期刊文献+
共找到257篇文章
< 1 2 13 >
每页显示 20 50 100
Development of a Post Quantum Encryption Key Generation Algorithm Using Electromagnetic Wave Propagation Theory
1
作者 Vincent Mbonigaba Fulgence Nahayo +1 位作者 Octave Moutsinga Okalas-Ossami Dieudonné 《Journal of Information Security》 2024年第1期53-62,共10页
In today’s rapid widespread of digital technologies into all live aspects to enhance efficiency and productivity on the one hand and on the other hand ensure customer engagement, personal data counterfeiting has beco... In today’s rapid widespread of digital technologies into all live aspects to enhance efficiency and productivity on the one hand and on the other hand ensure customer engagement, personal data counterfeiting has become a major concern for businesses and end-users. One solution to ensure data security is encryption, where keys are central. There is therefore a need to find robusts key generation implementation that is effective, inexpensive and non-invasive for protecting and preventing data counterfeiting. In this paper, we use the theory of electromagnetic wave propagation to generate encryption keys. 展开更多
关键词 KEY Wave ELECTROMAGNETIC CRYPTOGRAPHY post quantum Network Protocol Propagation ALGORITHM
在线阅读 下载PDF
Post-Quantum Blockchain over Lattice
2
作者 Xiao Zhang Faguo Wu +2 位作者 Wang Yao Wenhua Wang Zhiming Zheng 《Computers, Materials & Continua》 SCIE EI 2020年第5期845-859,共15页
Blockchain is an emerging decentralized architecture and distributed computing paradigm underlying Bitcoin and other cryptocurrencies,and has recently attracted intensive attention from governments,financial instituti... Blockchain is an emerging decentralized architecture and distributed computing paradigm underlying Bitcoin and other cryptocurrencies,and has recently attracted intensive attention from governments,financial institutions,high-tech enterprises,and the capital markets.Its cryptographic security relies on asymmetric cryptography,such as ECC,RSA.However,with the surprising development of quantum technology,asymmetric cryptography schemes mentioned above would become vulnerable.Recently,lattice-based cryptography scheme was proposed to be secure against attacks in the quantum era.In 2018,with the aid of Bonsai Trees technology,Yin et al.[Yin,Wen,Li et al.