期刊文献+
共找到66篇文章
< 1 2 4 >
每页显示 20 50 100
基于Feistel结构的混沌密码编码算法 被引量:2
1
作者 赵耿 方锦清 《北京电子科技学院学报》 2003年第1期13-21,共9页
本文讨论了混沌映射与密码编码算法间的相似性和区别,研究了将实数集实数映射成有限集整数的方法。该文在传统的Feistel结构算法基础上提出了一种基于混沌的128位密钥的分组混沌密码算法,用混沌映射实现了密码中非线性变换。
关键词 FEISTEL结构 混沌映射 密码编码 实数集 分组混沌密码算法
在线阅读 下载PDF
基于Matlab的密码编码教学思考与实践 被引量:2
2
作者 王利涛 李敏 邢宇航 《教育教学论坛》 2021年第37期77-80,共4页
针对“密码学”课程教学实践中存在的编码理论理解难度大、算法编码实现入手难、编译运行过程相对复杂、难以结合算法编码开展课堂教学等现实问题,首先分析了现有的教学过程和方法,然后分别结合AES和ECC两种典型的密码算法,对传统纯理... 针对“密码学”课程教学实践中存在的编码理论理解难度大、算法编码实现入手难、编译运行过程相对复杂、难以结合算法编码开展课堂教学等现实问题,首先分析了现有的教学过程和方法,然后分别结合AES和ECC两种典型的密码算法,对传统纯理论授课和基于C/C++语言授课中存在的问题进行分析,结合Matlab语言的特点和优势,提出基于Matlab的密码编码教学方式,提出了对教学设计的一些考虑,阐述了教学实践过程,通过实际教学分析说明了教学的效果,最后给出了进一步教学应用的方向。 展开更多
关键词 密码编码 教学实践 教学研究
在线阅读 下载PDF
后量子密码技术研究综述
3
作者 吴昆 胡现刚 《计算机科学》 北大核心 2025年第2期8-19,共12页
量子计算的发展对经典密码体制造成了极大的安全威胁。后量子密码算法在理论上可以抵抗量子攻击,因此成为现阶段研究的热点。根据困难性假设分类,首先介绍基于格、编码、多变量、哈希函数等的后量子密码算法的研究现状,分析其技术特点... 量子计算的发展对经典密码体制造成了极大的安全威胁。后量子密码算法在理论上可以抵抗量子攻击,因此成为现阶段研究的热点。根据困难性假设分类,首先介绍基于格、编码、多变量、哈希函数等的后量子密码算法的研究现状,分析其技术特点和优劣,同时结合NIST后量子密码标准化成果,介绍不同技术路线的典型密码算法。最后,总结现阶段后量子密码迁移的技术方案,并提出未来后量子密码可能的发展方向。 展开更多
关键词 后量子密码 基于格的密码 基于编码密码 基于多变量的密码 基于哈希的密码 量子迁移
在线阅读 下载PDF
基于编码的后量子公钥密码研究进展 被引量:5
4
作者 王丽萍 戚艳红 《信息安全学报》 CSCD 2019年第2期20-28,共9页
基于编码的公钥密码由于能抵抗量子攻击和美国NIST后量子公钥密码算法的征集而受到越来越多的关注。本文主要围绕最近的基于编码的NIST抗量子攻击公钥密码征集算法,梳理基于编码的公钥方案具有的特点,即三种加密方式,三种重要的参与码类... 基于编码的公钥密码由于能抵抗量子攻击和美国NIST后量子公钥密码算法的征集而受到越来越多的关注。本文主要围绕最近的基于编码的NIST抗量子攻击公钥密码征集算法,梳理基于编码的公钥方案具有的特点,即三种加密方式,三种重要的参与码类,三种安全性基于的困难问题,为对这方面有兴趣的科研人员提供一篇综述性论文。 展开更多
关键词 后量子公钥密码 基于编码的公钥密码 NIST后量子候选方案
在线阅读 下载PDF
一种基于编码的公钥密码体制的参数选择研究 被引量:3
5
作者 徐权佐 蔡庆军 《信息网络安全》 2014年第10期54-58,共5页
