期刊文献+
共找到402篇文章
< 1 2 21 >
每页显示 20 50 100
Research of the Kernel Operator Library Based on Cryptographic Algorithm 被引量:1
1
作者 王以刚 钱力 黄素梅 《Journal of Donghua University(English Edition)》 EI CAS 2001年第4期45-48,共4页
The variety of encryption mechanism and algorithms which were conventionally used have some limitations.The kernel operator library based on Cryptographic algorithm is put forward. Owing to the impenetrability of algo... The variety of encryption mechanism and algorithms which were conventionally used have some limitations.The kernel operator library based on Cryptographic algorithm is put forward. Owing to the impenetrability of algorithm, the data transfer system with the cryptographic algorithm library has many remarkable advantages in algorithm rebuilding and optimization,easily adding and deleting algorithm, and improving the security power over the traditional algorithm. The user can choose any one in all algorithms with the method against any attack because the cryptographic algorithm library is extensible. 展开更多
关键词 CRYPTOLOGY cryptographic algorithm algorithm library cryptographic mechanism OPERATOR
在线阅读 下载PDF
Towards Post-Quantum Cryptography Using Thermal Noise Theory and True Random Numbers Generation 被引量:1
2
作者 Protais Ndagijimana Fulgence Nahayo +2 位作者 Marc Kokou Assogba Adoté François-Xavier Ametepe Juma Shabani 《Journal of Information Security》 2020年第3期149-160,共12页
The advent of quantum computers and algorithms challenges the semantic security of symmetric and asymmetric cryptosystems. Thus, the implementation of new cryptographic primitives is essential. They must follow the br... The advent of quantum computers and algorithms challenges the semantic security of symmetric and asymmetric cryptosystems. Thus, the implementation of new cryptographic primitives is essential. They must follow the breakthroughs and properties of quantum calculators which make vulnerable existing cryptosystems. In this paper, we propose a random number generation model based on evaluation of the thermal noise power of the volume elements of an electronic system with a volume of 58.83 cm<sup>3</sup>. We prove through the sampling of the temperature of each volume element that it is difficult for an attacker to carry out an exploit. In 12 seconds, we generate for 7 volume elements, a stream of randomly generated keys of 187 digits that will be transmitted from source to destination through the properties of quantum cryptography. 展开更多
