期刊文献+
共找到232篇文章
< 1 2 12 >
每页显示 20 50 100
基于后量子密码改进算法的FPGA设计优化 被引量:2
1
作者 田洪亮 王馨语 张海武 《粘接》 2025年第2期155-157,共3页
为了提高硬件整体的运算效率,研究提出了一种可以降低Crystals-Kyber算法复杂度的改进算法,硬件实现方式采用基于频率抽取的数论变换(NTT)算法。通过合并NTT计算层减少需要的的内存量,设计了一种迭代型NTT和流水型NTT相结合的硬件结构... 为了提高硬件整体的运算效率,研究提出了一种可以降低Crystals-Kyber算法复杂度的改进算法,硬件实现方式采用基于频率抽取的数论变换(NTT)算法。通过合并NTT计算层减少需要的的内存量,设计了一种迭代型NTT和流水型NTT相结合的硬件结构。与之前其他的设计相比较,基于Crystals-Kyber算法的可编程门阵列(FPGA)优化实现了高效的NTT多项式乘法。实验结果表明,所提方案优化算法使用了较快的计算速度和较少的计算周期,以及较小的面积时间乘积(Area Time,AT),改进的Crystals-Kyber算法与其他算法相比,至少缩短了39.13%的NTT计算周期,并缩短了47.50%计算时间,优化了基于格密码的执行时间和硬件资源开销。 展开更多
关键词 后量子密码 NTT算法 FPGA
在线阅读 下载PDF
高能效格基后量子密码并行采样算法与硬件结构研究 被引量:1
2
作者 别梦妮 李伟 +3 位作者 付秋兴 陈韬 杜怡然 南龙梅 《电子学报》 北大核心 2025年第2期420-430,共11页
在后量子密码高速演进的过程中,为兼顾灵活性与高效性的需求,本文面向多种格基后量子密码算法提出了一款并行可重构的采样加速器.本文结合数学推导分别提出了7种采样的高效并行实现模型,并从中提炼了4种共同运算逻辑.以这4种共同运算逻... 在后量子密码高速演进的过程中,为兼顾灵活性与高效性的需求,本文面向多种格基后量子密码算法提出了一款并行可重构的采样加速器.本文结合数学推导分别提出了7种采样的高效并行实现模型,并从中提炼了4种共同运算逻辑.以这4种共同运算逻辑为核心,引入数据重排限制运算数据的有效位宽,提高了拒绝采样的接受率并简化了运算逻辑,提出了一种高能效的可重构并行采样算法.为提升采样算法的硬件实现效能,本文采用蝴蝶变换网络在单个时钟周期内完成任意有效位宽数据的并行切分、归并与查找,高效实现了算法前后处理的并行化,构建了参数化的并行可重构采样加速器架构模型,结合实验探索,提出了一款数据带宽为1 024 bit的并行可重构采样加速器.实验结果表明,使用40 nm CMOS工艺库,在ss、125℃工艺角条件下进行后仿,电路最高工作频率可达到667 MHz,平均功耗为0.54 W.完成256点均匀采样需6 ns,完成256点拒绝值小于216的拒绝采样平均仅需22.5 ns,完成256点8 bit以内的二项采样需18 ns,完成509点简单三值采样需36 ns,完成701点非负相关三值采样需124.5 ns,完成509点固定权重三值采样需11.18μs,完成一次Falcon算法中的离散高斯采样需3 ns.与现有研究相比,本文提出的采样器完成一次均匀-拒绝采样的能耗值降低了约30.23%,完成一次二项采样的能耗值降低了约31.6%. 展开更多
关键词 后量子密码算法 采样器 高能效 可重构
在线阅读 下载PDF
基于多维数据的网络规划需求智能分析与后评估算法研究 被引量:1
3
作者 张建刚 刘大洋 +2 位作者 蒲香雨 何凌 韩喆 《电信工程技术与标准化》 2025年第7期9-14,共6页
