期刊文献+
共找到36篇文章
< 1 2 >
每页显示 20 50 100
Physical Layer Encryption of OFDM-PON Based on Quantum Noise Stream Cipher with Polar Code 被引量:2
1
作者 Xu Yinbo Gao Mingyi +3 位作者 Zhu Huaqing Chen Bowen Xiang Lian Shen Gangxiang 《China Communications》 SCIE CSCD 2024年第3期174-188,共15页
Orthogonal frequency division multiplexing passive optical network(OFDM-PON) has superior anti-dispersion property to operate in the C-band of fiber for increased optical power budget. However,the downlink broadcast e... Orthogonal frequency division multiplexing passive optical network(OFDM-PON) has superior anti-dispersion property to operate in the C-band of fiber for increased optical power budget. However,the downlink broadcast exposes the physical layer vulnerable to the threat of illegal eavesdropping. Quantum noise stream cipher(QNSC) is a classic physical layer encryption method and well compatible with the OFDM-PON. Meanwhile, it is indispensable to exploit forward error correction(FEC) to control errors in data transmission. However, when QNSC and FEC are jointly coded, the redundant information becomes heavier and thus the code rate of the transmitted signal will be largely reduced. In this work, we propose a physical layer encryption scheme based on polar-code-assisted QNSC. In order to improve the code rate and security of the transmitted signal, we exploit chaotic sequences to yield the redundant bits and utilize the redundant information of the polar code to generate the higher-order encrypted signal in the QNSC scheme with the operation of the interleaver.We experimentally demonstrate the encrypted 16/64-QAM, 16/256-QAM, 16/1024-QAM, 16/4096-QAM QNSC signals transmitted over 30-km standard single mode fiber. For the transmitted 16/4096-QAM QNSC signal, compared with the conventional QNSC method, the proposed method increases the code rate from 0.1 to 0.32 with enhanced security. 展开更多
关键词 physical layer encryption polar code quantum noise stream cipher
在线阅读 下载PDF
基于D-Wave Advantage的量子计算实用化SPN结构对称密码攻击研究 被引量:1
