期刊文献+
共找到60篇文章
< 1 2 3 >
每页显示 20 50 100
Method of Designing Generators of Pseudorandom Sequences for Information Protection Based on Shift Register with Non-Linear Feedback Function
1
作者 Saleh Al-Omar 《Journal of Information Security》 2014年第4期218-227,共10页
This paper proposes an efficient, high-tech method of construction of pseudorandom binary sequences generators with a repetition period 2n?for n-bit shift register with a nonlinear feedback function. The developed met... This paper proposes an efficient, high-tech method of construction of pseudorandom binary sequences generators with a repetition period 2n?for n-bit shift register with a nonlinear feedback function. The developed method is illustrated by constructing a nonlinear function feedback shift register. It is proved that the offered method requires the realization of a memory size proportional to n2?that allows making successful use of suitable generators for practical use on the shift register of the longer word. 展开更多
关键词 pseudorandom SEQUENCES NON-LINEAR FEEDBACK function Information Protection
在线阅读 下载PDF
支持t-DNF的受限伪随机函数及其在属性加密中的应用
2
作者 马超 高海英 胡斌 《密码学报(中英文)》 北大核心 2025年第3期662-678,共17页
在公钥加密和密钥交换等场景中,受限伪随机函数普遍被认为是一种提高密码系统安全性的有效工具.本文首先设计了一种支持t-DNF的受限伪随机函数,并证明了该函数具有单密钥适应安全性和密钥模拟安全性;然后基于该类受限伪随机函数设计了... 在公钥加密和密钥交换等场景中,受限伪随机函数普遍被认为是一种提高密码系统安全性的有效工具.本文首先设计了一种支持t-DNF的受限伪随机函数,并证明了该函数具有单密钥适应安全性和密钥模拟安全性;然后基于该类受限伪随机函数设计了一个支持t-DNF访问结构的密文策略属性加密方案,给出了方案的适应安全性证明,分析比较了该属性加密方案与同类方案的参数大小和算法复杂度,并给出了方案在不同参数下的仿真实验结果.与现有支持DNF访问结构的属性加密方案相比,本文方案具有两个明显提高:一是具有标准安全模型下的适应安全性,二是支持访问结构中的属性否定,即本文方案的安全性更高、访问控制更加灵活. 展开更多
关键词 t-DNF 受限伪随机函数 属性加密
在线阅读 下载PDF
高效可扩展的隐私集合交集基数方案研究
3
作者 李功丽 刘威辰 郑东 《通信学报》 北大核心 2025年第5期272-282,共11页