当前无线网络规划需求点以问题点触发,通过人工选择确认,缺乏智能化评估输出精准的需求点定位。规划建设阶段按照建设工期批量管控,易导致关键难攻坚、站址进展滞后,无法提前形成有效覆盖。规划站点入网后,缺乏成体系的站点入网后评估... 当前无线网络规划需求点以问题点触发,通过人工选择确认,缺乏智能化评估输出精准的需求点定位。规划建设阶段按照建设工期批量管控,易导致关键难攻坚、站址进展滞后,无法提前形成有效覆盖。规划站点入网后,缺乏成体系的站点入网后评估体系。本文通过建立高效且精准的需求挖掘算法,提高投资效益,建立基于问题严重性、区域紧迫性的需求站点分层分级的管控体系,牵引站点建设进度。通过基于站点结构、目标网健康度、网络质量的多维度数据后评估算法,实现站点入网效果量化。 展开更多
关键词 网络规划 需求算法 分层分级 管控体系 后评估算法
在线阅读 下载PDF
DTDS:用于侧信道能量分析的Dilithium数据集
4
作者 袁庆军 张浩金 +2 位作者 樊昊鹏 高杨 王永娟 《电子与信息学报》 北大核心 2025年第8期2499-2508,共10页
量子计算的飞速发展威胁了传统密码系统的安全性,进而推动了后量子密码算法的研究与标准化。Dilithium数字签名算法基于格理论设计,于2024年被美国国家标准与技术研究院(NIST)选定为后量子密码算法标准。同时,对Dilithium的侧信道分析,... 量子计算的飞速发展威胁了传统密码系统的安全性,进而推动了后量子密码算法的研究与标准化。Dilithium数字签名算法基于格理论设计,于2024年被美国国家标准与技术研究院(NIST)选定为后量子密码算法标准。同时,对Dilithium的侧信道分析,特别是能量分析,也成为当前的研究热点。然而,现有的能量分析数据集主要针对经典分组密码算法,如AES等,缺乏Dilithium等新型算法的数据集,限制了相关侧信道分析方法的研究。为此,该文采集并公开首个针对Dilithium算法的能量分析数据集,旨在促进后量子密码算法的能量分析研究。该数据集基于Dilithium的开源参考实现,在Cortex M4处理器上运行,并通过专用设备采集,包含60000条Dilithium签名过程中采集的能量迹,以及与每条能量迹对应的签名源数据和敏感中间值。进一步对构造的数据集进行可视化分析,详细研究了随机多项式生成函数polyz_unpack的执行过程及其对能量迹的影响。最后,使用模板分析和深度学习分析方法对数据集进行建模和测试,验证了该数据集的有效性和实用性。数据集和相关代码见https://doi.org/10.57760/sciencedb.j00173.00001。 展开更多
关键词 后量子算法 Dilithium算法 侧信道分析 能量分析 数据集
在线阅读 下载PDF
数字时代深度伪造技术研究——机理特征、功能异化及其优化理路 被引量:5
5
作者 王振波 吴湘玲 《北京航空航天大学学报(社会科学版)》 2025年第2期47-55,共9页
深度伪造技术的兴起得益于大数据技术的广泛应用和深度学习技术的创新发展。由于深度伪造技术满足了人们对视频、声音、图片等信息的高仿真伪造需求,成为新的流行应用工具。与此同时,深度伪造技术作为一把“双刃剑”,也给社会带来一系... 深度伪造技术的兴起得益于大数据技术的广泛应用和深度学习技术的创新发展。由于深度伪造技术满足了人们对视频、声音、图片等信息的高仿真伪造需求,成为新的流行应用工具。与此同时,深度伪造技术作为一把“双刃剑”,也给社会带来一系列问题,包括被广泛用于制作各种虚实交融的图景,引致社会迷思并消解着真实世界的符号规制;被用作破坏性和攻击性工具,引发各类社会失范、混乱和危机;被作为“克隆”型技术工具,导致社会信任机制危机和社会共识动摇。因此,应促进深度伪造技术与人类社会的共存共融和良性发展,在做好“用技术对抗技术”的同时,把技术主义与人本主义有机融合起来;改进与完善深度伪造的相关制度规范;建立健全深度伪造的协同治理机制。 展开更多