2
作者 裴植 洪春雷 +2 位作者 王启迪 胡巧云 王潮 《计算机学报》 北大核心 2025年第1期234-248,共15页
截至2023年,谷歌的量子霸权芯片Sycamore尚不能用于密码攻击。量子计算在理论上对公钥密码有致命性威胁,但对对称密码影响甚微,目前业内已经从缩减版密码算法开始积极探索对称密码的量子攻击。SPN结构是对称密码算法中的一种代表性结构... 截至2023年,谷歌的量子霸权芯片Sycamore尚不能用于密码攻击。量子计算在理论上对公钥密码有致命性威胁,但对对称密码影响甚微,目前业内已经从缩减版密码算法开始积极探索对称密码的量子攻击。SPN结构是对称密码算法中的一种代表性结构,目前基于真实量子计算机的各类量子算法均未能对该结构未经缩减的全规模密码算法进行攻击。基于量子退火算法独有的隧穿效应,使得该算法有利于科学问题的指数级解空间搜索,可将其视为一类具有全局寻优能力的人工智能算法。受传统密码分析方法的影响,本文提出一种对称密码攻击架构:量子退火耦合传统数学方法密码攻击的新型计算架构——QuCMC(Quantum Annealing-Classical Mixed Cryptanalysis)。基于该架构,首先利用可分性刻画SPN结构对称密码算法的线性层和非线性层传播规律,将区分器搜索问题转化为MILP模型求解问题。进一步将MILP模型转化为D-Wave CQM模型,在求解该模型的过程中利用量子波动产生的量子隧穿效应跳出传统智能算法极易陷入的局部亚优解,获得更优的解,即攻击目标对称密码算法的积分区分器。本文使用D-Wave Advantage量子计算机攻击了PRESENT、GIFT-64、RECTANGLE三种SPN结构代表算法,均成功搜索到最长9轮的积分区分器。并且实验结果表明,量子退火算法在跳出局部亚优解能力与降低求解时间两个方面,均优于经典启发式全局寻优算法模拟退火。本研究首次成功利用真实量子计算机对多种全规模SPN结构对称密码算法完成了攻击,攻击效果与传统数学方法持平。 展开更多
关键词 对称密码 量子计算 量子退火 D-Wave量子计算机 量子隧穿效应
在线阅读 下载PDF
基于d维纠缠态的量子匿名投票协议 被引量:1
3
作者 秦加奇 陈素芹 《空天预警研究学报》 2025年第2期124-130,共7页
为了提高量子分配式投票的效率,扩大投票协议的功能,提出了一种基于d维纠缠态的量子匿名投票协议.该协议采用d维纠缠态作为量子纠缠态,每个投票者仅需对单粒子进行酉操作和量子傅里叶变换,就可以完成投票操作,提高了量子资源的利用率.其... 为了提高量子分配式投票的效率,扩大投票协议的功能,提出了一种基于d维纠缠态的量子匿名投票协议.该协议采用d维纠缠态作为量子纠缠态,每个投票者仅需对单粒子进行酉操作和量子傅里叶变换,就可以完成投票操作,提高了量子资源的利用率.其次,结合量子求和和线性秘密共享技术,该协议随机挑选部分投票者执行全量子操作,而其他投票者仅需执行线性秘密共享操作,不仅保护了投票者的隐私,还实现了匿名投票.研究结果表明,该协议能够有效地抵抗外部攻击和不诚实投票者的内部攻击,且投票功能显著提升. 展开更多
关键词 量子光学 量子密码 量子匿名投票 量子求和 线性秘密共享
在线阅读 下载PDF
ZUC-128的量子电路实现 被引量:1
4
作者 刘嘉宏 谭晓青 黄睿 《密码学报(中英文)》 北大核心 2025年第3期513-526,共14页
近来,对称密码算法的量子实现受到了广泛的关注.ZUC流密码算法是我国自主研发的对称密码算法,于2011年9月被3GPP采纳为新一代宽带无线移动通信系统的国际标准.本文主要研究ZUC-128算法的高效量子电路实现,设计了更高效的S1盒量子电路和... 近来,对称密码算法的量子实现受到了广泛的关注.ZUC流密码算法是我国自主研发的对称密码算法,于2011年9月被3GPP采纳为新一代宽带无线移动通信系统的国际标准.本文主要研究ZUC-128算法的高效量子电路实现,设计了更高效的S1盒量子电路和线性变换L2的量子电路,使用流水线结构进一步优化了已有的ZUC-128算法量子电路.本文提出的ZUC-128量子电路需要753个量子比特、10399 Toffoli门、279532个CNOT门、28150个X门,Toffoli深度为45282,比已有方案节省6371个Toffoli门、68585个CNOT门. 展开更多
关键词 ZUC算法 流密码 S盒 量子电路 塔域分解
在线阅读 下载PDF
基于变分量子算法的简化版DES密码攻击
5
作者 范珈诚 廉熙哲 +1 位作者 秦素娟 高飞 《中国电子科学研究院学报》 2025年第4期331-336,共6页