针对现有两方隐私集合交集基数(PSI-CA)方案计算开销大的问题,提出了一种高效的两方PSI-CA协议。该协议利用不经意键值存储(OKVS)和不经意密钥共享伪随机函数(OKS-PRF)隐藏交集元素信息,能显著优化协议的执行时间,同时可扩展到多方PSI-C... 针对现有两方隐私集合交集基数(PSI-CA)方案计算开销大的问题,提出了一种高效的两方PSI-CA协议。该协议利用不经意键值存储(OKVS)和不经意密钥共享伪随机函数(OKS-PRF)隐藏交集元素信息,能显著优化协议的执行时间,同时可扩展到多方PSI-CA场景。实验结果表明,当集合大小为220时,所提两方PSI-CA协议能够在36.61s内完成,执行速度是目前最快两方协议的1.8倍。当参与方数量为23,集合大小为220时,所提多方PSI-CA协议可在115.32s内完成,并能抵抗N-2个参与方合谋。 展开更多
关键词 隐私集合交集基数 抗合谋 不经意键值存储 不经意密钥共享伪随机函数
在线阅读 下载PDF
基于穿刺伪随机函数的动态可搜索加密方案 被引量:1
4
作者 刘运东 汪学明 《计算机应用》 北大核心 2025年第8期2612-2621,共10页
动态可搜索加密由于在云服务器上提供添加、删除与搜索数据的功能而受到广泛关注。现有的动态可搜索加密方案通常须由较高安全性的密码学原语构造,在方案搜索时需要进行多次双线性对运算。针对动态可搜索加密方案在服务器中搜索时较大... 动态可搜索加密由于在云服务器上提供添加、删除与搜索数据的功能而受到广泛关注。现有的动态可搜索加密方案通常须由较高安全性的密码学原语构造,在方案搜索时需要进行多次双线性对运算。针对动态可搜索加密方案在服务器中搜索时较大的计算开销,将穿刺伪随机函数(PPRF)引入动态可搜索加密中,设计并提出一种基于PPRF的动态可搜索加密方案。该方案不必使用对称加密算法来加密文件标识符,同时也不必在服务器搜索时解密密文获取文件标识符,而客户端与服务器仅需一次交互即能完成数据搜索。而且,该方案在删除关键字时标记密钥,在搜索时使用标记密钥计算PPRF,并使用前向安全方案实现后向安全,在保证安全性的同时提高搜索效率。根据动态可搜索加密方案的安全模型,证明了该方案的安全性。仿真实验结果表明,与基于密钥可更新伪随机函数(KUPRF)构建的方案ROSE、基于对称穿刺加密(SPE)构建的方案Janus++和基于对称可撤销加密(SRE)构建的方案Aura相比,所提方案的每个关键字的平均搜索时间分别降低了17%、65%和58%。可见,所提方案有效且可行,有效地降低了服务器的搜索成本,提高了方案的搜索效率,增强了方案实用性。 展开更多
关键词 可搜索加密 伪随机函数 穿刺伪随机函数 前向安全 后向安全
在线阅读 下载PDF
简洁低交互的物联网设备认证协议研究
5
作者 王梅 杨潇然 李增鹏 《信息网络安全》 北大核心 2025年第7期1032-1043,共12页
针对物联网设备间认证和加密通信效率及安全性的问题,在物联网技术成熟和应用普及的背景下,文章设计并实现了一种简洁低交互的物联网设备认证协议。该协议的设计包括设备信任绑定过程和设备密钥协商过程。信任绑定过程通过交换云服务器... 针对物联网设备间认证和加密通信效率及安全性的问题,在物联网技术成熟和应用普及的背景下,文章设计并实现了一种简洁低交互的物联网设备认证协议。该协议的设计包括设备信任绑定过程和设备密钥协商过程。信任绑定过程通过交换云服务器认证的身份标识公钥来验证通信对方的身份,确保身份标识公钥的安全存储。为保障安全性,认证过程中采用对称加密传输双方的身份标识公钥,其密钥通过不经意伪随机函数计算确定。密钥协商过程则基于HMQV协议协商,后续用于安全通信的会话密钥。与华为设备互联认证协议相比,该协议的交互次数减少。实验结果表明,其计算和通信开销更低,效率更高。 展开更多
关键词 物联网 设备互联 不经意伪随机函数 认证与密钥协商
在线阅读 下载PDF
可调随机置换与随机函数的量子不可区分性紧界
6
作者 郭晓宁 郭淳 《密码学报(中英文)》 北大核心 2025年第2期297-309,共13页
量子计算机的发展迫使人们去重新评估不同密码方案在应对量子攻击时的具体安全性.本文重点讨论了{0,1}^(t)×{0,1}^(n)→{0,1}^(n)上可调随机置换与随机函数的区分问题.此问题的难易程度一直是许多密码结构安全性证明的核心工具.众... 量子计算机的发展迫使人们去重新评估不同密码方案在应对量子攻击时的具体安全性.本文重点讨论了{0,1}^(t)×{0,1}^(n)→{0,1}^(n)上可调随机置换与随机函数的区分问题.此问题的难易程度一直是许多密码结构安全性证明的核心工具.众所周知,一个经典敌手若想以常数的概率成功区分两者,至少需要对谕言机进行Ω(2^(n/2))次的询问.