(2018)]proposed a lattice-based authentication method which can extend a lattice space to multiple lattice spaces accompanied by the corresponding key.Although their scheme has theoretical significance,it is unpractical in actual situation due to extremely large key size and signature size.In this paper,aiming at tackling the critical issue of transaction size,we propose a post quantum blockchain over lattice.By using SampleMat and signature without trapdoor,we can reduce the key size and signature size of our transaction authentication approach by a significant amount.Instead of using a whole set of vectors as a basis,we can use only one vector and rotate it enough times to form a basis.Based on the hardness assumption of Short Integer Solution(SIS),we demonstrate that the proposed anti-quantum transaction authentication scheme over lattice provides existential unforgeability against adaptive chosen-message attacks in the random oracle.As compared to the Yin et al.[Yin,Wen,Li et al.(2018)]scheme,our scheme has better performance in terms of energy consumption,signature size and signing key size.As the underlying lattice problem is intractable even for quantum computers,our scheme would work well in the quantum age. 展开更多
关键词 Blockchain post quantum LATTICE random oracle
在线阅读 下载PDF
Futureproofing Blockchain & Cryptocurrencies against Growing Vulnerabilities & Q-Day Threat with Quantum-Safe Ledger Technology (QLT)
3
作者 Fazal Raheman 《Journal of Computer and Communications》 2024年第7期59-77,共19页
With one billion users using 380 exchanges, the security of blockchains and cryptocurrencies remains a major concern as billions are lost to hackers every year. Cryptocurrency hacks negatively impact cryptocurrency ma... With one billion users using 380 exchanges, the security of blockchains and cryptocurrencies remains a major concern as billions are lost to hackers every year. Cryptocurrency hacks negatively impact cryptocurrency markets introducing volatility. Each major scam/hack incident results in a significant price dip for most cryptocurrencies, decelerating the growth of the blockchain economy. Existing blockchain vulnerabilities are further amplified by the impending existential threat from quantum computers. While there’s no reprieve yet from the scam/hack prone blockchain economy, quantum resilience is being aggressively pursued by post quantum cryptography (PQC) researchers, despite 80 of 82 candidate PQCs failing. As PQC has no role in combating inherent vulnerabilities, securing over 1000 existing blockchains against scammers/hackers remains a top priority for this industry. This research proposes a novel Quantum-safe Ledger Technology (QLT) framework that not only secures DLTs/cryptocurrencies and exchanges from current vulnerabilities but protects them from the impending Q-day threats from future quantum computers. As blockchain-agnostic technology, the QLT framework can be easily adapted to secure any blockchain or crypto exchange. 展开更多