关键词 数字时代 深度伪造技术 算法 人工智能 后真相 技术异化 技术主义 协同治理
在线阅读 下载PDF
基于NTT/INTT优化的LAC格密码高速专用硬件实现
6
作者 朱益宏 王汉宁 +4 位作者 朱文平 韩栋钧 罗一杰 张奥扬 刘雷波 《微电子学与计算机》 2025年第10期187-195,共9页
随着量子计算机和量子算法的发展,抗量子密码算法(又称后量子密码算法)被提出用来抵抗潜在的量子攻击。目前,对于LAC(Lattice-based Asymmetric Cryptography)算法的硬件实现与性能评估的研究工作仍相对缺乏。对LAC算法进行了硬件评估,... 随着量子计算机和量子算法的发展,抗量子密码算法(又称后量子密码算法)被提出用来抵抗潜在的量子攻击。目前,对于LAC(Lattice-based Asymmetric Cryptography)算法的硬件实现与性能评估的研究工作仍相对缺乏。对LAC算法进行了硬件评估,提出了一种适应LAC小素数的数论变换硬件结构以及一系列BCH解码电路模块。基于28 nm工艺完成了电路实现,芯片面积为1.7 mm^(2),密钥生成、加封、解封分别达到了12561、15614、21072时钟周期,频率为500 MHz,是目前唯一一个面向LAC算法的全硬件实现。 展开更多
关键词 抗量子密码算法 硬件实现 数论变换 密码芯片
在线阅读 下载PDF
6G安全需求和关键技术探讨 被引量:1
7
作者 卢丹 崔颖 +1 位作者 何异舟 韩文婷 《信息通信技术与政策》 2025年第1期52-55,共4页
当前,全球6G研究处在高度活跃期,各方都在持续推动6G安全工作。首先,梳理了国际上6G安全标准化以及在6G安全关键技术研究上的进展;然后,从国际电信联盟发布的6G典型应用场景出发,分析了6G网络的安全需求;最后,结合6G安全需求,探讨了6G... 当前,全球6G研究处在高度活跃期,各方都在持续推动6G安全工作。首先,梳理了国际上6G安全标准化以及在6G安全关键技术研究上的进展;然后,从国际电信联盟发布的6G典型应用场景出发,分析了6G网络的安全需求;最后,结合6G安全需求,探讨了6G安全需要重点研究的关键技术,并对6G安全未来发展及研究方向进行了展望。 展开更多
关键词 6G安全 后量子密码算法 隐私保护技术
在线阅读 下载PDF
基于分层总和法的软土路基工后沉降简化算法 被引量:1
8
作者 马宇翔 《市政技术》 2025年第6期105-113,共9页
软土路基工后沉降预测是安排后续施工节点的重要依据。首先,分析了软土路基的工后沉降,认为其工后沉降主要由软土地基在主固结和次固结阶段所产生的沉降组成。其次,对传统幂函数模型进行了改进,使其在描述细粒土的固结变形时,变形随时... 软土路基工后沉降预测是安排后续施工节点的重要依据。首先,分析了软土路基的工后沉降,认为其工后沉降主要由软土地基在主固结和次固结阶段所产生的沉降组成。其次,对传统幂函数模型进行了改进,使其在描述细粒土的固结变形时,变形随时间的发展趋于定值而不是增长至无穷大。然后,参考分层总和法建立了软土路基工后沉降计算方法,并对其进行了简化。最后,采用珠海三虎大道(二期)和福建宁德某高速公路的软土路基的工后沉降测量数据对简化算法进行了验证,结果表明该简化算法可用于软土路基的工后沉降计算。 展开更多
关键词 软土路基 工后沉降 简化算法
在线阅读 下载PDF