在量子场景下,Hosoyamada和Iwata(ASIACRYPT 2019)证明,要想达到常数的成功概率,至少需要进行Ω(2^(n/6))次量子叠加态的询问,并提出了求解此问题紧界的开放性问题.本文使用Zhandry(FOCS 2012)提出的“多项式”证明方法重新探讨了这一问题,并将下界改进到了Ω(2^(n/3)).利用这一结论,将基于分组密码的可调分组密码构造LRWQ、TNT、LRQ的量子选择明文攻击(quantum chosen-plaintext attack,qCPA)安全界由O(2^(n/6))分别提高到了O(2^(n/4))、O(2^(n/3))、O(2^(n/4)) 展开更多
关键词 后量子密码 Q2模型 可调随机置换 量子伪随机函数
在线阅读 下载PDF
第一类m子序列的构造 被引量:8
7
作者 吕虹 段颖妮 +1 位作者 管必聪 刘雨兰 《电子学报》 EI CAS CSCD 北大核心 2007年第10期2029-2032,共4页
伪随机序列在流密码、信道编码、扩频通信等领域有着广泛的应用,m序列是优秀的伪随机序列.基于m序列,本文首次提出通过重构m序列移位寄存器状态图,构造一类称之为m子序列的移位寄存器状态图.根据重构的状态图,提出了第一类m子序列并予... 伪随机序列在流密码、信道编码、扩频通信等领域有着广泛的应用,m序列是优秀的伪随机序列.基于m序列,本文首次提出通过重构m序列移位寄存器状态图,构造一类称之为m子序列的移位寄存器状态图.根据重构的状态图,提出了第一类m子序列并予以证明.本文推导了第一类m子序列移位寄存器反馈函数式,分析了第一类m子序列具有良好的周期特性、游程特性、平衡特性以及较高的线性复杂度.仿真结果表明,m子序列自相关特性也具有很好的δ(t)函数特征.利用文中给出的构造方法,可以构造更多性能优良的m子序列. 展开更多
关键词 m子序列 移位寄存器 重构状态图 伪随机特性 反馈函数
在线阅读 下载PDF
广义伪随机屏蔽二进序列偶理论研究 被引量:3
8
作者 李琦 高军萍 赵晓群 《河北工业大学学报》 CAS 北大核心 2009年第4期61-65,共5页
提出了一种具有良好周期相关特性的新型离散信号,即广义伪随机屏蔽二进序列偶,给出了其变换性质和组合允许条件.在这些性质的基础上利用计算机搜索出若干小体积的广义伪随机屏蔽二进序列偶,并与伪随机二进序列偶进行了比较,结果表明广... 提出了一种具有良好周期相关特性的新型离散信号,即广义伪随机屏蔽二进序列偶,给出了其变换性质和组合允许条件.在这些性质的基础上利用计算机搜索出若干小体积的广义伪随机屏蔽二进序列偶,并与伪随机二进序列偶进行了比较,结果表明广义伪随机屏蔽二进序列偶具有很高的能量效率和较大的存在空间,可以作为同步码或多用户码应用于实际工程当中. 展开更多
关键词 最佳信号 序列偶 广义伪随机 相关函数 信息论
在线阅读 下载PDF
基于短整数解问题的伪随机函数新构造 被引量:1
9
作者 陈和风 马文平 +1 位作者 高胜 张成丽 《通信学报》 EI CSCD 北大核心 2014年第10期138-144,共7页
伪随机函数是构造密码原型的重要工具。基于短整数解问题,在格上设计出2个伪随机函数,第一个利用树状伪随机综合器的思想,达到并行化效果,第二个虽是串行构造,但降低了公钥尺寸。二者均具有小模数,而且是可证明安全的。与A Banerjer,C P... 伪随机函数是构造密码原型的重要工具。基于短整数解问题,在格上设计出2个伪随机函数,第一个利用树状伪随机综合器的思想,达到并行化效果,第二个虽是串行构造,但降低了公钥尺寸。二者均具有小模数,而且是可证明安全的。与A Banerjer,C Peikert和A Rosen 3人提出的方案(EUROCRYPT 2012)相比,此提出的伪随机函数具有渐少的密钥量;在构造方法上,由于避免了凑整技术的使用,伪随机函数的生成效率得到了提高。 展开更多
关键词 伪随机函数 短整数解问题 混合论证
在线阅读 下载PDF
XOR-MAC消息认证码的安全性新证明 被引量:2
10
作者 王大印 林东岱 +1 位作者 吴文玲 姜中华 《中国科学院研究生院学报》 CAS CSCD 2006年第2期257-262,共6页