关键词 CYBERSECURITY quantum Computers post quantum Cryptography Q-Day Zero Trust
在线阅读 下载PDF
From Standard Policy-Based Zero Trust to Absolute Zero Trust (AZT): A Quantum Leap to Q-Day Security
4
作者 Fazal Raheman 《Journal of Computer and Communications》 2024年第3期252-282,共31页
Cybercrime is projected to cost a whopping $23.8 Trillion by 2027. This is essentially because there’s no computer network that’s not vulnerable. Fool-proof cybersecurity of personal data in a connected computer is ... Cybercrime is projected to cost a whopping $23.8 Trillion by 2027. This is essentially because there’s no computer network that’s not vulnerable. Fool-proof cybersecurity of personal data in a connected computer is considered practically impossible. The advent of quantum computers (QC) will worsen cybersecurity. QC will be a boon for data-intensive industries by drastically reducing the computing time from years to minutes. But QC will render our current cryptography vulnerable to quantum attacks, breaking nearly all modern cryptographic systems. Before QCs with sufficient qubits arrive, we must be ready with quantum-safe strategies to protect our ICT infrastructures. Post-quantum cryptography (PQC) is being aggressively pursued worldwide as a defence from the potential Q-day threat. NIST (National Institute of Standards and Technology), in a rigorous process, tested 82 PQC schemes, 80 of which failed after the final round in 2022. Recently the remaining two PQCs were also cracked by a Swedish and a French team of cryptographers, placing NIST’s PQC standardization process in serious jeopardy. With all the NIST-evaluated PQCs failing, there’s an urgent need to explore alternate strategies. Although cybersecurity heavily relies on cryptography, recent evidence indicates that it can indeed transcend beyond encryption using Zero Vulnerability Computing (ZVC) technology. ZVC is an encryption-agnostic absolute zero trust (AZT) approach that can potentially render computers quantum resistant by banning all third-party permissions, a root cause of most vulnerabilities. Unachievable in legacy systems, AZT is pursued by an experienced consortium of European partners to build compact, solid-state devices that are robust, resilient, energy-efficient, and with zero attack surface, rendering them resistant to malware and future Q-Day threats. 展开更多
