期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
VSSTPM:Verifiable simulation-secure threshold public key encryption scheme from standard module-LWE for IoT gateway-based applications
1
作者 Ye Bai Debiao He +2 位作者 Zhichao Yang Xiaoying Jia Min Luo 《Digital Communications and Networks》 2025年第6期1783-1796,共14页
The Internet of Things(IoT)has become an integral part of daily life,making the protection of user privacy increasingly important.In gateway-based IoT systems,user data is transmitted through gateways to platforms,pus... The Internet of Things(IoT)has become an integral part of daily life,making the protection of user privacy increasingly important.In gateway-based IoT systems,user data is transmitted through gateways to platforms,pushing the data to various applications,widely used in smart cities,industrial IoT,smart farms,healthcare IoT,and other fields.Threshold Public Key Encryption(TPKE)provides a method to distribute private keys for decryption,enabling joint decryption by multiple parties,thus ensuring data security during gateway transmission,platform storage,and application access.However,existing TPKE schemes face several limitations,including vulnerability to quantum attacks,failure to meet Simulation-Security(SS)requirements,lack of verifiability,and inefficiency,which results in gateway-based IoT systems still being not secure and efficient enough.To address these challenges,we propose a Verifiable Simulation-Secure Threshold PKE scheme based on standard Module-LWE(VSSTPM).Our scheme resists quantum attacks,achieves SS,and incorporates Non-Interactive ZeroKnowledge(NIZK)proofs.Implementation and performance evaluations demonstrate that VSSTPM offers 112-bit quantum security and outperforms existing TPKE schemes in terms of efficiency.Compared to the ECC-based TPKE scheme,our scheme reduces the time cost for decryption participants by 72.66%,and the decryption verification of their scheme is 11 times slower than ours.Compared with the latest lattice-based TPKE scheme,our scheme reduces the time overhead by 90%and 48.9%in system user encryption and decryption verification,respectively,and their scheme is 13 times slower than ours in terms of decryption participants. 展开更多
关键词 IoT gateway TPKE Simulation-security Verifiable Standard module-LWE problem NIZK proof 112-bit quantum security
在线阅读 下载PDF
ZUC-256流密码轻量级硬件设计与实现 被引量:3
2
作者 李沐 崔益军 +2 位作者 倪子颖 王成华 刘伟强 《数据采集与处理》 CSCD 北大核心 2022年第3期695-702,共8页
ZUC‑256是由中国开发的一种应对于5G通信和量子计算机的流密码,该算法主要包含ZUC‑256流密码和一种基于该流密码的完整性算法(EIA3)。本文设计了2种不同的ZUC‑256流密码轻量级电路结构,以及1种基于ZUC‑256流密码的EIA3算法结构。基于FPG... ZUC‑256是由中国开发的一种应对于5G通信和量子计算机的流密码,该算法主要包含ZUC‑256流密码和一种基于该流密码的完整性算法(EIA3)。本文设计了2种不同的ZUC‑256流密码轻量级电路结构,以及1种基于ZUC‑256流密码的EIA3算法结构。基于FPGA对设计的电路结构和算法结构进行实现,并进行了性能对比。对比结果表明:本文设计的2种电路结构最高达到了6.72 Gb/s的吞吐率,相较于现有的ZUC‑256电路设计在速度上提高了45.24%;本文设计的2种电路相较于之前的ZUC‑128占用资源更少,在面积上分别减少38.48%和30.90%;本文设计的EIA3算法结构仅用0.71μs即可对128位的数据进行加密。 展开更多