关键词 Thermal Noise True Random Numbers algorithm post-quantum cryptography
暂未订购
Establishment and Application of Cryptographic Library Model
3
作者 Tie-Ming Liu Lie-Hui Jiang +1 位作者 Jing Jing Yuan-Yuan Zhang 《Journal of Computer and Communications》 2015年第5期21-32,共12页
When doing reverse analysis of program’s binary codes, it is often to encounter the function of cryptographic library. In order to reduce workload, a cryptographic library model has been designed by analysts. Models ... When doing reverse analysis of program’s binary codes, it is often to encounter the function of cryptographic library. In order to reduce workload, a cryptographic library model has been designed by analysts. Models use formalized approach to describe the frame of cryptology and the structure of cryptographic function, complete the mapping from cryptographic function property to its architecture, and accomplish the result presentation of data analysis and mapping at last. The model can solve two problems: the first one is to know the hierarchy of the cryptographic function in the library well;the second one is to know some kinds of information, such as related cryptology algorithm and protocol, etc. These function implements can display the result graphically. The model can find relevant knowledge for the analysts automatically and rapidly, which is helpful to the learning of the overall abstract structure of cryptology. 展开更多
关键词 cryptographic LIBRARY Model cryptographic LIBRARY Architecture cryptographic algorithm ENCRYPTION and DECRYPTION KEYS ENCRYPTION and DECRYPTION Data Information Recovery
暂未订购
Performance Comparison of Hyper-V and KVM for Cryptographic Tasks in Cloud Computing
4
作者 Nader Abdel Karim Osama A.Khashan +4 位作者 Waleed K.Abdulraheem Moutaz Alazab Hasan Kanaker Mahmoud E.Farfoura Mohammad Alshinwan 《Computers, Materials & Continua》 SCIE EI 2024年第2期2023-2045,共23页
As the extensive use of cloud computing raises questions about the security of any personal data stored there,cryptography is being used more frequently as a security tool to protect data confidentiality and privacy i... As the extensive use of cloud computing raises questions about the security of any personal data stored there,cryptography is being used more frequently as