期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
Quantum-resistant dynamic authenticated group key agreement scheme for the Internet of Things
1
作者 JIANG Rui XU Tengyu 《Journal of Southeast University(English Edition)》 2025年第3期392-400,共9页
With the recent advances in quantum computing,the key agreement algorithm based on traditional cryptography theory,which is applied to the Internet of Things(IoT)scenario,will no longer be secure due to the possibilit... With the recent advances in quantum computing,the key agreement algorithm based on traditional cryptography theory,which is applied to the Internet of Things(IoT)scenario,will no longer be secure due to the possibility of information leakage.In this paper,we propose a anti-quantum dynamic authenticated group key agreement scheme(AQDA-GKA)according to the ring-learning with errors(RLWE)problem,which is suitable for IoT environments.First,the proposed AQDA-GKA scheme can implement a group key agreement against quantum computing attacks by leveraging an RLWE-based key agreement mechanism.Second,this scheme can achieve dynamic node management,ensuring that any node can freely join or exit the current group.Third,we formally prove that the proposed scheme can resist quantum computing attacks as well as collusion attacks.Finally,the performance and security analysis reveals that the proposed AQDA-GKA scheme is secure and effective. 展开更多
关键词 group key agreement lattice-based cryptogra-phy dynamic authentication collusion attack resistance Internet of Things
在线阅读 下载PDF
单片密码数据处理器系统级体系结构的研究 被引量:1
2
作者 田泽 张怡浩 +2 位作者 于敦山 盛世敏 仇玉林 《固体电子学研究与进展》 CAS CSCD 北大核心 2003年第4期427-433,共7页
提出了一种单片密码数据处理器系统结构的设计 ,这些系统结构涉及到微处理器的体系结构、数据接口、用户身份识别接口、密码算法的专用部件、密码算法 RSA和 CHES的实现 IP模块 [1,2 ]以及伪随机数发生器 ,这些模块是单片密码数据处理... 提出了一种单片密码数据处理器系统结构的设计 ,这些系统结构涉及到微处理器的体系结构、数据接口、用户身份识别接口、密码算法的专用部件、密码算法 RSA和 CHES的实现 IP模块 [1,2 ]以及伪随机数发生器 ,这些模块是单片密码数据处理器系统所必须有的 ,单片密码数据处理器的体系结构不同于其它系统 ,在结构上具有一定的保密作用 ,同时具有密码专用部件和密码专用指令用于加速密码数据处理的速度 ,因此具有许多密码特色 ,是信息安全设备设计中有效的 So C芯片实现的系统设计。 展开更多
关键词 超大规模集成电路 密码 数据处理器 体系结构 片上系统:微处理器
在线阅读 下载PDF
Quantum Polynomial-Time Fixed-Point Attack for RSA 被引量:3
3
作者 Yahui Wang Huanguo Zhang Houzhen Wang 《China Communications》 SCIE CSCD 2018年第2期25-32,共8页
Security analysis of public-key cryptosystems is of fundamental significance for both theoretical research and applications in cryptography.In particular,the security of widely used public-key cryptosystems merits dee... Security analysis of public-key cryptosystems is of fundamental significance for both theoretical research and applications in cryptography.In particular,the security of widely used public-key cryptosystems merits deep research to protect against new types of attacks.It is therefore highly meaningful to research cryptanalysis in the quantum computing environment.Shor proposed a wellknown factoring algorithm by finding the prime factors of a number n=pq,which is exponentially faster than the best known classical algorithm.The idea behind Shor's quantum factoring algorithm is a straightforward programming consequence of the following proposition:to factor n,it suffices to find the order r;once such an r is found,one can compute gcd(a^(r/2)±1,n)=p or q.For odd values of r it is assumed that the factors of n cannot be found(since a^(r/2)is not generally an integer).That is,the order r must be even.This restriction can be removed,however,by working from another angle.Based on the quantum inverse Fourier transform and phase estimation,this paper presents a new polynomial-time quantum algorithm for breaking RSA,without explicitly factoring the modulus n.The probability of success of the new algorithm is greater than 4φ(r)/π~2 r,exceeding that of the existing quantum algorithm forattacking RSA based on factorization.In constrast to the existing quantum algorithm for attacking RSA,the order r of the fixed point C for RSA does not need to be even.It changed the practices that cryptanalysts try to recover the private-key,directly from recovering the plaintext M to start,a ciphertext-only attack attacking RSA is proposed. 展开更多
关键词 information security cryptogra-phy RSA fixed-point quantum computing
在线阅读 下载PDF
遗传信息从核酸到蛋白质构象的传输效率
4
作者 罗辽复 《内蒙古大学学报(自然科学版)》 CAS CSCD 1995年第3期290-294,共5页
从密码学的观点研究了遗传信息从核酸流向氨基酸和从蛋白质一级结构流向三级结构的信息传输问题。引入了信息传输效率的概念,其对数负正比于系统的抗干扰能力,导出了信息传输效率与序列长度的关系。发现了信息从核酸流向氨基酸(第一... 从密码学的观点研究了遗传信息从核酸流向氨基酸和从蛋白质一级结构流向三级结构的信息传输问题。引入了信息传输效率的概念,其对数负正比于系统的抗干扰能力,导出了信息传输效率与序列长度的关系。发现了信息从核酸流向氨基酸(第一遗传密码)的传输效率和从氨基酸序列流向蛋白质三级结构(第二遗传密码)的传输效率大体相等,这说明了遗传信息的传输效率和抗干扰能力在以上两步传输过程中的匹配性。 展开更多
关键词 遗传信息 传输效率 蛋白质构象 核酸
在线阅读 下载PDF
可实现隐私保护的多接收者异构聚合签密方案 被引量:5
5
作者 牛淑芬 牛灵 +2 位作者 王彩芬 杨喜艳 贾向东 《计算机工程与科学》 CSCD 北大核心 2018年第5期805-812,共8页
考虑到异构密码系统中的安全通信与隐私保护,提出了一个无证书密码系统到基于身份密码系统的异构签密方案,允许多个发送者与多个接收者进行安全通信并为系统中的发送者实现了匿名,只有信任机构可追踪发送者的真实信息。对于接收者,通过... 考虑到异构密码系统中的安全通信与隐私保护,提出了一个无证书密码系统到基于身份密码系统的异构签密方案,允许多个发送者与多个接收者进行安全通信并为系统中的发送者实现了匿名,只有信任机构可追踪发送者的真实信息。对于接收者,通过应用拉格朗日插值公式防止了向未授权用户泄露合法接收者的用户信息。在随机预言模型下证明了本方案满足适应性选择密文攻击以及适应性选择消息攻击下的不可区分性和存在性不可伪造。实验结果表明,本方案有效地提高了系统的计算效率。 展开更多
关键词 异构密码系统 聚合签密 无证书密码系统 基于身份的密码系统
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部