基于抗量子算法的通信安全机制研究与应用 被引量:1
9
作者 李湘宁 陈霖 《电信工程技术与标准化》 2025年第2期53-58,共6页
本文聚焦于量子计算时代的通信安全问题,提出了基于抗量子算法的安全机制设计方案。文章分析了量子计算对现有密码体系的潜在威胁,重点关注了通信环节密钥交换和身份认证等关键环节的安全风险。针对这些挑战,通过引入Kyber和Dilithium... 本文聚焦于量子计算时代的通信安全问题,提出了基于抗量子算法的安全机制设计方案。文章分析了量子计算对现有密码体系的潜在威胁,重点关注了通信环节密钥交换和身份认证等关键环节的安全风险。针对这些挑战,通过引入Kyber和Dilithium等后量子密码算法来增强协议的抗量子攻击能力,从安全性、计算复杂度和通信开销等方面分析研究可行性。 展开更多
关键词 抗量子算法 通信安全 后量子密码
在线阅读 下载PDF
基于YOLOv11的岩心识别与编录后处理算法实现
10
作者 金炜曦 《计算机技术与发展》 2025年第10期214-220,共7页
传统岩心分析存在人工观察与记录效率低且主观性强的问题,对此提出一种基于YOLOv11的岩心识别与编录后处理算法。该算法结合高精度的实例分割网络和尺度标定机制,采用YOLOv11n-seg作为主干网络进行岩心图像的实例分割任务。针对样本不... 传统岩心分析存在人工观察与记录效率低且主观性强的问题,对此提出一种基于YOLOv11的岩心识别与编录后处理算法。该算法结合高精度的实例分割网络和尺度标定机制,采用YOLOv11n-seg作为主干网络进行岩心图像的实例分割任务。针对样本不平衡问题,设计了动态数据增强策略,通过几何变换、光度畸变增强和过采样技术,使数据总量扩充至原数据集的2.34倍,有效缓解了类别分布不均衡问题。后处理流程包括标定区域提取、尺度转换、岩心区域分割、掩码分析、岩性分类与深度累加等步骤,实现了从原始岩心图像到结构化地质数据的自动转换。提出基于长度的识别准确率评估指标,更符合岩心识别应用场景。实验结果表明,在8个测试钻孔上的平均识别准确率达到87.68%,最高达到97.43%。该算法显著提高了岩心分析的效率与精度,为地质勘探工作提供了科学可靠的数据支持。 展开更多
关键词 岩心识别 YOLOv11 实例分割 数据增强 后处理算法
在线阅读 下载PDF
求解矩形条带装箱问题的改进剩余矩形法
11
作者 刘志雄 《计算机集成制造系统》 北大核心 2025年第7期2605-2617,共13页
矩形条带装箱问题是一类具有NP-Complete求解复杂性的组合优化问题,提出一种基于加权匹配函数的改进剩余矩形法用于求解矩形条带装箱问题。设计一种多因素加权匹配函数,采用双向选择策略,在剩余矩形集合和待排放矩形件集合中,选择最合... 矩形条带装箱问题是一类具有NP-Complete求解复杂性的组合优化问题,提出一种基于加权匹配函数的改进剩余矩形法用于求解矩形条带装箱问题。设计一种多因素加权匹配函数,采用双向选择策略,在剩余矩形集合和待排放矩形件集合中,选择最合适的剩余矩形和矩形件实现最优匹配。基于加权匹配函数值,采用动态放置策略用于确定矩形件在剩余矩形中的放置位置。为了降低装箱高度,采用了旋转和平移后处理工艺对位于最高位置的矩形件进行调整。不同算例采用动态权重模式,利用粒子群算法用于搜索和确定最优权重值。针对典型算例的实验结果表明,相比传统剩余矩形法,改进剩余矩形法能够有效降低装箱高度。从测试算例装箱高度的平均误差看,计算结果也明显好于BF(Best Fit)算法及其改进算法,仅次于基于评分规则的启发式算法。 展开更多
关键词 矩形条带装箱问题 剩余矩形法 加权匹配 动态放置 后处理 粒子群算法