a security tool to protect data confidentiality and privacy in the cloud environment.A hypervisor is a virtualization software used in cloud hosting to divide and allocate resources on various pieces of hardware.The choice of hypervisor can significantly impact the performance of cryptographic operations in the cloud environment.An important issue that must be carefully examined is that no hypervisor is completely superior in terms of performance;Each hypervisor should be examined to meet specific needs.The main objective of this study is to provide accurate results to compare the performance of Hyper-V and Kernel-based Virtual Machine(KVM)while implementing different cryptographic algorithms to guide cloud service providers and end users in choosing the most suitable hypervisor for their cryptographic needs.This study evaluated the efficiency of two hypervisors,Hyper-V and KVM,in implementing six cryptographic algorithms:Rivest,Shamir,Adleman(RSA),Advanced Encryption Standard(AES),Triple Data Encryption Standard(TripleDES),Carlisle Adams and Stafford Tavares(CAST-128),BLOWFISH,and TwoFish.The study’s findings show that KVM outperforms Hyper-V,with 12.2%less Central Processing Unit(CPU)use and 12.95%less time overall for encryption and decryption operations with various file sizes.The study’s findings emphasize how crucial it is to pick a hypervisor that is appropriate for cryptographic needs in a cloud environment,which could assist both cloud service providers and end users.Future research may focus more on how various hypervisors perform while handling cryptographic workloads. 展开更多
关键词 Cloud computing performance VIRTUALIZATION hypervisors HYPER-V KVM cryptographic algorithm
在线阅读 下载PDF
私有算法密码芯片非入侵式攻击检测框架
5
作者 魏淙洺 王菁 +3 位作者 王安 丁瑶玲 孙绍飞 祝烈煌 《软件学报》 北大核心 2026年第2期894-914,共21页
近年来,密码芯片迅速发展,与此同时也面临着非入侵式攻击的严重威胁.目前已有国内外标准给出了非入侵式攻击检测流程与方法,但这些标准均针对公开算法制定,对于私有算法并不适用,私有算法密码芯片存在着很大的安全隐患.针对这一问题,提... 近年来,密码芯片迅速发展,与此同时也面临着非入侵式攻击的严重威胁.目前已有国内外标准给出了非入侵式攻击检测流程与方法,但这些标准均针对公开算法制定,对于私有算法并不适用,私有算法密码芯片存在着很大的安全隐患.针对这一问题,提出面向私有算法密码芯片的非入侵式攻击检测框架,该框架包含计时分析测试、简单能量/电磁分析测试、差分能量/电磁分析测试3大部分.对于计时分析测试,采用基于平均去噪的计时分析方法,提高所采集时间的可用性.针对简单能量/电磁分析,提出面向私有密码算法的视觉观察法和交叉关联分析方法.针对差分能量/电磁分析,通过TVLA-1和TVLA-2双重检测方法有效检测私有算法密码芯片不同来源的泄露,评估私有算法密码芯片的抗差分能量/电磁攻击能力.该框架是对传统非入侵式攻击检测的有效补充,极大提高了非入侵式攻击检测的检测范围.为了验证该框架的有效性,在多款密码芯片上开展黑盒实验,实验结果表明该框架能够有效检测私有算法密码芯片的抗非入侵式攻击安全性. 展开更多
