期刊文献+
共找到2,498篇文章
< 1 2 125 >
每页显示 20 50 100
Differential-Linear Attacks on Ballet Block Cipher
1
作者 ZHOU Yu CHEN Si-Wei +2 位作者 XU Sheng-Yuan XIANG Ze-Jun ZENG Xiang-Yong 《密码学报(中英文)》 北大核心 2025年第2期469-488,共20页
Ballet is one of the finalists of the block cipher project in the 2019 National Cryptographic Algorithm Design Competition.This study aims to conduct a comprehensive security evaluation of Ballet from the perspective ... Ballet is one of the finalists of the block cipher project in the 2019 National Cryptographic Algorithm Design Competition.This study aims to conduct a comprehensive security evaluation of Ballet from the perspective of differential-linear(DL)cryptanalysis.Specifically,we present an automated search for the DL distinguishers of Ballet based on MILP/MIQCP.For the versions with block sizes of 128 and 256 bits,we obtain 16 and 22 rounds distinguishers with estimated correlations of 2^(-59.89)and 2^(-116.80),both of which are the publicly longest distinguishers.In addition,this study incorporates the complexity information of key-recovery attacks into the automated model,to search for the optimal key-recovery attack structures based on DL distinguishers.As a result,we mount the key-recovery attacks on 16-round Ballet-128/128,17-round Ballet-128/256,and 21-round Ballet-256/256.The data/time complexities for these attacks are 2^(108.36)/2^(120.36),2^(115.90)/2^(192),and 2^(227.62)/2^(240.67),respectively. 展开更多
关键词 Ballet block cipher differential-linear(DL)cryptanalysis MILP/MIQCP distinguisher key-recovery attacks
在线阅读 下载PDF
Physical Layer Encryption of OFDM-PON Based on Quantum Noise Stream Cipher with Polar Code 被引量:2
2
作者 Xu Yinbo Gao Mingyi +3 位作者 Zhu Huaqing Chen Bowen Xiang Lian Shen Gangxiang 《China Communications》 SCIE CSCD 2024年第3期174-188,共15页
