、所需计算资源少,具有很好的研究价值。在多变量环签名方案的基础上,设计了一个基于多变量的环机密交易协议。该协议利用多变量签名方案公钥的加法同态性实现了对交易金额的承诺,并对此承诺进行环签名,通过随机选择区块链中的用户公钥成环,来混淆交易中实际的交易参与者的身份。同时在交易产生过程中会利用交易者的私钥生成唯一一个key-image,并让其参与签名生成过程,成为签名的一部分,通过比对此部分可以有效防止交易双花。在随机预言机模型中证明了本文方案的安全性,并且相比基于格的后量子安全的环机密交易协议,所提方案在签名效率以及验证效率方面都更具优势。 展开更多
关键词 多变量公钥密码 后量子 环签名 环机密交易协议 同态承诺
在线阅读 下载PDF
基于Niederreiter密码的签密方案
5
作者 韩益亮 李冲 +1 位作者 房鼎益 杨晓元 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2016年第2期97-103,共7页
针对现有签密方案不能抵抗量子攻击的问题,将Niederreiter公钥密码和CFS签名方案相结合,构造了一种既能抵抗量子攻击又具有较小密钥数据量的签密方案。该方案用Goppa码的快速译码算法来实现对消息的认证,同时基于伴随式译码算法来实现... 针对现有签密方案不能抵抗量子攻击的问题,将Niederreiter公钥密码和CFS签名方案相结合,构造了一种既能抵抗量子攻击又具有较小密钥数据量的签密方案。该方案用Goppa码的快速译码算法来实现对消息的认证,同时基于伴随式译码算法来实现对消息的加密。分析表明,方案在随机预言机模型下达到了IND-CCA2安全和EUF-CMA安全。在公钥量不变的情况下,新方案的签密文较"先加密后签名"减少了44.4%。与标准签密算法相比较,签密和解签密的运算量也有着较大幅度的减少。所提出的方案可以作为抵抗量子攻击签密的参考方案。 展开更多
关键词 后量子密码 公钥密码 数字签名 签密
在线阅读 下载PDF
McEliece公钥体制及其变型的安全性
6
作者 李梦东 刘冰 +1 位作者 张改红 蔡坤锦 《北京电子科技学院学报》 2015年第2期10-15,共6页
McEliece公钥体制是首个基于纠错码的公钥加密算法。自1978年提出以来,产生了诸多变型算法和攻击方法。本文对这些内容进行了总结和分析,着重介绍了针对McEliece体制及其变型的各类攻击方法。这些设计和攻击方法对于当前基于纠错码的算... McEliece公钥体制是首个基于纠错码的公钥加密算法。自1978年提出以来,产生了诸多变型算法和攻击方法。本文对这些内容进行了总结和分析,着重介绍了针对McEliece体制及其变型的各类攻击方法。这些设计和攻击方法对于当前基于纠错码的算法研究具有重要价值。 展开更多
关键词 纠错码 公钥加密 McEliece体制 后量子密码
在线阅读 下载PDF
面向格基密码体制的高效硬件实现研究综述 被引量:14
7
作者 何诗洋 李晖 李凤华 《密码学报》 CSCD 2021年第6期1019-1038,共20页
格基密码体制以其强大的安全性、高效性、灵活性、实用性等特点从众多后量子密码体制方案中脱颖而出.在实际应用中,可将格基密码体制的自身优势与硬件构架的并行性、灵活性等特点充分结合,使整个系统能够高效运行.本文简要介绍了格的基... 格基密码体制以其强大的安全性、高效性、灵活性、实用性等特点从众多后量子密码体制方案中脱颖而出.在实际应用中,可将格基密码体制的自身优势与硬件构架的并行性、灵活性等特点充分结合,使整个系统能够高效运行.本文简要介绍了格的基本概念以及格上的困难问题;探讨了格基密码体制的主要优势以及其在公钥加密、数字签名、密钥交换等方面的应用价值;在硬件实现格基密码的模块设计架构中,针对离散高斯采样器、多项式乘法器这两大主要模块的主流优化技术和实现方法进行了调研、总结和比较;在硬件实现格基密码的整体架构中,围绕格基密码在不同场景下的应用、不同的硬件优化目的(面向性能/面向资源)等方面,详细分析对比了当前先进的设计理念和优化技术;最后,从安全性、灵活性、资源消耗、吞吐量等角度,将格基密码体制在硬件上的实现情况与其它实现方法进行对比分析,充分展现其在实际应用中的高效性和实用性. 展开更多
关键词 后量子 格基密码 硬件 FPGA实现
在线阅读 下载PDF
基于量子BCH码的McEliece及Niederreiter公钥密码算法研究 被引量:2
8
作者 韩海清 张焕国 +1 位作者 赵波 王后珍 《工程科学与技术》 EI CAS CSCD 北大核心 2018年第5期152-159,共8页