关键词 非入侵式攻击 私有算法 密码芯片 计时分析 能量分析
在线阅读 下载PDF
面向低空高密度飞行安全的无人机识别信息可信构造与容量分析
6
作者 孙汉存 白子轩 +1 位作者 许晋 葛宁 《数据采集与处理》 北大核心 2026年第1期53-65,共13页
随着中国低空经济的高速发展,低空空域呈现超大规模节点接入与超高密度频谱复用的新特征,无人机实时安全监管成为重大挑战。根据中国强制性标准要求及民航局规定,无人机需以广播形式对其运行识别信息进行不间断报送,地面监测节点以此进... 随着中国低空经济的高速发展,低空空域呈现超大规模节点接入与超高密度频谱复用的新特征,无人机实时安全监管成为重大挑战。根据中国强制性标准要求及民航局规定,无人机需以广播形式对其运行识别信息进行不间断报送,地面监测节点以此进行身份识别。然而标准广播模式缺乏源可信认证机制,存在较大安全隐患,且现有研究缺乏针对我国标准格式的广播容量理论分析与量化评估。针对以上问题,本文提出使用国密SM2算法的广播式运行识别信息可信构造方法,在标准广播报文基础上附加数字签名,形成抗攻击的强认证能力,规避国际算法后门风险。其次,建立适用于Wi-Fi信标广播体制的低空信道容量理论分析,并通过仿真实验验证表明载波侦听多址接入(Carrier sense multiple access,CSMA)机制相较纯ALOHA协议性能提升约85%。在理想信道环境假设下,使用2.4 GHz单频段、20 MHz带宽、1 s更新周期及18 dBm发射功率,引入国密签名后的可信广播理论容量为82架/km^(2),有效满足当下15~22架/km^(2)的高密度容量需求。为降低引入签名带来的容量影响,本文进一步提出可变频次签名策略,在高密度场景下减少容量损失,同时确保身份认证信息的完整性与不可抵赖性。本文提出的签名方法与容量分析模型可为未来低空监管系统部署提供理论依据与设计参考。 展开更多
关键词 低空经济 广播式运行识别 国密SM2签名算法 Wi-Fi信标 容量分析
在线阅读 下载PDF
适用于智能家居系统的SM2两方协同签名方案
7
作者 许国威 刘登志 《计算机工程与科学》 北大核心 2026年第1期89-97,共9页
智能家居系统已经在人们的日常生活中得到了广泛的普及和应用。然而,智能家居节点计算资源受限,在实现隐私保护和密钥管理方面仍存在诸多问题。为了提升智能家居系统的安全性,设计出了一种轻量级签名方案。该方案基于SM2密码算法和两方... 智能家居系统已经在人们的日常生活中得到了广泛的普及和应用。然而,智能家居节点计算资源受限,在实现隐私保护和密钥管理方面仍存在诸多问题。为了提升智能家居系统的安全性,设计出了一种轻量级签名方案。该方案基于SM2密码算法和两方协同签名进行构造,并进行密钥分割存储,以降低密钥泄露的风险。同时,将密钥生成与用户注册相结合,并在用户与智能网关交互生成私钥的过程中增加认证参数,从而进一步提高系统安全性且在签名阶段无需合成完整的私钥。最后,提供安全性证明,包括不可伪造性、匿名性和存储安全性。模拟实验的结果表明,所设计的签名方案适用于轻量级环境下的智能家居系统。 展开更多
关键词 智能家居系统 两方协同签名 SM2椭圆曲线公钥密码算法 密钥分割
在线阅读 下载PDF
阿尔贝蒂《论密码》中“formula”涵义与其密码算法
8
作者 杨欣童 《计算》 2026年第2期62-67,72,共7页
阿尔贝蒂在其著作《论密码》中提出的核心概念“formula”,长期以来被解读为一种物理装置,即密码盘本身。然而,通过对《论密码》文本的细致分析及其密码算法的系统梳理,本文指出,这一传统理解未能充分揭示阿尔贝蒂的真实意图。研究表明,... 阿尔贝蒂在其著作《论密码》中提出的核心概念“formula”,长期以来被解读为一种物理装置,即密码盘本身。然而,通过对《论密码》文本的细致分析及其密码算法的系统梳理,本文指出,这一传统理解未能充分揭示阿尔贝蒂的真实意图。研究表明,“formula”并非仅指代密码盘的硬件结构,而是一个具有多种映射关系和多层映射关系的密码算法。该算法通过动态调整字母与数字的对应关系,实现了加密过程的复杂性与安全性,体现了阿尔贝蒂对数学映射思想的深刻运用。本文通过探求“formula”的涵义对阿尔贝蒂的密码装置与相应算法做了澄清,为西方密码学的机械化和算法化进程提供了参考。 展开更多
关键词 《论密码》 阿尔贝蒂 密码算法 FORMULA 映射
在线阅读 下载PDF
基于轻量级密码算法的5G工业互联网边缘节点安全接入协议设计
9
作者 高彦军 高博涵 《通信电源技术》 2026年第1期13-15,共3页
5G工业互联网边缘节点因算力、存储受限,与传统密码算法高资源消耗的矛盾日益突出,导致安全接入时易出现时延超标、设备卡顿等问题。因此,研究基于轻量级密码算法的5G工业互联网边缘节点安全接入协议,通过三方双向认证、轻量级椭圆曲线... 5G工业互联网边缘节点因算力、存储受限,与传统密码算法高资源消耗的矛盾日益突出,导致安全接入时易出现时延超标、设备卡顿等问题。因此,研究基于轻量级密码算法的5G工业互联网边缘节点安全接入协议,通过三方双向认证、轻量级椭圆曲线密钥交换(Elliptic Curve Diffie-Hellman,ECDH)密钥协商、SM4-128数据加密架构,适配边缘节点特性。 展开更多
关键词 轻量级密码算法 5G工业互联网 边缘节点 安全接入协议
在线阅读 下载PDF
S-box:six-dimensional compound hyperchaotic map and artificial bee colony algorithm 被引量:1