Orthogonal frequency division multiplexing passive optical network(OFDM-PON) has superior anti-dispersion property to operate in the C-band of fiber for increased optical power budget. However,the downlink broadcast e... Orthogonal frequency division multiplexing passive optical network(OFDM-PON) has superior anti-dispersion property to operate in the C-band of fiber for increased optical power budget. However,the downlink broadcast exposes the physical layer vulnerable to the threat of illegal eavesdropping. Quantum noise stream cipher(QNSC) is a classic physical layer encryption method and well compatible with the OFDM-PON. Meanwhile, it is indispensable to exploit forward error correction(FEC) to control errors in data transmission. However, when QNSC and FEC are jointly coded, the redundant information becomes heavier and thus the code rate of the transmitted signal will be largely reduced. In this work, we propose a physical layer encryption scheme based on polar-code-assisted QNSC. In order to improve the code rate and security of the transmitted signal, we exploit chaotic sequences to yield the redundant bits and utilize the redundant information of the polar code to generate the higher-order encrypted signal in the QNSC scheme with the operation of the interleaver.We experimentally demonstrate the encrypted 16/64-QAM, 16/256-QAM, 16/1024-QAM, 16/4096-QAM QNSC signals transmitted over 30-km standard single mode fiber. For the transmitted 16/4096-QAM QNSC signal, compared with the conventional QNSC method, the proposed method increases the code rate from 0.1 to 0.32 with enhanced security. 展开更多
关键词 physical layer encryption polar code quantum noise stream cipher
在线阅读 下载PDF
An Improved Framework of Massive Superpoly Recovery in Cube Attacks Against NFSR-Based Stream Ciphers
3
作者 LIU Chen TIAN Tian QI Wen-Feng 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1179-1198,共20页
A critical problem in the cube attack is how to recover superpolies efficiently.As the targeting number of rounds of an iterative stream cipher increases,the scale of its superpolies becomes larger and larger.Recently... A critical problem in the cube attack is how to recover superpolies efficiently.As the targeting number of rounds of an iterative stream cipher increases,the scale of its superpolies becomes larger and larger.Recently,to recover massive superpolies,the nested monomial prediction technique,the