关键词 CYBERSECURITY quantum Computers post quantum Cryptography Q-Day Zero Trust
在线阅读 下载PDF
Towards Post-Quantum Cryptography Using Thermal Noise Theory and True Random Numbers Generation 被引量:1
5
作者 Protais Ndagijimana Fulgence Nahayo +2 位作者 Marc Kokou Assogba Adoté François-Xavier Ametepe Juma Shabani 《Journal of Information Security》 2020年第3期149-160,共12页
The advent of quantum computers and algorithms challenges the semantic security of symmetric and asymmetric cryptosystems. Thus, the implementation of new cryptographic primitives is essential. They must follow the br... The advent of quantum computers and algorithms challenges the semantic security of symmetric and asymmetric cryptosystems. Thus, the implementation of new cryptographic primitives is essential. They must follow the breakthroughs and properties of quantum calculators which make vulnerable existing cryptosystems. In this paper, we propose a random number generation model based on evaluation of the thermal noise power of the volume elements of an electronic system with a volume of 58.83 cm<sup>3</sup>. We prove through the sampling of the temperature of each volume element that it is difficult for an attacker to carry out an exploit. In 12 seconds, we generate for 7 volume elements, a stream of randomly generated keys of 187 digits that will be transmitted from source to destination through the properties of quantum cryptography. 展开更多
关键词 Thermal Noise True Random Numbers ALGORITHM post-quantum Cryptography
暂未订购
快速数论变换算法硬件实现研究综述 被引量:1
6
作者 董秀则 于庚辰 +1 位作者 杨鸿刚 高献伟 《北京电子科技学院学报》 2025年第1期26-36,共11页
随着量子计算机的迅速发展,传统密码方案面临严重的安全威胁。在后量子密码方案中,格密码因其高安全性、广泛用途和强灵活性,成为最具潜力的一类。多项式乘法是格密码理论中的关键模块,快速数论变换算法能够显著提升多项式乘法的计算速... 随着量子计算机的迅速发展,传统密码方案面临严重的安全威胁。在后量子密码方案中,格密码因其高安全性、广泛用途和强灵活性,成为最具潜力的一类。多项式乘法是格密码理论中的关键模块,快速数论变换算法能够显著提升多项式乘法的计算速度,从而提高格密码算法的整体效率。这种算法在大规模并行计算和资源受限的环境中表现尤为出色,高性能的快速数论变换硬件实现可以带来显著的计算加速、功耗降低和并行化处理能力,快速数论变换算法的设计直接决定了格密码算法的安全性和高效性。本文简要介绍了格密码理论及其面临的困难问题,探讨了快速数论变换算法的基本概念与结构,并对近年来其在硬件实现方面的进展进行了研究。最后,从公钥加密、数字签名和密钥交换三个方面对相关研究进行了总结与概括。 展开更多
关键词 格密码体制 后量子密码 快速数论变换 多项式乘法
在线阅读 下载PDF
基于后量子密码改进算法的FPGA设计优化 被引量:2
7
作者 田洪亮 王馨语 张海武 《粘接》 2025年第2期155-157,共3页
为了提高硬件整体的运算效率,研究提出了一种可以降低Crystals-Kyber算法复杂度的改进算法,硬件实现方式采用基于频率抽取的数论变换(NTT)算法。通过合并NTT计算层减少需要的的内存量,设计了一种迭代型NTT和流水型NTT相结合的硬件结构... 为了提高硬件整体的运算效率,研究提出了一种可以降低Crystals-Kyber算法复杂度的改进算法,硬件实现方式采用基于频率抽取的数论变换(NTT)算法。通过合并NTT计算层减少需要的的内存量,设计了一种迭代型NTT和流水型NTT相结合的硬件结构。与之前其他的设计相比较,基于Crystals-Kyber算法的可编程门阵列(FPGA)优化实现了高效的NTT多项式乘法。实验结果表明,所提方案优化算法使用了较快的计算速度和较少的计算周期,以及较小的面积时间乘积(Area Time,AT),改进的Crystals-Kyber算法与其他算法相比,至少缩短了39.13%的NTT计算周期,并缩短了47.50%计算时间,优化了基于格密码的执行时间和硬件资源开销。 展开更多