10
作者 Ye Tian Zhimao Lu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2016年第1期232-241,共10页
Being as unique nonlinear components of block ciphers,substitution boxes(S-boxes) directly affect the security of the cryptographic systems.It is important and difficult to design cryptographically strong S-boxes th... Being as unique nonlinear components of block ciphers,substitution boxes(S-boxes) directly affect the security of the cryptographic systems.It is important and difficult to design cryptographically strong S-boxes that simultaneously meet with multiple cryptographic criteria such as bijection,non-linearity,strict avalanche criterion(SAC),bits independence criterion(BIC),differential probability(DP) and linear probability(LP).To deal with this problem,a chaotic S-box based on the artificial bee colony algorithm(CSABC) is designed.It uses the S-boxes generated by the six-dimensional compound hyperchaotic map as the initial individuals and employs ABC to improve their performance.In addition,it considers the nonlinearity and differential uniformity as the fitness functions.A series of experiments have been conducted to compare multiple cryptographic criteria of this algorithm with other algorithms.Simulation results show that the new algorithm has cryptographically strong S-box while meeting multiple cryptographic criteria. 展开更多
关键词 substitution boxes(S-boxes) multiple cryptographic criteria six-dimensional compound hyperchaotic map artificial bee colony algorithm(ABC).
在线阅读 下载PDF
我国商用密码算法国际标准化研究 被引量:1
11
作者 张振峰 胡可欣 《信息技术与标准化》 2025年第9期24-27,37,共5页
在全球数字经济快速发展的背景下,商用密码算法的国际标准化是保障数据安全、提升产业竞争力的关键路径。系统梳理了我国5类商用密码算法国际标准和自主匿名实体鉴别机制国际标准提案的编制背景、商用密码算法国际标准推进历程、匿名实... 在全球数字经济快速发展的背景下,商用密码算法的国际标准化是保障数据安全、提升产业竞争力的关键路径。系统梳理了我国5类商用密码算法国际标准和自主匿名实体鉴别机制国际标准提案的编制背景、商用密码算法国际标准推进历程、匿名实体鉴别机制国际标准提案进展,通过对比国际上同类密码算法标准和匿名实体鉴别机制的技术特点,阐述了商用密码算法国际标准化的经验与思考,旨在推进我国密码产业的发展。 展开更多
关键词 数字签名算法 密码杂凑算法 分组密码算法 序列密码算法 标识密码算法 匿名实体鉴别
在线阅读 下载PDF
无连接场景下基于国密算法的身份认证方法 被引量:1
12
作者 王宏 赵雨昕 《计算机与现代化》 2025年第1期120-126,共7页
传统身份认证方案中,口令、令牌、生物特征等认证方式大多要求用户必须在与服务器端有电磁连接的情况下进行认证,存在着认证信息被截获和攻击的安全风险。为此,本文设计一种无连接状态下基于国密算法的身份认证方案。方案通过二维码和... 传统身份认证方案中,口令、令牌、生物特征等认证方式大多要求用户必须在与服务器端有电磁连接的情况下进行认证,存在着认证信息被截获和攻击的安全风险。为此,本文设计一种无连接状态下基于国密算法的身份认证方案。方案通过二维码和国密算法的配合,在认证方与用户无连接的状态下,形成一个完整的闭环流程来验证用户身份。相较于传统身份认证方案,本文提出的无连接认证方式能有效避免受到潜在电磁攻击的危险,方案原理简单,具有安全性更高、投资更小的特点,在非接触门禁、信息系统登录验证等场景中具有较大的实用作用。 展开更多