algorithm based on the divide-and-conquer strategy,and stretching cube attacks were proposed,which have been used to recover a superpoly with over ten million monomials for the NFSR-based stream ciphers such as Trivium and Grain-128AEAD.Nevertheless,when these methods are used to recover superpolies,many invalid calculations are performed,which makes recovering superpolies more difficult.This study finds an interesting observation that can be used to improve the above methods.Based on the observation,a new method is proposed to avoid a part of invalid calculations during the process of recovering superpolies.Then,the new method is applied to the nested monomial prediction technique and an improved superpoly recovery framework is presented.To verify the effectiveness of the proposed scheme,the improved framework is applied to 844-and 846-round Trivium and the exact ANFs of the superpolies is obtained with over one hundred million monomials,showing the improved superpoly recovery technique is powerful.Besides,extensive experiments on other scaled-down variants of NFSR-based stream ciphers show that the proposed scheme indeed could be more efficient on the superpoly recovery against NFSR-based stream ciphers. 展开更多
关键词 NFSR-based stream ciphers cube attacks MILP Trivium
在线阅读 下载PDF
轻量级LEA的代数统计故障分析
4
作者 李玮 张爱琳 +2 位作者 王弈 谷大武 李诗雅 《通信学报》 北大核心 2025年第8期66-77,共12页
针对LEA的实现安全,结合其结构和实现特点,提出了一种新型唯密文故障分析方法,即代数统计故障分析。该方法基于随机半字节故障模型,分析和构造代数关系并结合注入故障前后的统计分布变化来破译LEA,设计了Hellinger距离、Hellinger距离-... 针对LEA的实现安全,结合其结构和实现特点,提出了一种新型唯密文故障分析方法,即代数统计故障分析。该方法基于随机半字节故障模型,分析和构造代数关系并结合注入故障前后的统计分布变化来破译LEA,设计了Hellinger距离、Hellinger距离-汉明重量和Hellinger距离-极大似然3种新型区分器。实验结果表明,所提方法使故障注入轮数更深一轮,新型区分器最少仅需72个故障即可破译LEA的128 bit原始密钥,为智能小型设备中密码算法的安全性评估提供了有价值的参考。 展开更多
关键词 LEA 轻量级密码 密码分析 代数关系 智能小型设备
在线阅读 下载PDF
S盒密码学指标自动评估系统设计与实现
5
作者 冷永清 敖天勇 +2 位作者 邱昕 崔兴利 李邵石 《信息网络安全》 北大核心 2025年第7期1103-1110,共8页
针对分组密码核心部件S盒的密码学指标计算繁琐、低效且缺乏便捷的评估软件问题,文章提出一种S盒多项密码学指标的计算方法及快速求解算法和一种S盒分量布尔函数的代数正规型形式快速求解算法。基于这些计算方法,利用MFC/C++编程技术,... 针对分组密码核心部件S盒的密码学指标计算繁琐、低效且缺乏便捷的评估软件问题,文章提出一种S盒多项密码学指标的计算方法及快速求解算法和一种S盒分量布尔函数的代数正规型形式快速求解算法。基于这些计算方法,利用MFC/C++编程技术,文章设计并实现了一套S盒密码学指标快速评估软件。该软件能够自动计算S盒的非线性度、线性逼近优势、差分均匀性、代数次数、代数项数分布、雪崩特性、扩散特性、不动点个数等多项密码学指标,具有操作简便、评估全面等优点,能够有效减少评估S盒的工作量。 展开更多