关键词 流密码 ZUC‑256 FPGA 硬件安全 轻量级加密
在线阅读 下载PDF
ZUC-256流密码算法 被引量:20
3
《密码学报》 CSCD 2018年第2期167-179,共13页
为了应对5G通信与后量子密码时代的来临,本文提出ZUC-256流密码.ZUC-256流密码是3GPP机密性与完整性算法128-EEA3和128-EIA3中采用的ZUC-128流密码的256比特密钥升级版本,与ZUC-128流密码高度兼容.ZUC-256流密码的设计目标是提供5G应用... 为了应对5G通信与后量子密码时代的来临,本文提出ZUC-256流密码.ZUC-256流密码是3GPP机密性与完整性算法128-EEA3和128-EIA3中采用的ZUC-128流密码的256比特密钥升级版本,与ZUC-128流密码高度兼容.ZUC-256流密码的设计目标是提供5G应用环境下的256比特安全性;其认证部分在初始向量不可复用的条件下支持多种标签长度. 展开更多
关键词 祖冲之算法 流密码 256比特安全性
在线阅读 下载PDF
256比特密码算法在5G移动通信系统应用中关键问题研究 被引量:7
4
作者 冯程 《信息安全研究》 2020年第8期716-721,共6页
5G R15和R16版本标准规定使用128比特对称密码算法和椭圆曲线公钥算法等提供信息保护能力.由于近年量子计算技术飞速发展,量子计算机可能会威胁到现有的5G系统中使用的密码算法安全能力.3GPP已经开展了研究项目,认为在后续版本的5G标准... 5G R15和R16版本标准规定使用128比特对称密码算法和椭圆曲线公钥算法等提供信息保护能力.由于近年量子计算技术飞速发展,量子计算机可能会威胁到现有的5G系统中使用的密码算法安全能力.3GPP已经开展了研究项目,认为在后续版本的5G标准中,有必要引入256比特对称密码算法和抗量子公钥密码算法.分析了3GPP 5G移动通信系统通信网络密码算法应用方式,深入剖析了新型抗量子计算攻击的密码算法(如256比特对称密码算法、抗量子公钥密码算法)引入后,与现有128比特算法共存时对于系统流程设计、工程实现的影响,为今后5G系统演进提供了重要参考. 展开更多
关键词 5G 密码算法 256比特密钥 安全流程 实现性能
在线阅读 下载PDF
HMAC-SHA-256算法在TD-LTE系统中的应用 被引量:3
5
作者 何青春 马治国 《现代电信科技》 2012年第4期32-35,共4页
针对如何实现TD-LTE系统中根密钥KASME的计算,介绍了HMAC-SHA-256算法。该算法基于C语言实现,并在VS 2005环境下通过7组测试向量对算法的正确性与可靠性进行验证。最终,确定该算法用于TD-LTE系统根密钥的计算是可行的。
关键词 TD-LTE 根密钥 KASME HMAC-SHA-256
在线阅读 下载PDF
混沌系统和DNA编码的并行遥感图像加密算法 被引量:16
6
作者 周辉 谢红薇 +1 位作者 张昊 张慧婷 《中国图象图形学报》 CSCD 北大核心 2021年第5期1081-1094,共14页
目的针对传统基于混沌系统的图像加密算法在加密遥感图像时存在速度差、安全性不足等问题,提出一种混沌系统和脱氧核糖核酸(deoxyribonucleic acid,DNA)编码的并行遥感图像加密算法,提升图像加密的效率和安全性。方法利用明文图像的安... 目的针对传统基于混沌系统的图像加密算法在加密遥感图像时存在速度差、安全性不足等问题,提出一种混沌系统和脱氧核糖核酸(deoxyribonucleic acid,DNA)编码的并行遥感图像加密算法,提升图像加密的效率和安全性。方法利用明文图像的安全散列算法256(secure Hash algorithm 256,SHA-256)哈希值修改混沌系统的参数和初始值,提高算法的明文敏感性,并通过2维Hénon-Sine映射置乱图像,打乱像素之间的分布规律;然后利用图形处理器(graphics processing unit,GPU)并行计算密钥序列,缩短加密时间,通过选择多个高维混沌系统和修改混沌系统初始值确保密钥序列的随机性;最后利用密钥序列和GPU对图像进行DNA并行加密,得到最终的密文图像。在DNA并行加密过程中,生成一种DNA-S盒,对DNA编码进行非线性替换。结果在遥感图像以及普通彩色图像上的仿真实验和安全性分析结果表明,本文算法在加密遥感图像上速度达到80 Mbit/s以上,密钥空间大于10200,信息熵趋近于8,密文图像直方图平坦均匀,且通过了美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)随机测试以及卡方检验;与其他算法相比,本文算法在密钥空间、相邻像素相关性、像素改变率(number of changing pixel rate,NPCR)、统一平均变化强度(unified averaged changed intensity,UACI)和信息熵等评价指标上更接近理想值。结论本文算法在大幅提升加密速度的同时,保证算法足够安全,能够抵抗各种攻击,适合遥感图像以及大容量图像的保密存储和网络传输。 展开更多
关键词 遥感图像 混沌系统 脱氧核糖核酸(DNA)序列 并行 安全散列算法256(SHA-256)
原文传递
基于FPGA实现IPSec的优化研究 被引量:1
7
作者 刘路遥 刘进 +1 位作者 周勋 袁涛 《舰船电子工程》 2018年第1期65-68,共4页
随着互联网的高速发展,在互联网上通信的安全性显得越发重要。论文提出了IPSec协议的硬件体系结构,并对此结构进行了详细的分析。重点介绍了此协议中的加密算法AES和哈希算法SHA-256,对这两种算法的运算过程进行了描述,在基于FPGA的实... 随着互联网的高速发展,在互联网上通信的安全性显得越发重要。论文提出了IPSec协议的硬件体系结构,并对此结构进行了详细的分析。重点介绍了此协议中的加密算法AES和哈希算法SHA-256,对这两种算法的运算过程进行了描述,在基于FPGA的实现上进行了优化设计,在保证功能正确的前提下有效提升了这两种算法的性能。 展开更多
关键词 IPSEC协议 安全 AES SHA-256 优化
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部