在线阅读 下载PDF
论AIGC人机协同中的著作权范式变革
12
作者 房保国 《宁夏社会科学》 北大核心 2025年第5期94-106,共13页
生成式人工智能(AIGC)的崛起对著作权法的“独创性”概念构成根本性挑战,推动法学理论向“后人类创作观”范式转型。基于技术变革引发的法理危机,系统解构AIGC对独创性本质的三重挑战——主体性消解、过程去中心化与人机贡献交织。依托... 生成式人工智能(AIGC)的崛起对著作权法的“独创性”概念构成根本性挑战,推动法学理论向“后人类创作观”范式转型。基于技术变革引发的法理危机,系统解构AIGC对独创性本质的三重挑战——主体性消解、过程去中心化与人机贡献交织。依托后人类主义哲学与关系本体论,提出“关系型独创性”理论框架:著作权主体需要向功能型节点转型,独创性认定应从静态结果评价转向动态过程衡平,权利配置须建立开放协同与智能合约结合的治理体系。通过解构人类中心主义迷思,构建“适应性著作权法”回应人机协同认知生产模式,实现法律从确权工具向生态调节器的功能跃迁。 展开更多
关键词 AIGC 后人类创作观 算法自主性 著作权制度变革 人机协同
原文传递
支持后量子与商密的混合密码系统设计与实现
13
作者 王翊存 严国忠 +3 位作者 李骁 杨柳依依 黄明浩 冷昌琦 《通信技术》 2025年第5期568-578,共11页
为应对量子威胁并确保商用合规,研究了一种支持后量子与商密混合运行的密码系统。系统采用多层协同架构,应用层融合SM2与后量子密码(如Kyber/Dilithium),通过混合加密、签名、密钥协商构建双重防护,兼容国密设施;平台层部署动态调度引擎... 为应对量子威胁并确保商用合规,研究了一种支持后量子与商密混合运行的密码系统。系统采用多层协同架构,应用层融合SM2与后量子密码(如Kyber/Dilithium),通过混合加密、签名、密钥协商构建双重防护,兼容国密设施;平台层部署动态调度引擎,优化算法调用与资源分配;硬件层采用现场可编程门阵列(Field-Programmable Gate Array,FPGA)+安全芯片异构架构加速运算,集成物理防护及抗侧信道机制。测试表明,系统在政务、金融等场景中可以兼顾抗量子安全与运行效率,可以作为自主可控密码设施升级的实践方案。 展开更多
关键词 后量子密码算法 商用密码算法:混合密码系统 信息安全
在线阅读 下载PDF
一种应用于BIKE的基于Karatsuba算法的大尺寸多项式乘法器
14
作者 杨柳 张永真 +2 位作者 田静 宋苏文 王中风 《电子学报》 北大核心 2025年第1期84-93,共10页
当前美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)对后量子密码(Post-Quantum Cryptography,PQC)标准化方案的评估已进入第四轮,位翻转密钥封装(Bit Flipping Key Encapsulation,BIKE)协议是目前被... 当前美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)对后量子密码(Post-Quantum Cryptography,PQC)标准化方案的评估已进入第四轮,位翻转密钥封装(Bit Flipping Key Encapsulation,BIKE)协议是目前被评估的四个候选方案之一.在BIKE的密钥生成算法中,多项式乘法作为众多密码系统中特别耗时的操作之一,耗费了大量的时间和面积资源.针对此问题,本文设计了一种基于Karatsuba算法(Karatsuba Algorithm,KA)的无交叠多项式乘法器,可高效实现万级比特位宽的多项式乘法,具有低时延、高性能和面积小的特点.