消息认证码(Message Authentication Codes,MACs)是保证消息完整性的重要工具.Bellare等人提出了称为XOR-MAC的消息认证码,界定了攻击者成功伪造的概率,从而证明了其安全性,但是他们给出的证明方法较为复杂.本文使用Game-Playing技术采... 消息认证码(Message Authentication Codes,MACs)是保证消息完整性的重要工具.Bellare等人提出了称为XOR-MAC的消息认证码,界定了攻击者成功伪造的概率,从而证明了其安全性,但是他们给出的证明方法较为复杂.本文使用Game-Playing技术采用新的安全性定义证明了XOR-MAC的安全性,证明方法简单明了;在底层所使用的分组密码是伪随机置换的假设下,量化了该消息认证码与随机函数之间区分的概率. 展开更多
关键词 消息认证码 伪随机函数 分组密码
在线阅读 下载PDF
一种非线性最大长度伪随机序列发生器的设计 被引量:6
11
作者 吕虹 段颖妮 管必聪 《电子器件》 CAS 2008年第3期898-900,共3页
伪随机序列在众多领域得到应用,研究伪随机序列的产生具有重要意义。基于m序列,首次提出采用特征函数构造非线性最大长度移位寄存器反馈函数。运用这种方法,构造了一类非线性反馈函数。根据该类反馈函数,设计了非线性伪随机序列发生器,... 伪随机序列在众多领域得到应用,研究伪随机序列的产生具有重要意义。基于m序列,首次提出采用特征函数构造非线性最大长度移位寄存器反馈函数。运用这种方法,构造了一类非线性反馈函数。根据该类反馈函数,设计了非线性伪随机序列发生器,并在FPGA(EPF10K)上得到实现。结果表明,该序列发生器生成的伪随机序列,周期长度,平衡特性、游程特性与m序列相同,非线性度较之得到提高,是难得的序列。 展开更多
关键词 移位寄存器 m子序列 特征函数 非线性反馈函数 伪随机特性
在线阅读 下载PDF
Efficient Schemes for Securing Network Coding Against Wiretapping 被引量:2
12
作者 LIU Guangjun ZHOU Hang 《Wuhan University Journal of Natural Sciences》 CAS 2013年第4期355-362,共8页
Existing solutions for secure network coding either bring significant bandwidth overhead or incur a high computational complexity. For exploiting low-overhead mechanism for secure network coding against wiretapping, t... Existing solutions for secure network coding either bring significant bandwidth overhead or incur a high computational complexity. For exploiting low-overhead mechanism for secure network coding against wiretapping, three efficient schemes are proposed for the applications with different security requirements. The basic idea behind this paper is first to encrypt a small part of source vectors and then subject the remaining original source vectors and the encrypted vectors to a special linear transformation. Also, a lightweight version of this scheme is then presented for resource-constrained networks. Moreover, an extensive scheme with enhanced security is also considered. All proposals are shown to have properties of lower security complexity and smaller bandwidth usage compared with the existing solutions. Also, the proposals can be easy to achieve flexible levels of security for various applications. 展开更多