关键词 后量子密码 NTT算法 FPGA
在线阅读 下载PDF
具有用户自主链接及验证者条件撤销的格基群签名
8
作者 陈颖 何德彪 +1 位作者 彭聪 罗敏 《软件学报》 北大核心 2025年第10期4444-4460,共17页
群签名作为一种隐私保护的重要技术,为用户匿名性提供良好的保障.然而,普通群签名方案存在可追溯签名者身份的群管理员,与区块链去中心化的特性相悖,难以满足对于隐私性要求更严格的应用场景.结合防双重认证签名技术,提出一种具有用户... 群签名作为一种隐私保护的重要技术,为用户匿名性提供良好的保障.然而,普通群签名方案存在可追溯签名者身份的群管理员,与区块链去中心化的特性相悖,难以满足对于隐私性要求更严格的应用场景.结合防双重认证签名技术,提出一种具有用户自主链接及验证者条件撤销的群签名,较好地实现了用户隐私与平台管理之间的平衡,并给出了格上实例化方案.通过随机谕言机模型下的安全性分析,方案满足无私匿名性、可追溯性和不可诽谤性.通过性能分析,方案的时间开销和通信开销均在可接受范围内.最后,设计了一种基于区块链的后量子安全医疗数据共享条件隐私保护系统,给出方案的具体应用实例. 展开更多
关键词 群签名 后量子密码 区块链 条件隐私保护 格密码
在线阅读 下载PDF
Olithium:基于格的无陷门在线/离线签名方案
9
作者 王后珍 段小超 +2 位作者 文嘉明 王亚辉 张焕国 《计算机学报》 北大核心 2025年第4期877-892,共16页
随着互联网和大数据时代的到来,数据在传输过程中的安全性和效率问题日益凸显。作为保障数据完整性并验证发送者身份的核心技术,数字签名显得尤为重要。与此同时,量子计算机的发展对传统的签名方案构成了巨大威胁。在这一背景下,美国国... 随着互联网和大数据时代的到来,数据在传输过程中的安全性和效率问题日益凸显。作为保障数据完整性并验证发送者身份的核心技术,数字签名显得尤为重要。与此同时,量子计算机的发展对传统的签名方案构成了巨大威胁。在这一背景下,美国国家标准与技术研究院于2023年公布了基于CRYSTALS-Dilithium算法的抗量子签名标准ML-DSA的草案。为了使其能更好地应用于海量的数据传输等场景,本文在此基础上设计了一个无陷门在线/离线签名方案,称之为Olithium。该方案允许签名者在未收到消息时(离线阶段)产生签名的一部分,并在收到消息后(在线阶段)继续完成签名。最终,能在存储空间小幅增加的前提下,将在线签名时间缩短约50%。本文还以数字证书颁发场景为例,说明该方案的现实有效性。 展开更多
关键词 后量子密码 在线/离线签名 数字证书 基于格的密码学 优化实现
在线阅读 下载PDF
面向格密码的可配置NTT硬件快速实现
10
作者 韩炼冰 房利国 +1 位作者 王松 刘鸿博 《通信技术》 2025年第10期1119-1124,共6页
数论变换(NTT)是一种提高多项式乘法计算效率的加速技术。为提高NTT运算速度,提出了一种面向格密码的可配置NTT硬件快速实现方法。该方法通过预计算和预缩放简化计算过程,降低计算复杂度,并利用多级流水线技术提高存取效率,降低蝶形单... 数论变换(NTT)是一种提高多项式乘法计算效率的加速技术。为提高NTT运算速度,提出了一种面向格密码的可配置NTT硬件快速实现方法。该方法通过预计算和预缩放简化计算过程,降低计算复杂度,并利用多级流水线技术提高存取效率,降低蝶形单元运算等待时间。设计了可配置硬件架构,支持配置多个蝶形单元并行计算,提出了可配置多随机存取存储器(RAM)存储设计方案及数据存储分配方法,避免了多个蝶形单元共享内存访问冲突,提高了数据存取效率。最后,在Xilinx公司Artix-7系列现场可编程门阵列(FPGA)中进行了实现评估。结果表明,完成一次NTT运算最快仅需要1.23μs,与相关研究相比运算速度提升了5%~28%。 展开更多
关键词 后量子密码 多项式乘法 数论变换 蝶形运算 FPGA
在线阅读 下载PDF
基于CUDA平台的后量子密码算法babyKyber并行设计
11
作者 肖超恩 余福蓉 +1 位作者 王建新 孙凯勃 《北京电子科技学院学报》 2025年第2期11-20,共10页
针对物联网设备在后量子时代面临的新型安全挑战,本文基于CUDA架构提出面向babyKyber算法的并行优化方案。研究聚焦该算法中多项式乘法与数论变换等核心模块,通过细粒度并行将运算拆解至GPU线程级实现计算加速,同时采用粗粒度并行构建... 针对物联网设备在后量子时代面临的新型安全挑战,本文基于CUDA架构提出面向babyKyber算法的并行优化方案。研究聚焦该算法中多项式乘法与数论变换等核心模块,通过细粒度并行将运算拆解至GPU线程级实现计算加速,同时采用粗粒度并行构建多线程块架构以提升算法吞吐量。特别地,本文通过动态线程块配置实验探索GPU资源利用率优化路径。实验数据表明:优化后的并行方案在NVIDIA GeForce MX150平台实现千万级吞吐量,较CPU平台获得三个数量级的加速增益。该研究为后量子密码算法在资源受限物联网终端的工程化部署提供可行解决方案。 展开更多
关键词 后量子密码 Kyber GPU babyKyber 物联网
在线阅读 下载PDF
后摩尔时代集成电路发展的新机遇——第二十期中国计算机学会秀湖会议报告
12
作者 王颖(整理) 金洲(整理) +1 位作者 邵恩(整理) 王梦迪(整理) 《计算》 2025年第2期88-95,共8页