变分量子算法是有望在近期量子计算设备上实现的算法,因此,评估变分量子算法对现行密码算法的攻击能力是密码学领域非常关注的问题。本文聚焦于变分量子算法对简化版DES(SDES)的攻击性能并探索对末态测量得到正确密钥概率更高的攻击方案... 变分量子算法是有望在近期量子计算设备上实现的算法,因此,评估变分量子算法对现行密码算法的攻击能力是密码学领域非常关注的问题。本文聚焦于变分量子算法对简化版DES(SDES)的攻击性能并探索对末态测量得到正确密钥概率更高的攻击方案,首先,探究了不同哈密顿量设计、不同Ansatz选择对密钥正确率的影响,发现迭代次数最少的哈密顿量得到正确密钥的概率并不是最高,说明迭代次数与成功率之间需要有所权衡;随后,给出叠加攻击与求和攻击两种利用多组明密对攻击SDES密码的方案,并用两组明密对的攻击为例进行了数值实验。实验结果表明,叠加攻击方案得到正确密钥的概率并不高;而求和攻击方案得到正确密钥的概率显著提高;最后,将多组明密对的攻击留作开放问题以待研究。 展开更多
关键词 量子计算 密码学 分组密码 简化版DES 变分量子算法
在线阅读 下载PDF
矩阵NTRU密码体制参数研究
6
作者 李子臣 吴庆豪 +1 位作者 宋佳烁 彭海朋 《河南理工大学学报(自然科学版)》 北大核心 2025年第2期138-144,共7页
随着量子计算机的快速发展,后量子密码逐渐成为密码学研究热点。目的为了避免矩阵NTRU和NTRU一样出现解密失败的情况,对Matrix NTRU算法进行优化。方法根据同余密码算法对参数空间约束的方法,提出一种矩阵NTRU密码体制参数空间的优化选... 随着量子计算机的快速发展,后量子密码逐渐成为密码学研究热点。目的为了避免矩阵NTRU和NTRU一样出现解密失败的情况,对Matrix NTRU算法进行优化。方法根据同余密码算法对参数空间约束的方法,提出一种矩阵NTRU密码体制参数空间的优化选择方法。该方法重新定义参数空间,精确优化参数选择,通过对原有参数空间进行压缩,将矩阵元素的运算控制在一定范围内,避免因为模越界而解密失败的情况。结果理论分析表明,优化后的矩阵NTRU算法可以避免加解密失败的情况。为检测优化后的矩阵NTRU性能,对改进后的矩阵NTRU和NTRU2种密码算法在密钥和明文安全性、密钥长度、密文扩展、加解密速度方面进行对比分析。选取合适d值,优化后的矩阵NTRU算法的信息与密钥的安全性大于NTRU算法的信息与密钥安全性的数倍,而公钥长度、私钥长度和密文扩展与NTRU方案相同。优化矩阵NTRU算法的加解密速度是NTRU算法的n倍。最后通过实验进一步验证了优化后的矩阵NTRU效率,加解密速度与理论分析相符。结论优化参数后的矩阵NTRU具有加解密正确、高效等特点。 展开更多
关键词 矩阵NTRU 解密失败 矩阵环 后量子密码
在线阅读 下载PDF
基于量子卷积神经网络的ARX分组密码区分器
7
作者 秦广雪 李丽莎 《信息网络安全》 北大核心 2025年第3期467-477,共11页
随着量子计算机的发展,量子神经网络技术不断取得新突破。尽管当前量子计算环境受限,但探索量子神经网络的潜在应用对未来科学技术发展具有重要意义。量子卷积神经网络结合量子计算的优势和神经网络强大的特征提取能力,在二分类任务上... 随着量子计算机的发展,量子神经网络技术不断取得新突破。尽管当前量子计算环境受限,但探索量子神经网络的潜在应用对未来科学技术发展具有重要意义。量子卷积神经网络结合量子计算的优势和神经网络强大的特征提取能力,在二分类任务上表现优异。文章提出一种量子卷积神经区分器,数据特征之间不分块而是作为一个整体编码到量子电路,然后训练参数化量子卷积电路。以SPECK-32为例,使用8个量子比特运行5轮的准确率为76.8%,超越了同等资源条件下的经典区分器,并成功运行到第6轮。文章对比了卷积电路和硬件高效Ansatz作为训练电路的量子神经区分器,结果表明前者具有更高的效率。此外,文章所提区分器成功运行了减轮的Speckey、LAX32、SIMON-32和SIMECK-32算法。最后,分析了影响量子卷积神经区分器性能的因素。 展开更多
关键词 量子卷积神经网络 量子计算 分组密码 区分器
在线阅读 下载PDF
基于量子密钥的安全加解密系统设计
8
作者 肖波 《长江信息通信》 2025年第4期33-35,42,共4页
对基于量子密钥的安全加解密系统进行了研究及设计,文章结合了量子通信技术和白盒密码技术,通过量子密钥设备动态生成真随机的量子密钥,并采用白盒算法对密钥进行混淆加密,确保了密钥的高安全性和系统的易用性,同时实现密钥与设备的绑定... 对基于量子密钥的安全加解密系统进行了研究及设计,文章结合了量子通信技术和白盒密码技术,通过量子密钥设备动态生成真随机的量子密钥,并采用白盒算法对密钥进行混淆加密,确保了密钥的高安全性和系统的易用性,同时实现密钥与设备的绑定,进一步增强了数据的安全性。 展开更多