关键词 network coding SECURITY wiretapping pseudorandom function ENCRYPTION
原文传递
标准模型下基于因子分解问题的短签名 被引量:1
13
作者 王志伟 张伟 《通信学报》 EI CSCD 北大核心 2011年第5期78-81,共4页
提出了一个标准模型下基于因子分解问题的短签名方案。方案利用了从弱安全签名到标准安全签名的通用构造和变色龙散列函数,其签名只包含一个Z N*上的元素,公钥长度也很短,只包含模N、Z N*上的一个元素、一个整数和一个伪随机函数的种子... 提出了一个标准模型下基于因子分解问题的短签名方案。方案利用了从弱安全签名到标准安全签名的通用构造和变色龙散列函数,其签名只包含一个Z N*上的元素,公钥长度也很短,只包含模N、Z N*上的一个元素、一个整数和一个伪随机函数的种子。和Hohenberger的RSA方案相比,所提方案的计算代价小很多。 展开更多
关键词 短签名 因子分解问题 伪随机函数 标准模型
在线阅读 下载PDF
基于单向函数的伪随机产生器与通用单向哈希函数 被引量:5
14
作者 郁昱 李祥学 《西安邮电大学学报》 2016年第2期1-11,共11页
重点回顾基于单向函数的伪随机产生器,以及通用单向哈希函数的研究现状,介绍相关研究的最新进展,并对通用单向哈希函数设计方法给出系统性阐述。单向函数蕴涵伪随机产生器是密码学中的基础问题,是现代密码学的基础。单向函数可以用来构... 重点回顾基于单向函数的伪随机产生器,以及通用单向哈希函数的研究现状,介绍相关研究的最新进展,并对通用单向哈希函数设计方法给出系统性阐述。单向函数蕴涵伪随机产生器是密码学中的基础问题,是现代密码学的基础。单向函数可以用来构造伪随机产生器进而构成流密码算法,或是在伪随机产生器的基础上进一步构造伪随机函数和伪随机置换从而用作分组加密算法。随机迭代技术被提出并经精练后,可用于基于规则单向函数的伪随机产生器设计。单向函数蕴涵通用单向哈希函数是现代密码学最核心的基础理论之一。关于通用单向哈希函数可以基于任意单向函数构造而来。通用单向哈希函数的应用包括基于最小假设的数字签名、Cramer-Shoup加密体制、统计隐藏承诺体制等。 展开更多
关键词 密码学 单向函数 伪随机产生器 通用单向哈希函数
在线阅读 下载PDF
面向边缘计算的隐私保护密钥分配协议 被引量:3
15
作者 沈剑 周天祺 +1 位作者 王晨 杨惠杰 《网络与信息安全学报》 2021年第1期93-100,共8页
针对边缘计算多应用场景下的隐私保护问题,提出两种基于策略的密钥分配协议,所提出的协议基于约束伪随机函数的概念分别实现了轻量高效和灵活细粒度的策略选择。具体来说,基于GGM伪随机数生成器,构建前缀谓词策略的密钥分配协议,该协议... 针对边缘计算多应用场景下的隐私保护问题,提出两种基于策略的密钥分配协议,所提出的协议基于约束伪随机函数的概念分别实现了轻量高效和灵活细粒度的策略选择。具体来说,基于GGM伪随机数生成器,构建前缀谓词策略的密钥分配协议,该协议可有效支持轻量高效的密钥分配,适用于单一网络环境下设备资源受限的应用场景。在此基础上,基于多线性对,构建位固定谓词策略的密钥分配协议,该协议可支持灵活细粒度的策略选择,适用于异构网络动态灵活的多设备场景。最后,通过形式化证明分析所提出协议的安全性。 展开更多
关键词 边缘计算 隐私保护 约束伪随机函数 密钥分配
在线阅读 下载PDF
伪随机码在近炸引信设计中的应用 被引量:5
16
作者 曹成茂 张河 《弹箭与制导学报》 CSCD 北大核心 2004年第S8期342-344,共3页
文中阐述了伪随机码探测原理。将伪随机码的自相关特殊特性应用于近炸引信设计,给出了伪随机码近炸引信的原理框图,可有效解决近炸引信设计中的抗干扰问题,提高定距精度。