随着摩尔定律的微缩红利逐渐消退,全球半导体行业迈入以多元化技术路径为核心的后摩尔时代。2024年10月,第二十期中国计算机学会(China Computer Federation,CCF)秀湖会议以“后摩尔时代集成电路发展的新机遇”为主题,汇聚学术界与产业... 随着摩尔定律的微缩红利逐渐消退,全球半导体行业迈入以多元化技术路径为核心的后摩尔时代。2024年10月,第二十期中国计算机学会(China Computer Federation,CCF)秀湖会议以“后摩尔时代集成电路发展的新机遇”为主题,汇聚学术界与产业界20余位专家,围绕处理器指令集新生态、新型芯片架构、智能电子设计自动化(electronic design automation,EDA)技术革新与系统先进封装集成四大议题展开深度探讨。会议提出,构建自主可控的人工智能(arificial itelligence,AI)软硬件生态、突破新型存储与存内计算技术瓶颈、推动开源芯片生态全球化、发展面向先进集成技术、量子计算与光计算的智能EDA工具,将成为后摩尔时代技术突破的关键方向。通过跨学科协作与产业链整合,我国有望在A1算力、芯片架构及生态建设领域实现弯道超车,为全球半导体技术变革提供“中国方案”。本文梳理会议核心观点与共识,揭示后摩尔时代技术发展趋势及其对产业创新的深远影响。 展开更多
关键词 后摩尔 处理器指令集 量子计算 智能电子设计自动化
在线阅读 下载PDF
高能效格基后量子密码并行采样算法与硬件结构研究 被引量:1
13
作者 别梦妮 李伟 +3 位作者 付秋兴 陈韬 杜怡然 南龙梅 《电子学报》 北大核心 2025年第2期420-430,共11页
在后量子密码高速演进的过程中,为兼顾灵活性与高效性的需求,本文面向多种格基后量子密码算法提出了一款并行可重构的采样加速器.本文结合数学推导分别提出了7种采样的高效并行实现模型,并从中提炼了4种共同运算逻辑.以这4种共同运算逻... 在后量子密码高速演进的过程中,为兼顾灵活性与高效性的需求,本文面向多种格基后量子密码算法提出了一款并行可重构的采样加速器.本文结合数学推导分别提出了7种采样的高效并行实现模型,并从中提炼了4种共同运算逻辑.以这4种共同运算逻辑为核心,引入数据重排限制运算数据的有效位宽,提高了拒绝采样的接受率并简化了运算逻辑,提出了一种高能效的可重构并行采样算法.为提升采样算法的硬件实现效能,本文采用蝴蝶变换网络在单个时钟周期内完成任意有效位宽数据的并行切分、归并与查找,高效实现了算法前后处理的并行化,构建了参数化的并行可重构采样加速器架构模型,结合实验探索,提出了一款数据带宽为1 024 bit的并行可重构采样加速器.实验结果表明,使用40 nm CMOS工艺库,在ss、125℃工艺角条件下进行后仿,电路最高工作频率可达到667 MHz,平均功耗为0.54 W.完成256点均匀采样需6 ns,完成256点拒绝值小于216的拒绝采样平均仅需22.5 ns,完成256点8 bit以内的二项采样需18 ns,完成509点简单三值采样需36 ns,完成701点非负相关三值采样需124.5 ns,完成509点固定权重三值采样需11.18μs,完成一次Falcon算法中的离散高斯采样需3 ns.与现有研究相比,本文提出的采样器完成一次均匀-拒绝采样的能耗值降低了约30.23%,完成一次二项采样的能耗值降低了约31.6%. 展开更多
关键词 后量子密码算法 采样器 高能效 可重构
在线阅读 下载PDF
Photovoltaic Properties of CdSe Quantum Dot Sensitized Inverse Opal TiO<sub>2</sub>Solar Cells: The Effect of TiCl<sub>4</sub>Post Treatment
14
作者 Motoki Hironaka Taro Toyoda +3 位作者 Kanae Hori Yuhei Ogomi Shuzi Hayase Qing Sheng 《Journal of Modern Physics》 2017年第4期522-530,共9页
Recently, semiconductor quantum dot (QD) sensitized solar cells (QDSSCs) are expected to achieve higher conversion efficiency because of the large light absorption coefficient and multiple exciton generation in QDs. T... Recently, semiconductor quantum dot (QD) sensitized solar cells (QDSSCs) are expected to achieve higher conversion efficiency because of the large light absorption coefficient and multiple exciton generation in QDs. The morphology of TiO2 electrode is one of the most important factors in QDSSCs. Inverse opal (IO) TiO2 electrode, which has periodic mesoporous structure, is useful for QDSSCs because of better penetration of electrolyte than conventional nanoparticulate TiO2 electrode. In addition, the ordered three dimensional structure of IO-TiO2 would be better for electron transport. We have found that open circuit voltage Voc of QDSSCs with IO-TiO2 electrodes was much higher (0.2 V) than that with nanoparticulate TiO2 electrodes. But short circuit current density Jsc was lower