关键词 信息安全 分组密码 S盒 密码学指标 评估系统
在线阅读 下载PDF
改进的6轮Square算法中间相遇攻击
6
作者 何峰 董晓丽 韦永壮 《计算机技术与发展》 2025年第2期63-69,共7页
Square分组密码算法是由Daemen等人设计,并在1997年快速软件加密(FSE)国际会议上首次公布。该密码算法基于SPN(Substitution-Permutation Network)结构,其分组长度和密钥长度均为128比特;具有设计新颖、实现高效等优点,也是高级加密标准... Square分组密码算法是由Daemen等人设计,并在1997年快速软件加密(FSE)国际会议上首次公布。该密码算法基于SPN(Substitution-Permutation Network)结构,其分组长度和密钥长度均为128比特;具有设计新颖、实现高效等优点,也是高级加密标准(AES)算法的前身,在密码学界备受关注。中间相遇攻击作为分组密码算法的重要分析方法之一,如何研究Square算法抵抗中间相遇攻击一直是业内讨论的热点问题。该文基于Square算法的结构特点和截断差分特征,利用差分枚举技术,构造了一个3.5轮中间相遇区分器。通过密钥桥技术及Square算法的密钥编排特点,推演出了主密钥与子密钥之间的部分线性关系。由此,将3.5轮区分器向前扩展1轮,向后扩展1.5轮,实现了对6轮Square算法的中间相遇攻击。该攻击所需数据复杂度为2105个选择明文,时间复杂度为2105次6轮加密,存储复杂度为285个分组。与已有攻击结果相比,新的攻击有效地降低了所需的数据复杂度、时间复杂度和存储复杂度。 展开更多
关键词 分组密码 Square算法 中间相遇攻击 差分枚举技术 密钥桥技术
在线阅读 下载PDF
同态加密PIR中查询请求带宽优化的通用构造与实例
7
作者 田海博 李奕彤 杜育松 《信息网络安全》 北大核心 2025年第7期1092-1102,共11页
同态加密PIR利用同态加密技术使用户能够在不泄露检索内容的前提下从数据库中检索数据,一直备受学术界关注。针对服务器高吞吐量的同态加密PIR中查询请求带宽较大的问题,文章在随机同态流密码的框架下,设计了基于Regev同态加密的随机同... 同态加密PIR利用同态加密技术使用户能够在不泄露检索内容的前提下从数据库中检索数据,一直备受学术界关注。针对服务器高吞吐量的同态加密PIR中查询请求带宽较大的问题,文章在随机同态流密码的框架下,设计了基于Regev同态加密的随机同态流密码算法,提出了查询请求带宽更优的同态加密PIR通用构造方法,实现了基于SimplePIR协议的PIR实例,分析了该实例的正确性和安全性,测试了该实例在不同数据库大小时的实际查询请求带宽。测试结果表明,查询规模为64 MB的数据库时,该实例的查询请求带宽下降约36.6%。 展开更多
关键词 隐私信息检索 随机同态流密码 Regev同态加密
在线阅读 下载PDF
逐重量(几乎)完美平衡布尔函数研究进展
8
作者 赵庆兰 李盼 +1 位作者 李梦苒 郑东 《西安邮电大学学报》 2025年第4期106-116,共11页
随着FLIP-范式下的同态友好流密码的不断改进,在等重量向量子集上具有平衡性等良好密码学性质的密码函数成为学术界研究的热点。通过分析各类构造方法、代数免疫度等密码学性质优良的函数及k-重量非线性度等相关结论,总结在等重量向量... 随着FLIP-范式下的同态友好流密码的不断改进,在等重量向量子集上具有平衡性等良好密码学性质的密码函数成为学术界研究的热点。通过分析各类构造方法、代数免疫度等密码学性质优良的函数及k-重量非线性度等相关结论,总结在等重量向量子集上满足平衡性的逐重量(几乎)完美平衡(Weightwise(Almost)Perfectly Balanced,W(A)PB)布尔函数的研究成果,并指出未来的研究方向。 展开更多
关键词 布尔函数 FLIP密码 逐重量完美平衡函数 k-重量非线性度 密码学指标
在线阅读 下载PDF
我国商用密码算法国际标准化研究
9
作者 张振峰 胡可欣 《信息技术与标准化》 2025年第9期24-27,37,共5页
在全球数字经济快速发展的背景下,商用密码算法的国际标准化是保障数据安全、提升产业竞争力的关键路径。系统梳理了我国5类商用密码算法国际标准和自主匿名实体鉴别机制国际标准提案的编制背景、商用密码算法国际标准推进历程、匿名实... 在全球数字经济快速发展的背景下,商用密码算法的国际标准化是保障数据安全、提升产业竞争力的关键路径。系统梳理了我国5类商用密码算法国际标准和自主匿名实体鉴别机制国际标准提案的编制背景、商用密码算法国际标准推进历程、匿名实体鉴别机制国际标准提案进展,通过对比国际上同类密码算法标准和匿名实体鉴别机制的技术特点,阐述了商用密码算法国际标准化的经验与思考,旨在推进我国密码产业的发展。 展开更多