关键词 无连接 身份认证 国密算法 二维码 避免电磁攻击
在线阅读 下载PDF
基于国密算法的车联网轻量化认证方案
13
作者 许盛伟 刘婉璐 +1 位作者 喻书涵 窦天佑 《北京电子科技学院学报》 2025年第4期1-13,共13页
随着车联网的快速发展和大量异构终端设备的接入,使得网络安全性、可靠性以及消息传输的真实性、完整性面临巨大挑战。为此,本文提出了基于国密算法的车联网轻量化认证方案,该方案通过哈希函数将车辆的身份与其部分公钥进行绑定,使得车... 随着车联网的快速发展和大量异构终端设备的接入,使得网络安全性、可靠性以及消息传输的真实性、完整性面临巨大挑战。为此,本文提出了基于国密算法的车联网轻量化认证方案,该方案通过哈希函数将车辆的身份与其部分公钥进行绑定,使得车辆无法通过选取新的秘密值生成新的签密来否认之前的签密,从而增强了签密的不可否认性。除此之外,将SM4对称密码和基于SM2的无证书公钥密码进行融合,提高了车联网系统的安全性和效率。通过随机预言机模型下形式化安全性证明、安全性分析以及与其他方案的性能横向对比,结果表明本方案具有优越的性能表现,有效降低了开销成本,更适用于车联网场景。 展开更多
关键词 车载自组织网络 随机预言机模型 SM2密码算法 SM4密码算法 无证书 轻量化
在线阅读 下载PDF
基于RF-Light GBM的分组密码算法识别方案
14
作者 董秀则 杨鸿刚 +1 位作者 胡一凡 于庚辰 《北京电子科技学院学报》 2025年第2期1-10,共10页
密码算法的识别在密码分析领域中具有重要意义。目前主流分组密码算法识别方案中密文特征提取普遍基于随机性检测标准。为解决短样本识别需求以及进一步提高识别准确率,本研究提出了一种基于RF-Light GBM的分组密码体制识别方案。首先通... 密码算法的识别在密码分析领域中具有重要意义。目前主流分组密码算法识别方案中密文特征提取普遍基于随机性检测标准。为解决短样本识别需求以及进一步提高识别准确率,本研究提出了一种基于RF-Light GBM的分组密码体制识别方案。首先通过GM/T 0005-2021随机性检测标准提取密文特征,其次利用随机森林算法对高维的数据进行重要性排序和筛选,然后利用特征向量训练Light GBM算法模型构建密码算法识别分类器进行识别。实现了短样本环境下高效识别未知密文的识别需求。在两两识别实验中,与现有研究相比本方案准确率整体提升约12%;多分类实验显示准确率均在73%以上,验证了本方案在分组密码算法识别中的有效性和优势,为未来在更复杂的加密模式下进行密码算法识别提供了参考。 展开更多
关键词 分组密码 机器学习 随机性检测 密码算法识别 Light GBM
在线阅读 下载PDF
基于零信任的网络数据安全保护框架与实现 被引量:3
15
作者 王作广 李超 赵利 《计算机应用》 北大核心 2025年第4期1232-1240,共9页
为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先,基于零信任理念设计一个零信任网络架构实现模型;其次,提出一种零信任网络... 为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先,基于零信任理念设计一个零信任网络架构实现模型;其次,提出一种零信任网络安全保护框架,在身份管理与认证、授权与访问、数据处理与传输等环节融合利用零信任安全理念、国密算法体系和可信计算技术,设计国密证书申请与签发、业务数据安全处理与传输等框架流程,并设计与实现身份与访问管理模块、终端可信网络访问代理设备等功能组件;最后,构建基于安全保护框架的网络平台,从而为网络数据安全保护和零信任安全实践提供新框架、技术和工具。安全分析与性能测试的结果显示,所提平台对SM2的签名与验签性能分别平均达到了每秒1118.72次和每秒441.43次,对SM4的加密和解密性能分别平均达到了10.05 MB/s和9.96 MB/s,平台数据安全访问/响应性能为7.23 MB/s,表明所提框架可以提供稳定的数据安全支持。 展开更多
关键词 零信任 数据保护 安全框架 国密算法 可信计算
在线阅读 下载PDF
基于零信任与国密算法的智能移动会议系统研究与实现
16
作者 陈洪雁 肖健 +1 位作者 姚志芳 肖政琦 《现代信息科技》 2025年第22期72-76,共5页
为了解决传统会议系统在数据安全、便携性和与办公自动化(OA)系统集成方面的不足,提出一种基于零信任架构与国产加密算法的智能移动会议系统研究与实现方案。系统采用零信任架构作为安全框架,结合国产加密算法对会议数据进行全程加密处... 为了解决传统会议系统在数据安全、便携性和与办公自动化(OA)系统集成方面的不足,提出一种基于零信任架构与国产加密算法的智能移动会议系统研究与实现方案。系统采用零信任架构作为安全框架,结合国产加密算法对会议数据进行全程加密处理,同时利用智能安全终端(如国产化平板)实现电子签到、资料浏览等功能,并通过定制接口与OA系统无缝对接。实验结果表明,系统在功能、性能和安全性方面表现出色,响应时间在1 s以内,数据传输速度达50 MB/s以上,数据加密和通信安全功能有效。该系统为无纸化移动办公提供了高效、安全的技术支撑,具有广泛的应用前景和推广价值。 展开更多
关键词 零信任 国产加密算法 智能移动会议系统 无纸化办公 数据安全 OA系统对接
在线阅读 下载PDF
基于国密算法SM9的加法同态加密方案 被引量:2
17