in the case of IO-TiO2 electrodes because of the smaller surface area of IO-TiO2. In this study, for increasing surface area of IO-TiO2, we applied TiCl4 post treatment on IO-TiO2 and investigated the effect of the post treatment on photovoltaic properties of CdSe QD sensitized IO-TiO2 solar cells. It was found that Jsc could be enhanced due to TiCl4 post treatment, but decreased again for more than one cycle treatment, which indicates excess post treatment may lead to worse penetration of electrolyte. Our results indicate that the appropriate post treatment can improve the energy conversion efficiency of the QDSSCs. 展开更多
关键词 quantum DOT Sensitized Solar Cells Inverse OPAL Structure TICL4 post Treatment Morphology of the TiO2 Electrode
暂未订购
后量子密码CRYSTALS-Dilithium的高性能实现 被引量:1
15
作者 方伟钿 蒲金伟 +2 位作者 谢家兴 郑欣 熊晓明 《小型微型计算机系统》 北大核心 2025年第5期1273-1280,共8页
CRYSTALS-Dilithium作为后量子密码标准化竞赛的获胜选手之一,被官方首推为传统公钥转型过渡的格数字签名方案.针对目前算法存在的纯硬件方案少和性能不足等问题,提出一种部署在FPGA端的高性能协处理器.本设计调用2层4组并排的CT和GS蝶... CRYSTALS-Dilithium作为后量子密码标准化竞赛的获胜选手之一,被官方首推为传统公钥转型过渡的格数字签名方案.针对目前算法存在的纯硬件方案少和性能不足等问题,提出一种部署在FPGA端的高性能协处理器.本设计调用2层4组并排的CT和GS蝶形对,采用多级流水线、算子可重构和关键路径优化等技术,避免过长的流水线等待,实现高效的多项式运算单元.完全硬件化哈希、采样和特殊函数等单元,并在狭小的设计空间里组合并优化各模块调度.实验结果表明,所提出的系统工作频率为157MHz,执行最高安全等级的密钥生成、签名和验签仅需64.1us、304.0us和59.4us,相比同平台的硬件协处理器,全流程速度提升约69%. 展开更多
关键词 后量子密码学 数字签名 多项式乘法器 数论变换
在线阅读 下载PDF
格基后量子密码的可重构NTT运算单元与高效调度算法研究
16
作者 付秋兴 李伟 +2 位作者 别梦妮 陈韬 南龙梅 《电子学报》 北大核心 2025年第4期1182-1191,共10页
为进一步提高格基后量子密码算法中多项式乘法的运算速率,同时考虑到不同格基密码中多项式乘法参数各异的现状,本文提出了一种面向高速的可重构数论变换(Number Theoretic Transforms,NTT)运算单元,并提出了相应的数据调度方案解决时序... 为进一步提高格基后量子密码算法中多项式乘法的运算速率,同时考虑到不同格基密码中多项式乘法参数各异的现状,本文提出了一种面向高速的可重构数论变换(Number Theoretic Transforms,NTT)运算单元,并提出了相应的数据调度方案解决时序冲突和空间冲突问题.本文首先分析了不同格基后量子密码算法中NTT算法的运算特征,提出一款4×4的可重构运算单元,满足不同位宽的基2/3/4-NTT运算需求.其次,基于上述硬件设计提出了一种针对基4-NTT算法的数据调度方案,解决了高并行多流水级设计下的时序冲突问题.最后,提出了基于m-着色算法的多Bank数据存储方案,解决数据访问冲突的问题.实验结果表明,本文设计的硬件结构具备实现基2/3/4-NTT及其逆运算功能,能够支持Kyber、Dilithium在内的多种格基后量子密码算法,硬件支持最大并行度为4.为进一步验证本文硬件设计的优越性,在Xilinx Virtex-7器件上进行实验验证,工作频率达169 MHz,可在0.40μs内完成NTT算法功能,ATP降低约42%;在40 nm CMOS工艺节点进行综合实现,与现有的设计相比,本文的硬件设计AT积降低18%~90%. 展开更多
关键词 后量子密码 NTT 可重构 并行化 高速
在线阅读 下载PDF
私密中继协议研究:技术要点梳理及后量子密码适用性测评
17
作者 伦占群 岳巧丽 +2 位作者 叶崛宇 李洪涛 张海阔 《长江信息通信》 2025年第4期1-4,共4页
近年来,互联网用户个人信息隐私保护问题日渐凸显,引起国内外广泛关注。IETF(The Internet Engineering Task Force,国际互联网工程任务组)发布了OHTTP(Oblivious HTTP)和ODoH(Oblivious DNS over HTTPS)两项私密中继(Private Relay)协... 近年来,互联网用户个人信息隐私保护问题日渐凸显,引起国内外广泛关注。IETF(The Internet Engineering Task Force,国际互联网工程任务组)发布了OHTTP(Oblivious HTTP)和ODoH(Oblivious DNS over HTTPS)两项私密中继(Private Relay)协议,为用户上网提供全周期隐私保护。目前,私密中继协议已在苹果公司的iOS、iPadOS和macOS操作系统中实际应用多年,受到产业界广泛关注,然而学术界关于私密中继的研究却几乎空白。针对这一现状,文章从模型架构和标准规范两方面对私密中继协议的技术要点进行梳理。在此基础上,面向量子计算给私密中继协议带来的威胁,进一步设计了后量子密码适用性测评指标和方法,并对主流后量子密码的适用性展开测试。结果表明,后量子密码算法FALCON、Dilithium和KYBER在私密中继协议中具有较好的适用性。 展开更多