关键词 数字签名算法 密码杂凑算法 分组密码算法 序列密码算法 标识密码算法 匿名实体鉴别
在线阅读 下载PDF
新疆在线学习平台应用密码改造方案及设计
10
作者 蔡琴 《无线互联科技》 2025年第10期35-39,共5页
新疆在线学习平台是依托电子政务外网和政务云管理的应用平台,由于平台初期分步实施建设,没能有效利用电子政务外网和政务云的密码管理资源,其关键业务和数据的密码应用支撑能力不足,无法构建安全可信的远程教育网络空间。文章从密码算... 新疆在线学习平台是依托电子政务外网和政务云管理的应用平台,由于平台初期分步实施建设,没能有效利用电子政务外网和政务云的密码管理资源,其关键业务和数据的密码应用支撑能力不足,无法构建安全可信的远程教育网络空间。文章从密码算法优化、密码产品更新、密码应用一体化等方面开展讨论,改造现有的密码应用设计,重新构建更合规、更高效、更便捷的密码应用方案,确保平台系统具有安全、可靠、稳定的密码应用体系。 展开更多
关键词 商用密码应用 密码服务 密码应用安全 密码算法
在线阅读 下载PDF
基于改进分段Logistic映射的PRNG算法
11
作者 华漫 李锦长 李燕玲 《计算机与现代化》 2025年第3期113-118,126,共7页
分段Logistic映射的提出改善了经典Logistic映射的一些缺点,由于其复杂性高、安全性好等特点为混沌流密码设计领域提供了一种新的研究课题。为了改善分段Logistic混沌映射存在混沌序列均匀分布特性较差、密钥空间过小等安全隐患,提出一... 分段Logistic映射的提出改善了经典Logistic映射的一些缺点,由于其复杂性高、安全性好等特点为混沌流密码设计领域提供了一种新的研究课题。为了改善分段Logistic混沌映射存在混沌序列均匀分布特性较差、密钥空间过小等安全隐患,提出一种基于初始值和控制参数反馈调整的分段Logistic映射改进方法。该方法通过引入动态系统参数映射函数使输出的状态值分布的概率密度更均匀。基于优化后的分段Logistic混沌映射重新设计PRNG算法和分析比特级数字图像加密实验。实验结果表明本文算法产生的序列混沌特性更显著,分布更均匀,且具有更好的随机性,在流密码算法设计中具有广泛的应用前景。 展开更多
关键词 混沌系统 流密码 分段Logistic映射 图像加密 PRNG
在线阅读 下载PDF
基于RF-Light GBM的分组密码算法识别方案
12
作者 董秀则 杨鸿刚 +1 位作者 胡一凡 于庚辰 《北京电子科技学院学报》 2025年第2期1-10,共10页
密码算法的识别在密码分析领域中具有重要意义。目前主流分组密码算法识别方案中密文特征提取普遍基于随机性检测标准。为解决短样本识别需求以及进一步提高识别准确率,本研究提出了一种基于RF-Light GBM的分组密码体制识别方案。首先通... 密码算法的识别在密码分析领域中具有重要意义。目前主流分组密码算法识别方案中密文特征提取普遍基于随机性检测标准。为解决短样本识别需求以及进一步提高识别准确率,本研究提出了一种基于RF-Light GBM的分组密码体制识别方案。首先通过GM/T 0005-2021随机性检测标准提取密文特征,其次利用随机森林算法对高维的数据进行重要性排序和筛选,然后利用特征向量训练Light GBM算法模型构建密码算法识别分类器进行识别。实现了短样本环境下高效识别未知密文的识别需求。在两两识别实验中,与现有研究相比本方案准确率整体提升约12%;多分类实验显示准确率均在73%以上,验证了本方案在分组密码算法识别中的有效性和优势,为未来在更复杂的加密模式下进行密码算法识别提供了参考。 展开更多
关键词 分组密码 机器学习 随机性检测 密码算法识别 Light GBM
在线阅读 下载PDF
全轮超轻量级分组密码PFP的相关密钥差分分析 被引量:1
13
作者 严智广 韦永壮 叶涛 《电子与信息学报》 北大核心 2025年第3期729-738,共10页
2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联... 2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联网环境中使用。在PFP算法的设计文档中,作者声称该算法具有足够的能力抵御差分攻击、线性攻击及不可能差分攻击等多种密码攻击方法。然而该算法是否存在未知的安全漏洞是目前研究的难点。该文基于可满足性模理论(SMT),结合PFP算法轮函数特点,构建两种区分器自动化搜索模型。实验测试结果表明:该算法在32轮加密中存在概率为2^(–62)的相关密钥差分特征。由此,该文提出一种针对全轮PFP算法的相关密钥恢复攻击,即只需2^(63)个选择明文和2^(48)次全轮加密便可破译出80 bit的主密钥。这说明该算法无法抵抗相关密钥差分攻击。 展开更多