关键词 量子通信 量子密钥 信息安全 加解密 密码算法
在线阅读 下载PDF
Cryptanalysis of TEA Using Quantum-Inspired Genetic Algorithms 被引量:1
9
作者 Wei Hu 《Journal of Software Engineering and Applications》 2010年第1期50-57,共8页
The Tiny Encryption Algorithm (TEA) is a Feistel block cipher well known for its simple implementation, small memory footprint, and fast execution speed. In two previous studies, genetic algorithms (GAs) were employed... The Tiny Encryption Algorithm (TEA) is a Feistel block cipher well known for its simple implementation, small memory footprint, and fast execution speed. In two previous studies, genetic algorithms (GAs) were employed to investigate the randomness of TEA output, based on which distinguishers for TEA could be designed. In this study, we used quan-tum-inspired genetic algorithms (QGAs) in the cryptanalysis of TEA. Quantum chromosomes in QGAs have the advan-tage of containing more information than the binary counterpart of the same length in GAs, and therefore generate a more diverse solution pool. We showed that QGAs could discover distinguishers for reduced cycle TEA that are more efficient than those found by classical GAs in two earlier studies. Furthermore, we applied QGAs to break four-cycle and five-cycle TEAs, a considerably harder problem, which the prior GA approach failed to solve. 展开更多
关键词 CRYPTANALYSIS Distinguisher Feistel BLOCK cipher GENETIC Algorithms Optimization quantum Computing TEA
暂未订购
改进的KLEIN算法及其量子分析 被引量:1
10
作者 李艳俊 葛耀东 +2 位作者 王琦 张伟国 刘琛 《计算机应用》 CSCD 北大核心 2024年第9期2810-2817,共8页
KLEIN自提出之后经历了截断差分分析、积分分析等攻击,加密结构具有实际安全性,但是由于密钥扩展算法的脆弱性导致了全轮密钥恢复攻击。首先,修改密钥扩展算法,提出一种改进后的算法N-KLEIN;其次,采用in-place方法对S盒进行高效量子电... KLEIN自提出之后经历了截断差分分析、积分分析等攻击,加密结构具有实际安全性,但是由于密钥扩展算法的脆弱性导致了全轮密钥恢复攻击。首先,修改密钥扩展算法,提出一种改进后的算法N-KLEIN;其次,采用in-place方法对S盒进行高效量子电路实现,减小了电路的宽度和深度,提高了量子电路的实现效率;再次,使用LUP分解技术实现混淆操作的量子化;继次,对N-KLEIN进行量子电路设计,提出全轮N-KLEIN的高效量子电路。最后,评估N-KLEIN算法量子实现的资源占用,并与PRESENT、HIGHT等现有的轻量级分组密码的量子实现占用资源进行对比;同时,基于Grover算法对密钥搜索攻击所需要的代价进行深入研究,给出Clifford+T模型下N-KLEIN-{64,80,96}使用Grover算法搜索密钥需要的代价,并评估了N-KLEIN的量子安全性。对比结果表明,N-KLEIN算法量子实现的成本明显较低。 展开更多