关键词 私密中继 OHTTP ODoH 后量子密码
在线阅读 下载PDF
素阶数域上的高效格基数字签名方案 被引量:3
18
作者 董怡帆 方博越 +1 位作者 梁志闯 赵运磊 《软件学报》 北大核心 2025年第2期776-804,共29页
随着量子计算的快速发展,特别是Shor量子算法及其变体的优化进步,当前基于大整数分解和离散对数问题的经典公钥密码体制将面临颠覆性的影响.为了应对量子攻击,学界开始对后量子密码学的研究,其中基于格的后量子密码方案因其在安全、效... 随着量子计算的快速发展,特别是Shor量子算法及其变体的优化进步,当前基于大整数分解和离散对数问题的经典公钥密码体制将面临颠覆性的影响.为了应对量子攻击,学界开始对后量子密码学的研究,其中基于格的后量子密码方案因其在安全、效率、带宽等方面的均衡表现和良好的可扩展性而成为后量子密码的主流技术路线.目前,基于格的后量子密码方案大多使用分圆环,尤其是二次幂分圆环作为底层代数结构.但分圆环中具有丰富的子域、自同构、环同态等代数结构,容易遭受针对性攻击.基于具有“高安全性、素数阶、大Galois群和惰性模数”特点的素阶数域,设计出后量子数字签名方案Dilithium-Prime,并给出推荐参数集.然而,素阶数域的一个显著缺点是无法直接使用快速数论变换(NTT)算法进行高效的多项式乘法,导致素阶数域上的密码方案性能较差.为此,设计素阶数域上的NTT算法和小多项式乘法,实现素阶数域上高效的多项式乘法.最后,为方案的关键算法设计常数时间无分支实现方法,给出方案的C语言实现,并与其他方案进行对比.实验结果表明,在同一安全等级下,与分圆环上的数字签名方案CRYSTALS-Dilithium推荐参数相比,Dilithium-Prime方案的公钥尺寸、私钥尺寸、签名尺寸分别降低1.8%、10.2%、1.8%,签名算法效率提高11.9%,密钥生成算法、验证算法所需时间分别为CRYSTALS-Dilithium方案的2.0倍和2.5倍,但不同于CRYSTALS-Dilithium,Dilithium-Prime方案具有抵抗针对分圆环的密码攻击的优越特性;与2023年韩国后量子密码算法竞赛中提出的基于素阶数域的签名方案NCC-Sign推荐参数相比,在相同的安全等级和带宽条件下,Dilithium-Prime方案的密钥生成算法、签名算法、验证算法的速度分别提升至4.2倍、35.3倍、7.2倍,实现兼顾高效性和安全性的素阶数域签名算法. 展开更多
关键词 后量子密码 格密码 素阶数域 数字签名方案 快速数论变换 小多项式乘法
在线阅读 下载PDF
后量子密码技术研究综述 被引量:1
19
作者 吴昆 胡现刚 《计算机科学》 北大核心 2025年第2期8-19,共12页
量子计算的发展对经典密码体制造成了极大的安全威胁。后量子密码算法在理论上可以抵抗量子攻击,因此成为现阶段研究的热点。根据困难性假设分类,首先介绍基于格、编码、多变量、哈希函数等的后量子密码算法的研究现状,分析其技术特点... 量子计算的发展对经典密码体制造成了极大的安全威胁。后量子密码算法在理论上可以抵抗量子攻击,因此成为现阶段研究的热点。根据困难性假设分类,首先介绍基于格、编码、多变量、哈希函数等的后量子密码算法的研究现状,分析其技术特点和优劣,同时结合NIST后量子密码标准化成果,介绍不同技术路线的典型密码算法。最后,总结现阶段后量子密码迁移的技术方案,并提出未来后量子密码可能的发展方向。 展开更多
关键词 后量子密码 基于格的密码 基于编码的密码 基于多变量的密码 基于哈希的密码 量子迁移
在线阅读 下载PDF
Kyber的安全硬件加速方案设计与实现
20
作者 王腾飞 张驰 谷大武 《密码学报(中英文)》 北大核心 2025年第5期1118-1131,共14页
Kyber是一种基于格的密钥封装机制,具备抵御未来量子计算机攻击的能力,在美国国家标准技术研究所发起的后量子密码算法征集活动中,因其良好的安全性和计算效率,最终被确立为后量子密码标准方案.相比于传统公钥密码,Kyber所涉及的数学结... Kyber是一种基于格的密钥封装机制,具备抵御未来量子计算机攻击的能力,在美国国家标准技术研究所发起的后量子密码算法征集活动中,因其良好的安全性和计算效率,最终被确立为后量子密码标准方案.相比于传统公钥密码,Kyber所涉及的数学结构和运算更加复杂,对其实现的高效性和安全性也提出了新的挑战.本文提出一种针对Kyber的高效且安全的硬件加速方案,设计了专用的硬件模块对其核心算术运算进行加速,高效利用片上存储资源优化多项式矩阵向量运算的软硬协同实现,使用全流水线的硬件设计提升计算性能.为了抵御侧信道分析,引入乱序和掩码防护机制,设计了基于预计算表的乱序实现方法和两路并行的掩码实现方法,使防护措施对计算性能的损害降到最低.二项采样所需的布尔掩码与算术掩码的转换通过逐比特方式进行,可有效节省硬件资源.本文所提出的设计在FPGA平台上进行了实现评估,实验结果表明,硬件加速可使Kyber的整体计算时间缩短40%–60%,防护成本优于相关已有工作,所采集到的有防护和无防护的功耗曲线在侧信道泄漏检测中表现出显著的差异,说明防护措施的引入可以有效提升硬件抗侧信道分析能力. 展开更多
关键词 Kyber 后量子密码 侧信道分析 掩码 乱序 硬件加速
在线阅读 下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部