针对量子计算攻击对传统密码体制的安全威胁,设计出一类抗量子攻击的McEliece公钥密码体制,因为量子计算没有攻击McEliece公钥密码体制的多项式时间算法。给出了3类量子BCH码的生成算法,第1类是一般性量子BCH码生成算法,第2类是特殊的... 针对量子计算攻击对传统密码体制的安全威胁,设计出一类抗量子攻击的McEliece公钥密码体制,因为量子计算没有攻击McEliece公钥密码体制的多项式时间算法。给出了3类量子BCH码的生成算法,第1类是一般性量子BCH码生成算法,第2类是特殊的对称量子BCH码生成算法,第3类是特殊的非对称量子BCH码生成算法。以本文生成的非对称量子BCH码为基础,设计出量子McEliece公钥密码体制和量子Niederreiter公钥密码体制,详细给出这两种公钥体制的加密和解密过程。给出的密码体制既保留了抗量子计算优点,又能在量子态下加密和解密,其基本域为任意有限域。分析了这两种体制的计算复杂性理论、数据结构及算法模式,得到了时间复杂性和空间复杂性达到指数级,得到了抵抗Shor算法和Grover算法攻击的结果。最后,利用量子BCH码的结构特征,设计了一种经典Niederreiter体制数字签名,具有抗量子攻击能力。 展开更多
关键词 CSS构造 量子BCH码 基于纠错码公钥密码体制 抗量子攻击 数字签名
在线阅读 下载PDF
Niederreiter公钥密码方案的改进 被引量:4
9
作者 刘相信 杨晓元 《计算机应用》 CSCD 北大核心 2018年第7期1956-1959,共4页
针对现有Niederreiter公钥密码方案容易遭受区分攻击和信息集攻击(ISD)的现状,提出一种改进的Niederreiter公钥密码方案。首先,对Niederreiter公钥密码方案中的置换矩阵进行了改进,把原有的置换矩阵替换为随机矩阵;其次,对Niederreiter... 针对现有Niederreiter公钥密码方案容易遭受区分攻击和信息集攻击(ISD)的现状,提出一种改进的Niederreiter公钥密码方案。首先,对Niederreiter公钥密码方案中的置换矩阵进行了改进,把原有的置换矩阵替换为随机矩阵;其次,对Niederreiter公钥密码方案中的错误向量进行了随机拆分,隐藏错误向量的汉明重量;最后,对Niederreiter公钥密码方案的加解密过程进行了改进,以提高方案的安全性。分析表明,改进方案可以抵抗区分攻击和ISD;改进方案的公钥量小于Baldi等提出的方案(BALDI M,BIANCHI M,CHIARALUCE F,et al.Enhanced public key security for the Mc Eliece cryptosystem.Journal of Cryptology,2016,29(1):1-27)的公钥量,在80比特的安全级下,改进方案的公钥量从原方案的28 408比特降低到4 800比特;在128比特的安全级下,改进方案的公钥量从原方案的57 368比特降低到12 240比特。作为抗量子密码方案之一,改进方案的生存力和竞争力增强。 展开更多
关键词 后量子密码 McEliece公钥密码方案 Niederreiter公钥密码方案 编码理论 非确定性多项式完全困难问题
在线阅读 下载PDF
一种基于编码的公钥密码体制的参数选择研究 被引量:3
10
作者 徐权佐 蔡庆军 《信息网络安全》 2014年第10期54-58,共5页
TCHo公钥密码体制是"Trapdoor Cipher,Hardware Oriented"的缩写,是受快速相关攻击中的陷门密码启发而得到的一种基于编码的公钥密码体制。它能抵抗量子计算机的攻击,是一种后量子密码体制。2006年,Finiasz和Vaudenay提出了T... TCHo公钥密码体制是"Trapdoor Cipher,Hardware Oriented"的缩写,是受快速相关攻击中的陷门密码启发而得到的一种基于编码的公钥密码体制。它能抵抗量子计算机的攻击,是一种后量子密码体制。2006年,Finiasz和Vaudenay提出了TCHo公钥密码体制的一种非多项式解密时间的早期版本。2007年,Aumasson等人介绍了使用启发式算法多项式复杂度的TCHo密码体制。2013年,Alexandre和Serge在"Advances in Network Analysis and its Applications"一书中系统介绍了TCHo密码体制。它的安全性基于低重量多项式的倍式问题和带噪声的LFSR区分问题,因此参数的选择决定了密码体制的安全性与可靠性。文章详细介绍了TCHo密码体制,针对TCHo密码体制的参数选择进行了分析,指出该密码体制达到唯一译码的条件,并给出了衡量密码体制可靠性程度的计算公式,同时提出了参数选择的一种方法,从而使密码体制更可靠。 展开更多