TCHo公钥密码体制是"Trapdoor Cipher,Hardware Oriented"的缩写,是受快速相关攻击中的陷门密码启发而得到的一种基于编码的公钥密码体制。它能抵抗量子计算机的攻击,是一种后量子密码体制。2006年,Finiasz和Vaudenay提出了T... TCHo公钥密码体制是"Trapdoor Cipher,Hardware Oriented"的缩写,是受快速相关攻击中的陷门密码启发而得到的一种基于编码的公钥密码体制。它能抵抗量子计算机的攻击,是一种后量子密码体制。2006年,Finiasz和Vaudenay提出了TCHo公钥密码体制的一种非多项式解密时间的早期版本。2007年,Aumasson等人介绍了使用启发式算法多项式复杂度的TCHo密码体制。2013年,Alexandre和Serge在"Advances in Network Analysis and its Applications"一书中系统介绍了TCHo密码体制。它的安全性基于低重量多项式的倍式问题和带噪声的LFSR区分问题,因此参数的选择决定了密码体制的安全性与可靠性。文章详细介绍了TCHo密码体制,针对TCHo密码体制的参数选择进行了分析,指出该密码体制达到唯一译码的条件,并给出了衡量密码体制可靠性程度的计算公式,同时提出了参数选择的一种方法,从而使密码体制更可靠。 展开更多
关键词 公钥密码体制 基于编码密码体制 后量子密码
在线阅读 下载PDF
密码学函数迭代原理信息论分析 被引量:5
6
作者 吕述望 范修斌 张如文 《电子学报》 EI CAS CSCD 北大核心 2002年第10期1511-1513,共3页
在密码编码学中 ,经常利用密码学函数迭代技术来实现密码算法 ,其所依赖的理论基础包括相关免疫理论 ,扩散准则 ,雪崩原理等 .本文利用信息论原理以及随机过程理论给出了密码学函数迭代原理分析 ,得到了经过密码学函数迭代之后 ,输出为... 在密码编码学中 ,经常利用密码学函数迭代技术来实现密码算法 ,其所依赖的理论基础包括相关免疫理论 ,扩散准则 ,雪崩原理等 .本文利用信息论原理以及随机过程理论给出了密码学函数迭代原理分析 ,得到了经过密码学函数迭代之后 ,输出为均匀分布时 ,输入输出互信息极限为零的充分必要条件 ,以及在一定条件下输入输出互信息收敛速度的一个上界 . 展开更多
关键词 密码学函数迭代 互信息 马氏链 密码编码 收敛速度
在线阅读 下载PDF
现代密码学课程教学改革若干问题研究 被引量:4
7
作者 田苗苗 崔杰 《物联网技术》 2016年第10期117-117,120,共2页
现代密码学是网络空间安全学科的核心基础课程之一,在当今社会其重要性越来越凸显。针对我国现代密码学课程教学过程中存在的几个常见问题给出了相应的改进建议,供国内现代密码学课程教师参考。
关键词 网络空间安全 现代密码 教学改革 密码编码 密码分析学
在线阅读 下载PDF
密码学控选逻辑控制序列与输出序列互信息为零的一个充分条件 被引量:1
8
作者 范修斌 吕述望 +1 位作者 刘传东 鄢鸿蔚 《通信学报》 EI CSCD 北大核心 2002年第8期14-18,共5页
本文在几种常见的密码学控选逻辑技术的基础上,给出了一般密码学控选逻辑的概率模型,得到了密码学控选逻辑控制序列与输出序列互信息为零的一个充分条件。本文结果对密码编码学中序列密码的编码具有一定的指导意义。
关键词 密码 控制逻辑 控制序列 输出序列 互信息 充分条件 序列密码 密码编码
在线阅读 下载PDF
密码技术的演化和对信息技术的促进 被引量:2
9
作者 翟起滨 《中国信息安全》 2018年第8期72-74,共3页
自有人类的文明历史以来,密码就伴随而来。为了在沟通过程中保护自己信息不被外人所知,人类使用过形形色色的密码。然而,为了刺探于己不利的秘密,他们又绞尽脑汁地试图破译对手的密码。密码学(Cryptology)是研究信息在系统中如何被隐蔽... 自有人类的文明历史以来,密码就伴随而来。为了在沟通过程中保护自己信息不被外人所知,人类使用过形形色色的密码。然而,为了刺探于己不利的秘密,他们又绞尽脑汁地试图破译对手的密码。密码学(Cryptology)是研究信息在系统中如何被隐蔽表示,如何针对这个表示来计算其被破解的代价的学问。密码学被分解成密码编码学和密码分析学(Cryptanalytics)。 展开更多
关键词 密码技术 信息技术 演化 密码分析学 密码编码 密码 人类 破译