关键词 轻量级分组密码算法 差分密码分析 密钥恢复攻击 可满足性模理论
在线阅读 下载PDF
ZUC-128的量子电路实现 被引量:1
14
作者 刘嘉宏 谭晓青 黄睿 《密码学报(中英文)》 北大核心 2025年第3期513-526,共14页
近来,对称密码算法的量子实现受到了广泛的关注.ZUC流密码算法是我国自主研发的对称密码算法,于2011年9月被3GPP采纳为新一代宽带无线移动通信系统的国际标准.本文主要研究ZUC-128算法的高效量子电路实现,设计了更高效的S1盒量子电路和... 近来,对称密码算法的量子实现受到了广泛的关注.ZUC流密码算法是我国自主研发的对称密码算法,于2011年9月被3GPP采纳为新一代宽带无线移动通信系统的国际标准.本文主要研究ZUC-128算法的高效量子电路实现,设计了更高效的S1盒量子电路和线性变换L2的量子电路,使用流水线结构进一步优化了已有的ZUC-128算法量子电路.本文提出的ZUC-128量子电路需要753个量子比特、10399 Toffoli门、279532个CNOT门、28150个X门,Toffoli深度为45282,比已有方案节省6371个Toffoli门、68585个CNOT门. 展开更多
关键词 ZUC算法 流密码 S盒 量子电路 塔域分解
在线阅读 下载PDF
基于D-Wave Advantage的量子计算实用化SPN结构对称密码攻击研究 被引量:1
15
作者 裴植 洪春雷 +2 位作者 王启迪 胡巧云 王潮 《计算机学报》 北大核心 2025年第1期234-248,共15页
截至2023年,谷歌的量子霸权芯片Sycamore尚不能用于密码攻击。量子计算在理论上对公钥密码有致命性威胁,但对对称密码影响甚微,目前业内已经从缩减版密码算法开始积极探索对称密码的量子攻击。SPN结构是对称密码算法中的一种代表性结构... 截至2023年,谷歌的量子霸权芯片Sycamore尚不能用于密码攻击。量子计算在理论上对公钥密码有致命性威胁,但对对称密码影响甚微,目前业内已经从缩减版密码算法开始积极探索对称密码的量子攻击。SPN结构是对称密码算法中的一种代表性结构,目前基于真实量子计算机的各类量子算法均未能对该结构未经缩减的全规模密码算法进行攻击。基于量子退火算法独有的隧穿效应,使得该算法有利于科学问题的指数级解空间搜索,可将其视为一类具有全局寻优能力的人工智能算法。受传统密码分析方法的影响,本文提出一种对称密码攻击架构:量子退火耦合传统数学方法密码攻击的新型计算架构——QuCMC(Quantum Annealing-Classical Mixed Cryptanalysis)。基于该架构,首先利用可分性刻画SPN结构对称密码算法的线性层和非线性层传播规律,将区分器搜索问题转化为MILP模型求解问题。进一步将MILP模型转化为D-Wave CQM模型,在求解该模型的过程中利用量子波动产生的量子隧穿效应跳出传统智能算法极易陷入的局部亚优解,获得更优的解,即攻击目标对称密码算法的积分区分器。本文使用D-Wave Advantage量子计算机攻击了PRESENT、GIFT-64、RECTANGLE三种SPN结构代表算法,均成功搜索到最长9轮的积分区分器。并且实验结果表明,量子退火算法在跳出局部亚优解能力与降低求解时间两个方面,均优于经典启发式全局寻优算法模拟退火。本研究首次成功利用真实量子计算机对多种全规模SPN结构对称密码算法完成了攻击,攻击效果与传统数学方法持平。 展开更多
关键词 对称密码 量子计算 量子退火 D-Wave量子计算机 量子隧穿效应
在线阅读 下载PDF
Pholkos算法的不可能差分分析
16
作者 周锴 王薇 《密码学报(中英文)》 北大核心 2025年第1期39-48,共10页
Pholkos算法是Bossert等人在CT-RSA 2022会议上提出的一类可调整分组密码.本文将设计者给出的一条8轮不可能差分区分器一般化为一类8轮不可能差分区分器.基于8轮的区分器,构建11轮的密钥恢复攻击模型,给出攻击复杂度与8轮不可能差分活... Pholkos算法是Bossert等人在CT-RSA 2022会议上提出的一类可调整分组密码.本文将设计者给出的一条8轮不可能差分区分器一般化为一类8轮不可能差分区分器.基于8轮的区分器,构建11轮的密钥恢复攻击模型,给出攻击复杂度与8轮不可能差分活跃字节的位置及个数有关的表达式.结合密钥生成方案,选择合适的活跃字节位置,给出目前对Pholkos-256-256的攻击轮数最长的安全性分析结果,攻击的数据复杂度为2208.0个选择明文,时间复杂度为2185.5次11轮Pholkos-256-256加密,存储复杂度为2150.0个字节. 展开更多
关键词 分组密码 密码分析 不可能差分分析 Pholkos算法
在线阅读 下载PDF
CS-CIPHER两个变体的线性密码分析 被引量:4
17