关键词 公钥密码体制 基于编码的密码体制 后量子密码学
在线阅读 下载PDF
一种格上基于改进盆景树模型的属性签名方案 被引量:2
11
作者 汤海婷 汪学明 《计算机应用研究》 CSCD 北大核心 2018年第6期1789-1792,共4页
为了提高数字签名的效率和安全性,使数字签名方案能抵抗量子攻击,引入属性密码体制和格理论,利用Cash等人提出的改进的盆景树签名模型,同时在密钥提取过程中加入用户自己的信息来产生签名私钥,提出了一种格上基于改进盆景树的属性签名... 为了提高数字签名的效率和安全性,使数字签名方案能抵抗量子攻击,引入属性密码体制和格理论,利用Cash等人提出的改进的盆景树签名模型,同时在密钥提取过程中加入用户自己的信息来产生签名私钥,提出了一种格上基于改进盆景树的属性签名方案。经过分析发现该方案不仅提高了签名效率,而且授权机构无法获得私钥来伪造签名。最后,在随机预言机模型下利用SIS问题证明了方案的存在性不可伪造性;与传统的属性签名相比,该方案具有更高的效率和更高的安全性。 展开更多
关键词 盆景树 属性密码体制 小整数解问题 抗量子 效率
在线阅读 下载PDF
基于Polar码改进的抗量子密码方案 被引量:1
12
作者 李喆 韩益亮 李鱼 《科学技术与工程》 北大核心 2020年第13期5198-5204,共7页
为了促进抗量子密码方案的实用化,在Mostafa Esmaeili方案的基础上,利用Polar码的极化性质改进抗量子密码方案,把信息比特作为原方案中的明文,把冻结比特作为原方案中的随机比特串。改进后的方案没有改变原方案的结构,可以抵御目前已知... 为了促进抗量子密码方案的实用化,在Mostafa Esmaeili方案的基础上,利用Polar码的极化性质改进抗量子密码方案,把信息比特作为原方案中的明文,把冻结比特作为原方案中的随机比特串。改进后的方案没有改变原方案的结构,可以抵御目前已知的信息集译码攻击,达到了IND-CPA(indistinguishability chosen ciphertext attacks)安全。选择合理的参数,使得改进方案的整体密钥尺寸比McEliece的整体密钥尺寸减少了70%,提高了方案的实用性,为即将来临的5G时代提供了一种新型抗量子密码方案。 展开更多
关键词 抗量子密码 Mostafa Esmaeili方案 Polar码 信息译码攻击 McEliece
在线阅读 下载PDF
基于McEliece密码的签密方案
13
作者 李冲 韩益亮 杨晓元 《计算机应用研究》 CSCD 北大核心 2015年第10期3041-3044,3064,共5页
基于编码的公钥密码体制是后量子密码时代的重要研究方向。其相较于经典密码体制,除抗量子攻击外,还有安全性高、加/解密复杂性低的特性。因此,针对基于编码的签密方案进行了研究,结合Mc Eliece加密方案及改进的Xinmei签名方案,提出了... 基于编码的公钥密码体制是后量子密码时代的重要研究方向。其相较于经典密码体制,除抗量子攻击外,还有安全性高、加/解密复杂性低的特性。因此,针对基于编码的签密方案进行了研究,结合Mc Eliece加密方案及改进的Xinmei签名方案,提出了一种基于Mc Eliece密码的签密方案。对方案进行了效率分析后得出,在完成签名和加密的同时,私钥量与密文量相较先签名再加密方法分别减少7.4%和50%。同时,对签密方案的可证明安全性进行了研究,表明该方案具有很高的安全性。 展开更多
关键词 后量子密码 签密 McEliece密码体制 Xinmei签名方案 可证明安全
在线阅读 下载PDF
基于超奇异同源的指定验证者盲签名 被引量:1
14
作者 赵兴波 李梦东 李杰 《北京电子科技学院学报》 2021年第2期25-31,共7页
超奇异同源密码是一种新型后量子密码,具有密钥、密文或签名长度短等优点。通过对一些已有的基于同源的签名方案的研究与分析,提出了一种基于超奇异同源的指定验证者盲签名方案。该签名方案在Ward等人提出的CSI-Fish的基础上,结合Rajee... 超奇异同源密码是一种新型后量子密码,具有密钥、密文或签名长度短等优点。通过对一些已有的基于同源的签名方案的研究与分析,提出了一种基于超奇异同源的指定验证者盲签名方案。该签名方案在Ward等人提出的CSI-Fish的基础上,结合Rajeev等人提出的指定验证者盲签名方案,实现了CSIDH下的指定验证者盲签名。此方案可以不需要额外的信息来计算对偶同源,即可达到脱盲的目的。 展开更多
关键词 超奇异椭圆曲线 同源密码 后量子 指定验证者盲签名.
在线阅读 下载PDF
基于格的后量子密码系统研究 被引量:5