在线阅读 下载PDF
基于编码的多接收方广义签密方案 被引量:1
10
作者 韩益亮 王众 《通信学报》 EI CSCD 北大核心 2020年第1期53-65,共13页
为解决具有多个接收方时的消息安全传输问题,设计了一种基于编码的多接收方广义签密方案。首先,设计了一个能够满足IND-CCA2安全的多次加密McEliece方案;然后,与CFS签名方案相结合设计了基于编码的多接收方签密与广义签密方案。安全性... 为解决具有多个接收方时的消息安全传输问题,设计了一种基于编码的多接收方广义签密方案。首先,设计了一个能够满足IND-CCA2安全的多次加密McEliece方案;然后,与CFS签名方案相结合设计了基于编码的多接收方签密与广义签密方案。安全性分析表明,该多接收方广义签密方案在机密性方面能够满足IND-CCA2安全,在不可伪造性方面能够满足EUF-CMA安全。与其他类似多接收方签密方案相比,所提方案不包含指数运算、双线性对运算等操作,具有较高的计算效率和抗量子计算的优势。与先签名后加密的方式相比,所提方案私钥数据量更少,效率更高。 展开更多
关键词 编码密码 签密 广义签密 多接收方加密
在线阅读 下载PDF
抗量子密码体制发展研究 被引量:5
11
作者 李强 程庆丰 +1 位作者 李宏欣 张军琪 《计算机科学与应用》 2017年第11期1089-1100,共12页
量子计算的快速发展带给经典密码的巨大冲击使得人们将目光投向了抗量子密码体制的研究。随着量子时代的迫近,抗量子密码体制的研究步伐也在不断加快。本文回顾了以多变量公钥密码体制、基于Hash函数的数字签名、基于编码的密码体制和... 量子计算的快速发展带给经典密码的巨大冲击使得人们将目光投向了抗量子密码体制的研究。随着量子时代的迫近,抗量子密码体制的研究步伐也在不断加快。本文回顾了以多变量公钥密码体制、基于Hash函数的数字签名、基于编码的密码体制和基于格的密码四类抗量子密码的发展历程,并结合迄今为止的八届国际抗量子密码年会展示了抗量子密码体制的最新进展。这些对今后抗量子密码的研究具有重要的参考价值。 展开更多
关键词 多变量公钥密码 基于Hash函数的数字签名 基于编码密码 基于格的密码 国际抗量子密码年会
在线阅读 下载PDF
抗干涉齿轮集机构的优化编码方法
12
作者 高杨 《中国工程物理研究院科技年报》 2004年第1期156-156,共1页
抗干涉齿轮集(CMG)机构是一种可用于引信安全与解除保险控制的密码编码与鉴别机构。齿牙编码是CMG机构设计的首要问题。根据密码鉴别的功能要求及指定的“解锁符号序列”,设计CMG机构中两个复合齿轮上鉴别齿的二值装定编码,即CMG机... 抗干涉齿轮集(CMG)机构是一种可用于引信安全与解除保险控制的密码编码与鉴别机构。齿牙编码是CMG机构设计的首要问题。根据密码鉴别的功能要求及指定的“解锁符号序列”,设计CMG机构中两个复合齿轮上鉴别齿的二值装定编码,即CMG机构的编码问题;优化编码还希望设计得到的复合齿轮层数最小或较小。 展开更多
关键词 抗干涉齿轮集机构 编码方法 优化 机构设计 密码编码 复合齿轮 CMG 符号序列
在线阅读 下载PDF
计算机密码学简述
13
作者 高博 《计算机教与学》 2001年第2期19-23,共5页
密码学是一门古老而又年轻的学问,计算机科学的兴起给密码学注入了全新的活力。在网络、通信技术高度发达的今天,计算机的安全和保密问题也愈加显得非常重要。我结合一点自己的了解和程序设计经验,写下了这个讲座,我们现在就开始。
关键词 计算机密码 密码编码 数据加密标准 希尔密码 DES 公钥密码思想 RSA
在线阅读 下载PDF
基于Niederreiter密码体制的抗量子签密方案 被引量:2
14
作者 王众 韩益亮 《计算机工程》 CAS CSCD 北大核心 2020年第5期193-199,共7页