同时,本文将该优化乘法器应用于BIKE密钥生成算法中,并基于现场可编程门阵列(Field Programmable Gate Array,FPGA)对其进行硬件架构实现,改进了原有的紧凑多项式乘法和多项式求逆算法.本文提出的乘法器通过采用不同的操作数位宽,可适应对面积和延时的不同需求.与BIKE原本的设计相比,改进的设计使密钥生成模块的延时减小了36.54%,面积延迟积(Area Delay Production,ADP)减小了10.4%. 展开更多
关键词 后量子密码(PQC) 多项式乘法器 Karatsuba算法(KA) 位翻转密钥封装(BIKE)
在线阅读 下载PDF
大型靶目标粒子辐照蒙特卡罗计算后处理方法
15
作者 胡友涛 范杰清 +6 位作者 赵强 王浩洋 张芳 张硕 崔雅萍 郝建红 董志伟 《强激光与粒子束》 北大核心 2025年第1期98-106,共9页
蒙特卡罗(Monte Carlo,MC)方法是辐照损伤、辐照屏蔽研究中应用最广泛的方法之一。在对机场、铁路、舰船等大型靶目标开展辐照损伤研究时,通常关注靶目标的3D建模及辐照计算,而对计算后的数据分析多采用人工方式,工作难度大、效率低,成... 蒙特卡罗(Monte Carlo,MC)方法是辐照损伤、辐照屏蔽研究中应用最广泛的方法之一。在对机场、铁路、舰船等大型靶目标开展辐照损伤研究时,通常关注靶目标的3D建模及辐照计算,而对计算后的数据分析多采用人工方式,工作难度大、效率低,成为制约相关研究的技术瓶颈。开展靶目标粒子辐照MC计算可视化后处理方法研究,建立了基于KD树(k-dimensional tree,KDtree)+反距离加权(inverse distance weight,IDW)和基于遗传算法优化反向传播(genetic algorithm based backpropagation,GABP)神经网络的后处理模型,实现了数据与模型结合的可视化分析。与传统数据分析方法相比,提出的方法能够大幅减低研究人员工作难度,提升数据处理速度,实现辐照效应直观展示,提升辐照效应研究后处理工作效率。 展开更多
关键词 粒子辐照 遗传算法 反向传播神经网络 KD树 反距离加权 后处理
在线阅读 下载PDF
ARIA算法量子电路最新实现及抗量子安全性分析
16
作者 李灵琛 李沛 +2 位作者 莫申勇 韦永壮 叶涛 《电子与信息学报》 北大核心 2025年第9期3333-3345,共13页
随着量子计算的兴起与飞速发展,它以其独特的并行计算能力和叠加特性冲击着传统密码算法的安全性。评估经典密码算法在量子计算环境下的抗量子攻击能力并设计出相应改进策略,已成为当前密码学领域的研究热点。该文以韩国分组密码算法标... 随着量子计算的兴起与飞速发展,它以其独特的并行计算能力和叠加特性冲击着传统密码算法的安全性。评估经典密码算法在量子计算环境下的抗量子攻击能力并设计出相应改进策略,已成为当前密码学领域的研究热点。该文以韩国分组密码算法标准ARIA为研究对象,基于塔域分解完成ARIA算法4种S盒的量子电路设计,所设计的S盒量子电路在NCT门集下仅需21个量子比特,是现有需要量子比特数最少的ARIA算法S盒量子电路实现方案。针对线性层,该文设计出深度为15的量子电路新方案,相较已有方案在深度方面优化11.7%,为目前该组件最优in-place量子实现。该文通过Grover密钥搜索攻击模型对ARIA系列算法进行了抗量子攻击安全性评估。结果表明,ARIA系列算法在新方案下的实现效率均有提升,ARIA-128/192/256在电路总深度×总门数(D×G)和T门深度×电路宽度(Td×M)指标上分别优化21.8/12.8/4.5%和11.7/6.6/16.4%。特别地,ARIA-192的抗量子攻击安全性指标甚至已低于NIST的抗量子安全等级3,存在被量子攻击攻破的风险。 展开更多