15
作者 张贺 王鹏 李思照 《无线电工程》 北大核心 2022年第8期1310-1321,共12页
后量子密码(Post-Quantum Cryptography,PQC)是当今密码学的发展方向,其中,基于格的PQC凭借着极强的安全性、平衡性和灵活性成为了PQC学中最为活跃的部分。由于基于格的密码自身的优势和在硬件中的高并行性,出现了大量对于格密码学的硬... 后量子密码(Post-Quantum Cryptography,PQC)是当今密码学的发展方向,其中,基于格的PQC凭借着极强的安全性、平衡性和灵活性成为了PQC学中最为活跃的部分。由于基于格的密码自身的优势和在硬件中的高并行性,出现了大量对于格密码学的硬件实现的研究。美国国家标准与技术研究所进行了3轮PQC标准化的综合评估,其中,基于格的密码方案占比最大,有着广阔的研究前景。Saber算法、CRYSTALS-KYBER算法和CRYSTALS-Dilithium算法是第3轮决赛中的候选算法,研究者围绕这些算法中的多项式采样模块和多项式乘法器模块进行硬件设计与算法优化,以节省大量的硬件资源。此外,侧信道攻击在硬件中极易发生,尤其是轻量级设计,通过对加密和解密中关键操作的隐藏,来实现抗侧信道攻击。 展开更多
关键词 后量子密码 格基密码体制 多项式乘法 密钥封装机制 侧信道攻击
在线阅读 下载PDF
一种新的基于椭圆曲线码的子域子码的McEliece密码系统
16
作者 赵鸿伯 钱路雁 金玲飞 《计算机应用与软件》 北大核心 2019年第4期317-322,共6页
1994年,Shor提出了具有多项式时间复杂度的针对整数分解问题和离散对数问题的量子算法。这意味着目前被广泛使用的RSA密码及其他基于离散对数问题的密码在可实用量子计算机出现的背景下是不安全的。可抗量子计算机攻击的后量子密码系统... 1994年,Shor提出了具有多项式时间复杂度的针对整数分解问题和离散对数问题的量子算法。这意味着目前被广泛使用的RSA密码及其他基于离散对数问题的密码在可实用量子计算机出现的背景下是不安全的。可抗量子计算机攻击的后量子密码系统成为学界研究的热点问题。基于编码理论的密码系统是后量子密码系统的一个选择。在初始McEliece密码系统的基础上,设计一种新的基于椭圆曲线码的子域子码的McEliece密码系统。使用针对McEliece密码系统的通用攻击和针对基于代数几何码的McEliece密码系统的攻击对设计的密码系统进行安全分析。结果表明,该密码系统具有与初始McEliece密码系统相同的安全性能。 展开更多
关键词 后量子密码 基于编码的密码系统 椭圆曲线码 McEliece密码系统
在线阅读 下载PDF
后量子密码体制在信息安全等级保护中的应用
17
作者 藕超 《无线互联科技》 2023年第6期151-154,共4页
在互联网及信息化的发展大背景下,数据信息的价值越来越高。为了有效保障信息安全,合理设置信息安全等级保护措施,有效利用后量子密码体制提高安全等级保护的有效性势在必行。在信息安全保障过程中,密码体制属于非常关键核心的技术手段... 在互联网及信息化的发展大背景下,数据信息的价值越来越高。为了有效保障信息安全,合理设置信息安全等级保护措施,有效利用后量子密码体制提高安全等级保护的有效性势在必行。在信息安全保障过程中,密码体制属于非常关键核心的技术手段,在合理应用后量子密码体制等手段的基础上,计算机系统当中的信息安全能够得到有效保障。鉴于此,文章从后量子密码体制的基本内容入手进行分析,结合密码体制在等级保护应用过程中的实际落实需求,针对性提出行之有效的后量子密码体制应用策略。 展开更多
关键词 后量子密码体制 信息安全等级保护 公钥密码算法
在线阅读 下载PDF
Practical Cryptanalysis of a Public Key Cryptosystem Based on the Morphism of Polynomials Problem 被引量:1
18
作者 Jaihui Chen Chik How Tan Xiaoyu Li 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2018年第6期671-679,共9页
