期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
矩阵NTRU密码体制参数研究
1
作者 李子臣 吴庆豪 +1 位作者 宋佳烁 彭海朋 《河南理工大学学报(自然科学版)》 北大核心 2025年第2期138-144,共7页
随着量子计算机的快速发展,后量子密码逐渐成为密码学研究热点。目的为了避免矩阵NTRU和NTRU一样出现解密失败的情况,对Matrix NTRU算法进行优化。方法根据同余密码算法对参数空间约束的方法,提出一种矩阵NTRU密码体制参数空间的优化选... 随着量子计算机的快速发展,后量子密码逐渐成为密码学研究热点。目的为了避免矩阵NTRU和NTRU一样出现解密失败的情况,对Matrix NTRU算法进行优化。方法根据同余密码算法对参数空间约束的方法,提出一种矩阵NTRU密码体制参数空间的优化选择方法。该方法重新定义参数空间,精确优化参数选择,通过对原有参数空间进行压缩,将矩阵元素的运算控制在一定范围内,避免因为模越界而解密失败的情况。结果理论分析表明,优化后的矩阵NTRU算法可以避免加解密失败的情况。为检测优化后的矩阵NTRU性能,对改进后的矩阵NTRU和NTRU2种密码算法在密钥和明文安全性、密钥长度、密文扩展、加解密速度方面进行对比分析。选取合适d值,优化后的矩阵NTRU算法的信息与密钥的安全性大于NTRU算法的信息与密钥安全性的数倍,而公钥长度、私钥长度和密文扩展与NTRU方案相同。优化矩阵NTRU算法的加解密速度是NTRU算法的n倍。最后通过实验进一步验证了优化后的矩阵NTRU效率,加解密速度与理论分析相符。结论优化参数后的矩阵NTRU具有加解密正确、高效等特点。 展开更多
关键词 矩阵NTRU 解密失败 矩阵环 后量子密码
在线阅读 下载PDF
格上适应性安全可撤销的基于身份签名方案 被引量:1
2
作者 向新银 《计算机工程》 CAS CSCD 北大核心 2015年第10期126-129,共4页
传统基于身份的签名方案的安全性依赖于密钥的安全,一旦密钥泄露,则需重新发布先前所有的签名。为撤销签名方案中私钥泄露或恶意的用户,提出一个可撤销的基于身份签名方案,并给出解决密钥泄漏的有效方法,在小整数解困难问题下,能抵抗适... 传统基于身份的签名方案的安全性依赖于密钥的安全,一旦密钥泄露,则需重新发布先前所有的签名。为撤销签名方案中私钥泄露或恶意的用户,提出一个可撤销的基于身份签名方案,并给出解决密钥泄漏的有效方法,在小整数解困难问题下,能抵抗适应性选择消息攻击的强不可伪造性。安全性分析结果表明,该方案不仅满足原有可撤销的基于身份的签名方案的可证明安全性,而且还能抵抗量子攻击。 展开更多
关键词 适应性安全 基于身份签名 小整数解 后量子密码
在线阅读 下载PDF
McEliece公钥体制及其变型的安全性
3
作者 李梦东 刘冰 +1 位作者 张改红 蔡坤锦 《北京电子科技学院学报》 2015年第2期10-15,共6页
McEliece公钥体制是首个基于纠错码的公钥加密算法。自1978年提出以来,产生了诸多变型算法和攻击方法。本文对这些内容进行了总结和分析,着重介绍了针对McEliece体制及其变型的各类攻击方法。这些设计和攻击方法对于当前基于纠错码的算... McEliece公钥体制是首个基于纠错码的公钥加密算法。自1978年提出以来,产生了诸多变型算法和攻击方法。本文对这些内容进行了总结和分析,着重介绍了针对McEliece体制及其变型的各类攻击方法。这些设计和攻击方法对于当前基于纠错码的算法研究具有重要价值。 展开更多
关键词 纠错码 公钥加密 McEliece体制 后量子密码
在线阅读 下载PDF
后量子密码迁移研究 被引量:4
4
作者 王良成 石元兵 +3 位作者 张舒黎 张小青 黄锦 黄妙 《通信技术》 2023年第8期999-1006,共8页
量子计算技术对传统密码算法安全性的威胁非常大。在量子计算模型下,公钥密码将被破解,对称密码和杂凑密码的安全性将减半。研究和应用抵抗量子计算攻击的密码技术日趋紧迫,美国国家标准与技术研究所(National Institute of Standards a... 量子计算技术对传统密码算法安全性的威胁非常大。在量子计算模型下,公钥密码将被破解,对称密码和杂凑密码的安全性将减半。研究和应用抵抗量子计算攻击的密码技术日趋紧迫,美国国家标准与技术研究所(National Institute of Standards and Technology,NIST)于2022年7月遴选出4种拟标准化的候选算法。随着算法标准化进程接近尾声,后量子密码迁移活动被提上日程。就该领域展开系统性研究,归纳总结主流的后量子密码迁移问题、方案、技术和方法等,并以政务云平台系统进行后量子密码迁移为例进行阐述,为后续的密码应用迁移提供参考。 展开更多
关键词 量子计算技术 密码学 后量子密码 后量子密码迁移
在线阅读 下载PDF
Key-Recovery Attacks on LED-Like Block Ciphers 被引量:1
5
作者 Linhong Xu Jiansheng Guo +1 位作者 Jingyi Cui Mingming Li 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2019年第5期585-595,共11页
Asymmetric cryptographic schemes, represe nted by RSA, have bee n show n to be in secure un der quantum computing conditions. Correspondingly, there is a need to study whether the symmetric cryptosystem can still guar... Asymmetric cryptographic schemes, represe nted by RSA, have bee n show n to be in secure un der quantum computing conditions. Correspondingly, there is a need to study whether the symmetric cryptosystem can still guarantee high security with the advent of quantum computers. In this paper, based on the basic principles of classical slide attacks and Simon's algorithm, we take LED-like lightweight block ciphers as research objects to present a security analysis under both classical and quantum attacks, fully considering the influence on the security of the ciphers of adding the round constants. By analyzing the information leakage of round constants, we can introduce the differential of the round constants to propose a classical slide attack on full-round LED-64 with a probability of 1. The analysis result shows that LED-64 is unable to resist this kind of classical slide attack, but that attack method is not applicable to LED-128. As for quantum attacks, by improving on existing quantum attack methods we dem on strate a qua ntum single-key slide attack on LED-64 and a quantum related-key attack on LED- 128, and indicators of the two attack algorithms are analyzed in detail. The attack results show that adding round consta nts does not completely improve the security of the ciphers, and quantum attacks can provide an exp on ential speed-up over the same attacks in the classical model. It further illustrates that the block cipher that is proved to be safe under classical settings is not necessarily secure under quantum conditions. 展开更多
关键词 key-recovery attack CRYPTANALYSIS post-quantum CRYPTOGRAPHY lightweight block cipher LED
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部