作者 吴文玲 卿斯汉 《电子学报》 EI CAS CSCD 北大核心 2002年第2期283-285,共3页
CS CIPHER是NESSIE公布的 17个候选算法之一 ,它的分组长度为 6 4 比特 .本文对CS CIPHER的两个变体进行了线性密码分析 .对第一个变体的攻击成功率约为 78 5 % ,数据复杂度为 2 52 ,处理复杂度为 2 3 2 .对第二个变体的攻击成功率约为... CS CIPHER是NESSIE公布的 17个候选算法之一 ,它的分组长度为 6 4 比特 .本文对CS CIPHER的两个变体进行了线性密码分析 .对第一个变体的攻击成功率约为 78 5 % ,数据复杂度为 2 52 ,处理复杂度为 2 3 2 .对第二个变体的攻击成功率约为 78 5 % ,数据复杂度为 2 52 ,处理复杂度为 2 112 . 展开更多
关键词 分组密码 线性密码分析 保密通信 CS-cipher
在线阅读 下载PDF
基于比特切片技术与指令集的LED算法快速实现
18
作者 李惟佳 叶涛 +1 位作者 韦永壮 冯景亚 《计算机应用研究》 北大核心 2025年第7期2184-2190,共7页
LED是一种专为资源受限设备设计的轻量级分组密码算法,具有低功耗、低内存占用和高效率的特点,非常适合应用于物联网(IoT)设备、RFID标签和嵌入式系统等。然而,随着对性能要求的不断提升,如何进一步优化LED分组密码算法的加密实现效率,... LED是一种专为资源受限设备设计的轻量级分组密码算法,具有低功耗、低内存占用和高效率的特点,非常适合应用于物联网(IoT)设备、RFID标签和嵌入式系统等。然而,随着对性能要求的不断提升,如何进一步优化LED分组密码算法的加密实现效率,已经成为研究的热点之一。针对类AES分组密码算法提出了一种通用的比特切片方法(bit-slicing),利用单指令多数据技术(SIMD)对通用比特切片方法进行了优化实现,并将其应用于LED加密算法,以提高算法对数据的并行处理能力。此外,该方法还研究了关于LED算法的S盒优化方案,减少了实现S盒所需要的逻辑门数量。经测试,LED-64/128算法的加密实现效率分别提升了2.26倍和2.14倍。实验结果表明,该方法对基于比特切片技术实现的类AES分组密码算法软件优化实现方法具有重要参考价值。 展开更多
关键词 LED分组密码 x64架构 软件快速实现 比特切片 SIMD
在线阅读 下载PDF
基于d维纠缠态的量子匿名投票协议 被引量:1
19
作者 秦加奇 陈素芹 《空天预警研究学报》 2025年第2期124-130,共7页
为了提高量子分配式投票的效率,扩大投票协议的功能,提出了一种基于d维纠缠态的量子匿名投票协议.该协议采用d维纠缠态作为量子纠缠态,每个投票者仅需对单粒子进行酉操作和量子傅里叶变换,就可以完成投票操作,提高了量子资源的利用率.其... 为了提高量子分配式投票的效率,扩大投票协议的功能,提出了一种基于d维纠缠态的量子匿名投票协议.该协议采用d维纠缠态作为量子纠缠态,每个投票者仅需对单粒子进行酉操作和量子傅里叶变换,就可以完成投票操作,提高了量子资源的利用率.其次,结合量子求和和线性秘密共享技术,该协议随机挑选部分投票者执行全量子操作,而其他投票者仅需执行线性秘密共享操作,不仅保护了投票者的隐私,还实现了匿名投票.研究结果表明,该协议能够有效地抵抗外部攻击和不诚实投票者的内部攻击,且投票功能显著提升. 展开更多
关键词 量子光学 量子密码 量子匿名投票 量子求和 线性秘密共享
在线阅读 下载PDF
基于MILP的轻量级序列密码算法线性分析
20
作者 帅燕 胡汉平 《信息网络安全》 北大核心 2025年第2期260-269,共10页
文章针对一种基于时变互耦合双混沌系统的轻量级序列密码算法的安全性进行评估,轻量级序列密码算法的安全性对保障物联网和移动通信等资源受限环境的数据安全至关重要。文章选取了混合整数线性规划方法作为分析工具,构建算法的数学模型... 文章针对一种基于时变互耦合双混沌系统的轻量级序列密码算法的安全性进行评估,轻量级序列密码算法的安全性对保障物联网和移动通信等资源受限环境的数据安全至关重要。文章选取了混合整数线性规划方法作为分析工具,构建算法的数学模型,并通过对模型的优化求解,得出算法在不同运行模式下的最大线性相关系数,范围在2^(-54)~2^(-26)之间。实验结果表明,该算法在相关性方面存在一定的脆弱性,攻击者通过穷举110位初始密钥来破解算法,复杂度远低于其128bit初始密钥的穷举复杂度。文章不仅提供了对该算法安全性的定量评估,而且验证了在密码学中进行相关性分析的重要性以及混合整数线性规划技术在密码算法安全性评估方面的有效性。文章对于推动轻量级密码算法的安全性分析和设计具有一定的理论和实践意义,为资源受限环境下的数据安全提供了有力的理论支持。 展开更多
关键词 混沌序列密码算法 线性分析 混合整数线性规划
在线阅读 下载PDF
上一页 1 2 125 下一页 到第
使用帮助 返回顶部