针对后量子时代的网络通信安全问题,对编码密码中的Niederreiter密码体制进行研究,将基于改进Niederreiter密码的双公钥加密方案与Xinmei签名方案相结合,构造一种抗量子签密方案。安全性分析结果表明,该方案能够满足IND-CPA与EUF-CMA安... 针对后量子时代的网络通信安全问题,对编码密码中的Niederreiter密码体制进行研究,将基于改进Niederreiter密码的双公钥加密方案与Xinmei签名方案相结合,构造一种抗量子签密方案。安全性分析结果表明,该方案能够满足IND-CPA与EUF-CMA安全,并可实现对直接译码攻击以及ISD攻击的良好防御,相比先签名后加密的签密方法,其密文量下降50%,能够为后量子时代用户的网络通信提供机密性与不可伪造性的安全防护。 展开更多
关键词 编码密码 双公钥加密 Niederreiter密码体制 签密 安全性分析
在线阅读 下载PDF
基于编码的数字签名综述 被引量:4
15
作者 宋永成 黄欣沂 +1 位作者 伍玮 陈海霞 《网络与信息安全学报》 2021年第4期1-17,共17页
量子计算理论和实践的快速发展导致基于传统数论困难问题的密码安全性存在很大不确定性。编码困难问题是公认的NP完全问题,求解复杂度呈指数级增长,且目前未发现量子计算对基于编码密码算法的威胁。因此,基于编码的密码算法有望抵抗量... 量子计算理论和实践的快速发展导致基于传统数论困难问题的密码安全性存在很大不确定性。编码困难问题是公认的NP完全问题,求解复杂度呈指数级增长,且目前未发现量子计算对基于编码密码算法的威胁。因此,基于编码的密码算法有望抵抗量子算法攻击,是抗量子密码的主流方向之一。设计安全高效的基于编码的数字签名一直是公开问题。多年来,国内外学者使用经典方法和新方法构造基于编码的数字签名,但现存的构造存在安全性弱或性能差的不足。对当前基于编码的数字签名进行了综述,分析和评价了各类基于编码的数字签名,并指出未来的研究方向。 展开更多
关键词 抗量子密码 基于编码密码 数字签名 身份认证
在线阅读 下载PDF
基于改进版Niederreiter的双公钥密码方案 被引量:1
16
作者 王众 韩益亮 《计算机应用》 CSCD 北大核心 2019年第7期1997-2000,共4页
基于编码的密码体制可以有效地抵抗量子计算攻击,具有较好的可操作性以及数据压缩能力,是后量子时代密码方案的可靠候选者之一。针对量子时代中计算机数据的安全保密问题,对编码密码中的Niederreiter密码方案改进版进行深入研究,提出了... 基于编码的密码体制可以有效地抵抗量子计算攻击,具有较好的可操作性以及数据压缩能力,是后量子时代密码方案的可靠候选者之一。针对量子时代中计算机数据的安全保密问题,对编码密码中的Niederreiter密码方案改进版进行深入研究,提出了一种与双公钥加密方式相结合的密码方案。所提方案的安全性相比Niederreiter方案改进版以及基于准循环低密度奇偶校验码(QC-LDPC)的Niederreiter双公钥加密方案得到提升,在密钥量方面相比传统Niederreiter密码方案的公钥量至少下降了32%,相比基于QC-LDPC码的Niederreiter双公钥加密方案也有效下降,在量子时代保证计算机数据安全表现出较强的可靠性。 展开更多
关键词 编码密码 Niederreiter密码体制 系统码 安全性分析 效率分析
在线阅读 下载PDF
基于编码的抗量子广义签密方案 被引量:1
17
作者 王众 韩益亮 《密码学报》 CSCD 2020年第1期37-47,共11页
随着量子计算机的发展以及网络环境的日益复杂,传统的公钥密码为目前的通信环境所提供的安全保障面临着越来越大的威胁,抗量子密码能够有效抵抗量子计算机攻击而受到广泛关注.抗量子密码中的编码密码具有加解密简单、易于操作的特点而... 随着量子计算机的发展以及网络环境的日益复杂,传统的公钥密码为目前的通信环境所提供的安全保障面临着越来越大的威胁,抗量子密码能够有效抵抗量子计算机攻击而受到广泛关注.抗量子密码中的编码密码具有加解密简单、易于操作的特点而成为后量子时代优良的密码方案候选者之一.通过对编码密码进行研究,利用LEDAkem密钥封装机制中对信息进行加密的方法与CFS签名方案相结合,提出了一种基于QC-LDPC码的广义签密方案.新方案可以实现在签名、加密以及签密方案三者之间的自适应转换,由于采用的是LEDAkem的加密方法以及QC-LDPC码,新方案在密钥量方面具有一定优势.通过安全性分析证明新方案满足IND-CPA安全以及EUF-CMA安全,并进一步给出方案转换为IND-CCA2安全的方法,新方案能够适应越发复杂的网络通信,为后量子时代的网络环境提供可靠的安全保障. 展开更多