作者 谢振杰 刘奕明 +2 位作者 尹小康 刘胜利 张永光 《计算机科学》 北大核心 2025年第11期408-414,共7页
在云计算环境下,传统加密方案在保护数据机密性的同时,也使密文丧失了可计算性。同态加密解决了这一矛盾,已被广泛应用于数据聚合、安全多方计算、联邦学习等隐私计算领域。因此,以基于标识密码体制的国密算法SM9加密算法为基础,构造了... 在云计算环境下,传统加密方案在保护数据机密性的同时,也使密文丧失了可计算性。同态加密解决了这一矛盾,已被广泛应用于数据聚合、安全多方计算、联邦学习等隐私计算领域。因此,以基于标识密码体制的国密算法SM9加密算法为基础,构造了具有加法同态性质的标识加密方案,细致推导了方案的正确性和加法同态性,从q-BCAA1和DDH困难问题出发证明了方案具有IND-CPA安全性,并对改进的消息恢复算法进行了详细描述。测试结果表明,提出的加法同态加密方案的加密效率相较于同类方案提升了42%,解密效率提升了20%~62%。 展开更多
关键词 国密算法 SM9 加法同态加密 隐私计算
在线阅读 下载PDF
高能效格基后量子密码并行采样算法与硬件结构研究 被引量:1
18
作者 别梦妮 李伟 +3 位作者 付秋兴 陈韬 杜怡然 南龙梅 《电子学报》 北大核心 2025年第2期420-430,共11页
在后量子密码高速演进的过程中,为兼顾灵活性与高效性的需求,本文面向多种格基后量子密码算法提出了一款并行可重构的采样加速器.本文结合数学推导分别提出了7种采样的高效并行实现模型,并从中提炼了4种共同运算逻辑.以这4种共同运算逻... 在后量子密码高速演进的过程中,为兼顾灵活性与高效性的需求,本文面向多种格基后量子密码算法提出了一款并行可重构的采样加速器.本文结合数学推导分别提出了7种采样的高效并行实现模型,并从中提炼了4种共同运算逻辑.以这4种共同运算逻辑为核心,引入数据重排限制运算数据的有效位宽,提高了拒绝采样的接受率并简化了运算逻辑,提出了一种高能效的可重构并行采样算法.为提升采样算法的硬件实现效能,本文采用蝴蝶变换网络在单个时钟周期内完成任意有效位宽数据的并行切分、归并与查找,高效实现了算法前后处理的并行化,构建了参数化的并行可重构采样加速器架构模型,结合实验探索,提出了一款数据带宽为1 024 bit的并行可重构采样加速器.实验结果表明,使用40 nm CMOS工艺库,在ss、125℃工艺角条件下进行后仿,电路最高工作频率可达到667 MHz,平均功耗为0.54 W.完成256点均匀采样需6 ns,完成256点拒绝值小于216的拒绝采样平均仅需22.5 ns,完成256点8 bit以内的二项采样需18 ns,完成509点简单三值采样需36 ns,完成701点非负相关三值采样需124.5 ns,完成509点固定权重三值采样需11.18μs,完成一次Falcon算法中的离散高斯采样需3 ns.与现有研究相比,本文提出的采样器完成一次均匀-拒绝采样的能耗值降低了约30.23%,完成一次二项采样的能耗值降低了约31.6%. 展开更多
关键词 后量子密码算法 采样器 高能效 可重构
在线阅读 下载PDF
基于国密算法的跨网数据安全交换技术研究 被引量:2
19
作者 杨芝 宗欣 +1 位作者 徐晓东 是建荣 《中国标准化》 2025年第1期41-45,共5页
跨网数据交换是企业和政府日常工作中极其重要的一部分。本文首先概括了现有数据交换技术和国密算法的情况,其次提出一种基于国密算法的跨网数据交换技术及设计相应算法,运用动态混合加密、数字签名、备案机制、授权和鉴权等技术或手段... 跨网数据交换是企业和政府日常工作中极其重要的一部分。本文首先概括了现有数据交换技术和国密算法的情况,其次提出一种基于国密算法的跨网数据交换技术及设计相应算法,运用动态混合加密、数字签名、备案机制、授权和鉴权等技术或手段实现跨网数据交换,最后通过算法实验从并发、时间维度评价算法的性能,对未来的研究方向提出了建议。 展开更多
关键词 数据交换 国密算法 数字签名 备案机制
在线阅读 下载PDF
基于国密算法SM9的撤销加密方案 被引量:1
20
作者 谢振杰 张万里 +2 位作者 张耀 赵方方 刘胜利 《通信学报》 北大核心 2025年第5期65-76,共12页
针对现有标识撤销加密方案存在的系统公钥冗长和解密效率低的问题,基于我国自主研发的标识密码算法SM9,提出一种高效的撤销加密方案。通过在加密阶段指定被撤销用户名单,被撤销用户无法解密,而系统内其余用户均可正常解密。方案实现了... 针对现有标识撤销加密方案存在的系统公钥冗长和解密效率低的问题,基于我国自主研发的标识密码算法SM9,提出一种高效的撤销加密方案。通过在加密阶段指定被撤销用户名单,被撤销用户无法解密,而系统内其余用户均可正常解密。方案实现了恒定长度的密文和精简的系统公钥,针对撤销加密“一次加密、多次解密”的应用场景,通过重构双线性对运算优化了解密效率。在随机预言机模型下,基于广义判定性Diffie-Hellman指数(GDDHE)困难问题证明了方案的选择明文安全性。理论分析和实验测试表明,相较于现有同类方案,所提方案以密钥封装密文长度扩张50%为代价,系统公钥长度缩减约66.7%,当撤销用户数量在4~64个时,解密效率提升65.0%~85.2%。结果表明,所提方案有效增强了SM9密码体系在大规模访问控制场景中的实用性。 展开更多
关键词 撤销加密 国密算法 SM9算法 广播加密 基于标识的密码
在线阅读 下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部