关键词 抗量子安全性分析 GROVER算法 ARIA算法 量子电路实现 塔域分解
在线阅读 下载PDF
基于SAC算法的无人机路径规划与视频QoE研究
17
作者 刘利民 李晋峰 康云鹏 《长江信息通信》 2025年第9期198-201,210,共5页
随着无人机(UAV)技术的发展,凭借其高灵活性和快速部署能力,已成为灾后救援场景中不可或缺的工具。针对灾区复杂环境下的通信和能耗优化问题,该研究提出了一种结合动态自适应流媒体编码(DASH)技术和Soft Actor-Critic(SAC)算法的解决方... 随着无人机(UAV)技术的发展,凭借其高灵活性和快速部署能力,已成为灾后救援场景中不可或缺的工具。针对灾区复杂环境下的通信和能耗优化问题,该研究提出了一种结合动态自适应流媒体编码(DASH)技术和Soft Actor-Critic(SAC)算法的解决方案。通过联合优化视频编码参数、飞行策略及带宽资源分配,以实现在保证用户视频视频体验质量(QoE)的同时,尽可能降低UAV能耗,从而提高系统效益。仿真实验表明,相较于传统深度强化学习(DRL)算法(如DDPG、PPO),该文提出的SAC算法在收敛速度、奖励值及稳定性等方面均具有显著优势。 展开更多
关键词 无人机 深度强化学习 灾后救援 SAC算法 路径规划
在线阅读 下载PDF
后量子密码中基于NTT的低成本多项式乘法器硬件设计与实现
18
作者 阚瑞晨 肖昊 《合肥工业大学学报(自然科学版)》 北大核心 2025年第10期1336-1343,共8页
在后量子密码(post-quantum cryptography,PQC)算法CRISTALS-Kyber中,多项式乘法计算占据主要部分,而快速数论变换(number theoretic transform,NTT)可以降低多项式乘法的复杂度,因此简洁高效的NTT架构设计对整个算法实现至关重要。文... 在后量子密码(post-quantum cryptography,PQC)算法CRISTALS-Kyber中,多项式乘法计算占据主要部分,而快速数论变换(number theoretic transform,NTT)可以降低多项式乘法的复杂度,因此简洁高效的NTT架构设计对整个算法实现至关重要。文章针对基于存储器的NTT/INTT提出一种硬件友好的两级迭代地址访问算法,并设计一种串行两级迭代硬件架构。该架构在计算NTT/INTT时1/2中间系数由前级蝶形单元(butterfly unit,BFU)提供,以节省BRAM数量、简化电路结构,并且能实现NTT-INTT数据流共用,从而进一步简化控制逻辑;为实现完整的多项式乘法,设计配置BFU以完成对位系数相乘(point-wise multiplication,PWM)。该架构最终被部署在Xilinx Artix-7上,运行结果表明,与当前最先进设计相比,文章设计的架构LUT、FF、BRAM资源分别减少了30%、23%、25%,且ATP(area-time product)性能相较于已有设计提升了10%~40%。 展开更多
关键词 后量子密码 Kyber算法 快速数论变换(NTT) 多项式乘法器 内存访问
在线阅读 下载PDF
铁路后张法预应力混凝土梁管道摩阻系数算法优化与智能摩阻测试系统研究
19
作者 高峰 《铁道标准设计》 北大核心 2025年第2期82-88,共7页