关键词 编码密码 广义签密 安全性分析 QC-LDPC码
在线阅读 下载PDF
一种新的基于椭圆曲线码的子域子码的McEliece密码系统
18
作者 赵鸿伯 钱路雁 金玲飞 《计算机应用与软件》 北大核心 2019年第4期317-322,共6页
1994年,Shor提出了具有多项式时间复杂度的针对整数分解问题和离散对数问题的量子算法。这意味着目前被广泛使用的RSA密码及其他基于离散对数问题的密码在可实用量子计算机出现的背景下是不安全的。可抗量子计算机攻击的后量子密码系统... 1994年,Shor提出了具有多项式时间复杂度的针对整数分解问题和离散对数问题的量子算法。这意味着目前被广泛使用的RSA密码及其他基于离散对数问题的密码在可实用量子计算机出现的背景下是不安全的。可抗量子计算机攻击的后量子密码系统成为学界研究的热点问题。基于编码理论的密码系统是后量子密码系统的一个选择。在初始McEliece密码系统的基础上,设计一种新的基于椭圆曲线码的子域子码的McEliece密码系统。使用针对McEliece密码系统的通用攻击和针对基于代数几何码的McEliece密码系统的攻击对设计的密码系统进行安全分析。结果表明,该密码系统具有与初始McEliece密码系统相同的安全性能。 展开更多
关键词 后量子密码 基于编码密码系统 椭圆曲线码 McEliece密码系统
在线阅读 下载PDF
Polar-BBCRSsig:一个基于极化码的数字签名算法
19
作者 李诗琪 林志强 刘锦刚 《信息安全与通信保密》 2024年第10期38-52,共15页
传统公钥密码体制受到量子计算的严重威胁,基于编码的密码体制是抗量子攻击的重要技术之一,然而大多数基于编码的密码方案都存在公钥尺寸过大的问题,严重影响其效率。为此,在基于校验子译码的数字签名算法框架下,采用极化码(Polar码)作... 传统公钥密码体制受到量子计算的严重威胁,基于编码的密码体制是抗量子攻击的重要技术之一,然而大多数基于编码的密码方案都存在公钥尺寸过大的问题,严重影响其效率。为此,在基于校验子译码的数字签名算法框架下,采用极化码(Polar码)作为私钥编码,结合非置换等价的陷门设计方法,提出了一个新的基于编码的数字签名算法。这个数字签名算法对自适应选择消息攻击是存在不可伪造的,且在同等安全级别下对比同类方案具有更小的公钥尺寸。 展开更多
关键词 后量子密码 数字签名 基于编码密码 CFS方案
在线阅读 下载PDF
具有统计特性的不经意传输协议 被引量:6
20
作者 石润华 仲红 +3 位作者 崔杰 许艳 张顺 黄刘生 《电子学报》 EI CAS CSCD 北大核心 2014年第11期2273-2279,共7页
不经意传输协议是安全多方计算中的基础协议,在保护用户隐私方面有着非常重要的应用.已有的不经意传输协议缺少统计分析能力.对此,引入多方安全求和及同态加密技术,并借助一种巧妙的编码方法,提出了一种具有统计特性的不经意传输协议.... 不经意传输协议是安全多方计算中的基础协议,在保护用户隐私方面有着非常重要的应用.已有的不经意传输协议缺少统计分析能力.对此,引入多方安全求和及同态加密技术,并借助一种巧妙的编码方法,提出了一种具有统计特性的不经意传输协议.在保证协议原有正确性与安全性的基础上,增加了发送者的统计特性.即在一个执行周期后发送者能够统计出各个秘密消息发送出的总次数.理论分析表明该协议安全有效,在电子商务,医疗卫生等领域有着很好的应用前景. 展开更多
关键词 密码编码 安全多方计算 不经意传输 统计分析
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部