关键词 伪随机码 自相关函数 近炸引信 DSP 抗干扰
在线阅读 下载PDF
TDCS伪随机相位生成法及其改进 被引量:2
17
作者 朱丽莉 王舒 《计算机仿真》 CSCD 北大核心 2013年第7期231-234,340,共5页
针对变换域通信系统中利用传统伪随机相位生成法所得的基函数随机性较弱且相关性较差的问题,提出了一种采用混沌映射m序列控制的伪随机相位生成法,相比于传统相同长度一维m序列产生的基函数,所产生的基函数随机性提高了N倍(N为m序列的长... 针对变换域通信系统中利用传统伪随机相位生成法所得的基函数随机性较弱且相关性较差的问题,提出了一种采用混沌映射m序列控制的伪随机相位生成法,相比于传统相同长度一维m序列产生的基函数,所产生的基函数随机性提高了N倍(N为m序列的长度);同时又由于采用混沌映射,产生的基函数互相关系数很小且可选数量很大。仿真结果表明,采用混沌映射m序列控制法生成的基函数,其随机性与相关性同时得到了提高,从而有效地降低了TDCS的误码率。 展开更多
关键词 变换域通信系统 基函数 伪随机相位 混沌映射
在线阅读 下载PDF
基于PRF的RFID轻量级认证协议研究 被引量:37
18
作者 金永明 吴棋滢 +2 位作者 石志强 芦翔 孙利民 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1506-1514,共9页
无线射频识别(radio frequency identification,RFID)认证协议可实现读写器和标签之间的身份识别,保证只有合法的读写器才能访问标签的数据.由于标签的成本限制,设计最轻量级的RFID认证协议是面临的主要挑战.为了达到不可预测性隐私,标... 无线射频识别(radio frequency identification,RFID)认证协议可实现读写器和标签之间的身份识别,保证只有合法的读写器才能访问标签的数据.由于标签的成本限制,设计最轻量级的RFID认证协议是面临的主要挑战.为了达到不可预测性隐私,标签至少需要具有伪随机函数PRF的能力.首先提出了一种基于PRF的RFID轻量级认证协议的基本框架,给出了抽象描述.基于对消息认证函数Fi的实例化,提出了一种新的RFID轻量级认证协议ELAP.与现有协议相比,该协议可以实现读写器和标签之间的双向认证,并能抵抗已知的所有攻击方式.在效率方面,标签只需要进行2次消息摘要运算,让标签的计算代价达到了最小. 展开更多
关键词 安全 认证 轻量级 无线射频识别 伪随机函数
在线阅读 下载PDF
输入长度可变的消息认证码的级联构造
19
作者 郑东 杨波 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第6期820-822,共3页
基于输入长度可变的伪随机函数的级联构造方法,给出了对任意长度的消息构造其认证码的方法。
关键词 随承机函数 消息认证码 级联构造 计算机网络
在线阅读 下载PDF
伪码调相PD引信抗干扰性能测度理论和方法 被引量:4
20
作者 周新刚 赵惠昌 徐元银 《南京理工大学学报》 EI CAS CSCD 北大核心 2010年第2期176-181,共6页
提出用模糊函数切割法评判伪码调相脉冲多普勒(PD)引信的固有抗干扰性能。该引信模糊图切割面面积的计算结果表明,伪码调相PD引信的固有抗干扰性能随脉冲宽度的增大而线性减弱,固有抗干扰性能及其改善程度与调制的伪码序列长度成正比。... 提出用模糊函数切割法评判伪码调相脉冲多普勒(PD)引信的固有抗干扰性能。该引信模糊图切割面面积的计算结果表明,伪码调相PD引信的固有抗干扰性能随脉冲宽度的增大而线性减弱,固有抗干扰性能及其改善程度与调制的伪码序列长度成正比。通过与PD引信固有抗干扰性能的比较,发现在研究的脉冲宽度(0.8~4.0μs)内,伪码调相PD引信的固有抗干扰性能明显强于前者。研究结果表明,基于模糊函数切割法的无线电引信抗干扰性能测度理论和方法不但能够测度同一体制不同工作参数下引信的固有抗干扰性能,而且能够评判不同体制引信在指定工作参数下的固有抗干扰性能。 展开更多
关键词 脉冲多普勒 抗干扰性能 测度 模糊函数 伪码调相
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部