关键词 轻量级分组密码 KLEIN 量子电路 S盒 GROVER算法
在线阅读 下载PDF
基于量子Simon算法对分组密码类EM结构的密钥恢复攻击
11
作者 张兴兰 郭艳琨 +1 位作者 陈菲 张丰 《信息网络安全》 CSCD 北大核心 2024年第1期106-112,共7页
文章基于量子Simon算法(一类经典量子周期寻找算法)的量子过程以及应用,对类EM结构进行基于量子Simon算法的密码分析,以类EM结构的加密算法为研究对象,运用量子Simon算法,构造适用于Simon算法的函数,对类EM加密结构的5轮加密过程进行密... 文章基于量子Simon算法(一类经典量子周期寻找算法)的量子过程以及应用,对类EM结构进行基于量子Simon算法的密码分析,以类EM结构的加密算法为研究对象,运用量子Simon算法,构造适用于Simon算法的函数,对类EM加密结构的5轮加密过程进行密钥恢复攻击。结果显示,在密钥长度的多项式时间内,文章所提方法可以成功恢复出第五轮加密密钥,且根据此密钥可以分析出其他轮密钥。研究结果表明,在密钥长度的多项式时间内,可以找到其中一个密钥,量子条件下密钥的可恢复性说明该结构的安全轮数应当高于5轮,为未来对称密码体制的研究和发展奠定了一定的基础。 展开更多
关键词 量子 分组密码 Simon算法 密钥恢复攻击
在线阅读 下载PDF
三大密码体制:对称密码、公钥密码和量子密码的理论与技术 被引量:16
12
作者 林德敬 林柏钢 《电讯技术》 北大核心 2003年第3期6-12,共7页
随着信息技术的飞速发展 ,信息安全与通信保密日益重要与突出 ,密码技术是信息安全技术的核心。文中概括介绍了国内外三大密码体制 (对称密码、公钥密码和量子密码 )的理论与技术及其现状 ,分析了它们的发展趋势 ,重点探讨了分组密码的... 随着信息技术的飞速发展 ,信息安全与通信保密日益重要与突出 ,密码技术是信息安全技术的核心。文中概括介绍了国内外三大密码体制 (对称密码、公钥密码和量子密码 )的理论与技术及其现状 ,分析了它们的发展趋势 ,重点探讨了分组密码的主要设计技术和量子密钥的产生与分发 ,最后对三大体制进行了比较。 展开更多
关键词 密码学 分组密码 序列密码 公钥密码 量子密码 RSA/DES/AES/NESSIE 对称密码
在线阅读 下载PDF
国内外密码学研究现状及发展趋势 被引量:136
13
作者 冯登国 《通信学报》 EI CSCD 北大核心 2002年第5期18-26,共9页
本文概括介绍了国内外密码学领域的研究现状,同时对其发展趋势进行了分析。
关键词 密码学 研究现状 发展趋势 密码算法 密码协议 信息隐藏 量子密码
在线阅读 下载PDF
计算机密码学中的加密技术研究进展 被引量:12
14
作者 吕兴凤 姜誉 《信息网络安全》 2009年第4期29-32,共4页
随着网络信息技术的发展,对网络上传输的数据的安全性要求越来越高,而计算机密码学中的加密技术是保证信息保密性的一种有效手段。文中概括介绍了密码学中的对称密码体制、非对称密码体制和量子密码等三类主要加密技术的相关发展情况,... 随着网络信息技术的发展,对网络上传输的数据的安全性要求越来越高,而计算机密码学中的加密技术是保证信息保密性的一种有效手段。文中概括介绍了密码学中的对称密码体制、非对称密码体制和量子密码等三类主要加密技术的相关发展情况,并指出一些值得关注的问题。 展开更多
关键词 密码学 对称密码体制 非对称密码体制 量子密码
在线阅读 下载PDF
分组加密算法的并行量子搜索攻击的研究 被引量:3
15
作者 段博佳 袁家斌 +1 位作者 杨婕 叶峰 《小型微型计算机系统》 CSCD 北大核心 2011年第9期1908-1912,共5页
对称密码体制中的分组密码具有速度快、易于标准化和便于软硬件实现等特点,在计算机通信和信息系统安全领域有着广泛的应用.从量子计算机的角度考虑,结合Grover量子搜索算法与经典并行搜索的思想提出搜索分组加密算法密钥的并行量子搜... 对称密码体制中的分组密码具有速度快、易于标准化和便于软硬件实现等特点,在计算机通信和信息系统安全领域有着广泛的应用.从量子计算机的角度考虑,结合Grover量子搜索算法与经典并行搜索的思想提出搜索分组加密算法密钥的并行量子搜索模型,针对典型的分组加密算法给出其相应的量子黑箱线路设计,最后对整个线路进行了简要的性能分析. 展开更多