Multivariate Public Key Cryptography (MPKC) has intensively and rapidly developed during the past three decades. MPKC is a promising candidate for post-quantum cryptography. However, designing it is universally rega... Multivariate Public Key Cryptography (MPKC) has intensively and rapidly developed during the past three decades. MPKC is a promising candidate for post-quantum cryptography. However, designing it is universally regarded as a difficult task to design a secure MPKC foundation scheme, such as an encryption scheme and key exchange scheme. In this work, we investigate the security of a new public key cryptosystem that is based on the Morphism of Polynomials (MP). The public key cryptosystem proposed by Wang et al. (Wuhan University, China) comprises a key exchange scheme and encryption scheme. Its security can be provably reduced to the hardness of solving a new difficult problem, namely, the Decisional Multivariate Diffie Hellman (DMDH) problem. This problem Js a variant of the MP problem, which is difficult to solve by random systems. We present a proposition that reduces the DMDH problem to an easy example of the MP problem. Then, we propose an efficient algorithm for the Key Recover Attack (KRA) on the schemes of the public key cryptosystem. In practice, we are able to entirely break the cryptosystem's claimed parameter of 96 security levels in less than 17.252 s. Furthermore, we show that finding parameters that yield a secure and practical scheme is impossible. 展开更多
关键词 CRYPTANALYSIS post-quantum cryptography multivariate public key cryptosystems morphism ofpolynomials problem
原文传递
一种新型Niederreiter密码方案的研究
19
作者 刘相信 杨晓元 《武警工程大学学报》 2018年第2期49-52,共4页
针对McEliece公钥密码方案和Niederreiter公钥密码方案中错误向量的汉明重量是公开的,均易遭受区分攻击和ISD(InformationSetDecoding)攻击的问题。对Niederreiter公钥密码方案进行了改进,将错误向量的汉明重量进行了隐藏,设计了... 针对McEliece公钥密码方案和Niederreiter公钥密码方案中错误向量的汉明重量是公开的,均易遭受区分攻击和ISD(InformationSetDecoding)攻击的问题。对Niederreiter公钥密码方案进行了改进,将错误向量的汉明重量进行了隐藏,设计了一种基于QC-MDPC码的改进Niederreiter公钥密码方案。经分析,所设计的方案可以抵抗区分攻击和ISD攻击,安全性有所提高;改进方案的公钥量小于Baldi方案的公钥量。作为抗量子密码方案之一,改进方案的生存力和竞争力增强。 展开更多
关键词 Niederreiter公钥密码方案 后量子密码 NPC问题 QC-MDPC码 编码理论
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部