对于铁路后张法预应力混凝土梁,准确、高效地测试计算管道摩阻损失十分重要,直接影响梁体抗裂性能与徐变上拱的控制,而目前常用的管道摩阻系数拟合算法面临摩阻系数结果离散性较大的问题,且摩阻测试手段与方法的智能化、自动化与信息化... 对于铁路后张法预应力混凝土梁,准确、高效地测试计算管道摩阻损失十分重要,直接影响梁体抗裂性能与徐变上拱的控制,而目前常用的管道摩阻系数拟合算法面临摩阻系数结果离散性较大的问题,且摩阻测试手段与方法的智能化、自动化与信息化不足。针对这一现状,以一孔跨径32 m铁路预应力混凝土简支箱梁为研究对象,分析不同管道数据组合计算得到的摩阻系数结果的离散性,基于公式推导提出一种改进的管道摩阻系数拟合优化算法,并通过Python语言编写相应的计算程序,开发一套智能摩阻测试系统,并基于该算法与系统进行工程实际应用。结果表明:改进后的管道摩阻系数拟合优化算法与相应的计算程序能够有效提高管道摩阻系数的拟合准确性与计算效率;智能张拉与摩阻测试的一体化实施,实现了自动分级加载、多孔道摩阻参数的同步自动化测试与计算,有效提高了摩阻测试效率;该系统实现了现场管道摩阻测试数据的自动采集与记录、测试过程及结果的可视化展示、测试报告的自动生成以及试验数据的上传下载与信息交互,有效提高了摩阻测试的准确性、真实性、效率及智能化信息化水平。研究成果在广湛铁路、连乐铁路等项目中的实践应用有效促进了摩阻测试质量、效率和信息化水平的提升。 展开更多
关键词 铁路桥 预应力混凝土梁 后张法 摩阻系数 离散性 算法优化 摩阻测试系统 智能化
在线阅读 下载PDF
基于FPGA的格基数字签名算法硬件优化
20
作者 胡跃 赵旭阳 +3 位作者 王威 袁谦 郑婕妤 杨亚芳 《软件学报》 北大核心 2025年第10期4461-4482,共22页
数字签名算法对于网络安全基础设施有至关重要的作用,目前的数字签名方案大多是基于Rivest-Shamir-Adleman(RSA)和椭圆曲线密码学(ECC)实现的.随着量子计算技术的快速发展,基于传统的公钥密码体系的数字签名方案将面临安全性风险,研究... 数字签名算法对于网络安全基础设施有至关重要的作用,目前的数字签名方案大多是基于Rivest-Shamir-Adleman(RSA)和椭圆曲线密码学(ECC)实现的.随着量子计算技术的快速发展,基于传统的公钥密码体系的数字签名方案将面临安全性风险,研究和部署能够抵抗量子攻击的新型密码方案成为重要的研究方向.经过多轮评估分析,美国国家标准研究院(National Institute of Standards and Technology,NIST)于2024年8月公布了后量子数字签名标准方案ML-DSA,其核心算法是Dilithium.针对格基数字签名算法Dilithium高维多项式矩阵运算的特点,基于FPGA平台提出了多种优化实现方法,具体包括可配置参数的多功能脉动阵列运算单元、专用型多项式并行采样模块、针对多参数集的可重构存储单元设计、针对复杂多模块的高并行度时序状态机,旨在突破性能瓶颈以实现更高的签名运算效率,并最终实现了可同时支持3种安全等级的数字签名硬件架构.该设计方案在Xilinx Artix-7 FPGA平台上进行了实际的部署和运行,并且和已有的同类型工作进行了对比.结果表明,与最新的文献相比,该设计方案在3种安全等级下的签名运算效率分别提升了7.4、8.3和5.6倍,为抗量子安全的数字签名运算服务提供了性能基础,并且对于推进格密码方案的工程化和实用化进程提供了一定的借鉴意义和参考价值. 展开更多
关键词 后量子密码 格基密码 数字签名算法 FPGA 硬件实现
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部