关键词 并行量子搜索 量子黑箱 分组密码 DES AES
在线阅读 下载PDF
AES加密算法的密钥搜索量子线路设计 被引量:6
16
作者 叶峰 袁家斌 《西南交通大学学报》 EI CSCD 北大核心 2010年第2期302-306,316,共6页
为验证量子搜索应用于分组密码密钥搜索的可行性,在分析AES算法计算流程和需要实现的计算模块的基础上,设计了一种AES算法密钥搜索的量子线路,包括密钥扩展KeyExpansion模块、量子加密模块和量子比较模块.其中,量子加密模块包含量子轮... 为验证量子搜索应用于分组密码密钥搜索的可行性,在分析AES算法计算流程和需要实现的计算模块的基础上,设计了一种AES算法密钥搜索的量子线路,包括密钥扩展KeyExpansion模块、量子加密模块和量子比较模块.其中,量子加密模块包含量子轮密钥加AddRoundKey、量子字节代换SubBytes、量子行移位ShiftRows和量子列混淆MixColumns.为了使辅助比特能被后续计算重用,采用回退计算方法去除量子纠缠,在实现量子加密模块时根据4个子模块的不同计算任务采取相应的回退计算策略,以节省计算时间和量子存储空间.研究结果表明:将量子搜索算法应用于分组密码的密钥穷举搜索攻击以达到二次方加速是可行的. 展开更多
关键词 量子线路设计 密钥搜索 AES加密算法 回退计算
在线阅读 下载PDF
格上适应性安全可撤销的基于身份签名方案 被引量:1
17
作者 向新银 《计算机工程》 CAS CSCD 北大核心 2015年第10期126-129,共4页
传统基于身份的签名方案的安全性依赖于密钥的安全,一旦密钥泄露,则需重新发布先前所有的签名。为撤销签名方案中私钥泄露或恶意的用户,提出一个可撤销的基于身份签名方案,并给出解决密钥泄漏的有效方法,在小整数解困难问题下,能抵抗适... 传统基于身份的签名方案的安全性依赖于密钥的安全,一旦密钥泄露,则需重新发布先前所有的签名。为撤销签名方案中私钥泄露或恶意的用户,提出一个可撤销的基于身份签名方案,并给出解决密钥泄漏的有效方法,在小整数解困难问题下,能抵抗适应性选择消息攻击的强不可伪造性。安全性分析结果表明,该方案不仅满足原有可撤销的基于身份的签名方案的可证明安全性,而且还能抵抗量子攻击。 展开更多
关键词 适应性安全 基于身份签名 小整数解 后量子密码
在线阅读 下载PDF
公钥密码体制的现状与发展 被引量:1
18
作者 卓泽朋 魏仕民 曹浩 《电脑知识与技术》 2006年第12期82-84,93,共4页
文中对公钥密码体制的现状与发展进行了介绍,其中着重讨论了几个比较重要的公钥密码体制M-H背包算法、RSA、ECC、量子密码、NTRU密码体制和基于辫群上的密码体制。
关键词 公钥密码体制 离散对数问题 格基归约 量子密码 辫群
在线阅读 下载PDF
量子通信技术
19
作者 黄春晖 邱丽丝 《三明学院学报》 2005年第2期127-132,共6页
介绍以光学系统来实现量子密码通信的原理和实验。以双狭缝量子干涉实验为例说明光子的波粒二象性,量子纠缠现象。简要介绍纠缠光子对和Bell不等式,重点介绍BB84和B92两种协议的编码原理和密钥分配过程,扼要介绍量子传态。分析了量子密... 介绍以光学系统来实现量子密码通信的原理和实验。以双狭缝量子干涉实验为例说明光子的波粒二象性,量子纠缠现象。简要介绍纠缠光子对和Bell不等式,重点介绍BB84和B92两种协议的编码原理和密钥分配过程,扼要介绍量子传态。分析了量子密码的实验发展现状,应用前景。 展开更多
关键词 量子纠缠态 量子密码 BB84与B92协议 量子密码通信 通信技术 BELL不等式 纠缠光子对 干涉实验 编码原理 波粒二象性
在线阅读 下载PDF
McEliece公钥体制及其变型的安全性
20
作者 李梦东 刘冰 +1 位作者 张改红 蔡坤锦 《北京电子科技学院学报》 2015年第2期10-15,共6页
McEliece公钥体制是首个基于纠错码的公钥加密算法。自1978年提出以来,产生了诸多变型算法和攻击方法。本文对这些内容进行了总结和分析,着重介绍了针对McEliece体制及其变型的各类攻击方法。这些设计和攻击方法对于当前基于纠错码的算... McEliece公钥体制是首个基于纠错码的公钥加密算法。自1978年提出以来,产生了诸多变型算法和攻击方法。本文对这些内容进行了总结和分析,着重介绍了针对McEliece体制及其变型的各类攻击方法。这些设计和攻击方法对于当前基于纠错码的算法研究具有重要价值。 展开更多
关键词 纠错码 公钥加密 McEliece体制 后量子密码
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部