-
- 摘要:量子密码协议的安全性分析是量子密码学中一个重要的研究方向 随机预言(Random Oracle,RO)模型作为经典密码学中密码协议分析的有效工具,在量子密码学中的有效性是值得探讨的研究问题
-
标签:
密钥管理
密码学报
2016
星级:
更新时间:2022-11-13
-
- 摘要: 流密码的设计与分析一直都是密码学中的核心问题之一 上世纪40年代, Shannon证明了一次一密体制在唯密文攻击下在理论上的完善保密性,激发了流密码研究的热潮,自此流密码的设计都是围绕着如何产生接近完全随机的密钥流序列来进行,发展出了基于线性反馈移位寄存器(LFSR)的若干设计范例,许多基于此而设计的流密码纷纷被提出,比如用于GSM通信安全的A5 1和蓝牙加密算法EO等,同时也出现了像RC4等基于随机洗牌的设计范式
-
标签:
密钥管理
密码学报
2016
星级:
更新时间:2022-11-13
-
- 摘要: Bogdanov等人在2011年亚密会上提出了一种新的针对分组密码的密钥恢复攻击,称为biclique攻击,该攻击方法在构造biclique结构的基础上结合了中间相遇攻击的思想,可以有效降低攻击的时间复杂度和数据复杂度
-
标签:
密钥管理
密码学报
2016
星级:
更新时间:2022-11-13
-
- 摘要: 自从针对嵌入式设备上的CRT-RSA算法的Bellcore攻击提出以后,CRT-RSA算法的错误注入攻击一直是学术界研究的热点.
-
标签:
APT攻击
密码学报
2016
星级:
更新时间:2022-11-13
-
- 摘要: 本文介绍一种应用于智能卡的真随机数发生器,并分析了以杂凑函数SM3作为后处理算法来提高其随机数的质量 真随机数发生器是智能卡中不可缺少的一部分,它用于智能卡中机密信息的加密和签名,大多数加密系统的安全性依赖于随机数的不可预测性和不可重现性
-
标签:
密钥管理
密码学报
2016
星级:
更新时间:2022-11-13
-
- 摘要: 本文结合多次加密传送攻击和广播攻击的双重特征,提出了一种针对NTRU算法的新型广播攻击,并对该攻击进行了理论分析和实验验证
-
标签:
APT攻击
密码学报
2016
星级:
更新时间:2022-11-13
-
- 摘要: 由于同等密钥长度的CRT-RSA算法比普通RSA算法的运算速度快4倍左右,因此得到广泛的应用,其算法实现的安全性也就尤为重要
-
标签:
APT攻击
密码学报
2016
星级:
更新时间:2022-11-12
-
- 摘要: REESSE3+算法是2014年由苏盛辉教授提出的一个8轮迭代的分组密码算法 由于REESSE3算法受到了来学嘉教授提出的IDEA算法的启发,采用了混合3个不相容的群运算来保证其安全性,因此对于REESSE3+算法在遇到差分攻击时的安全性问题
-
标签:
APT攻击
密码学报
2016
星级:
更新时间:2022-11-12
-
- 摘要: Skein算法是美国国家标准与技术研究所(NIST)开启的SHA-3竞赛中的五个候选算法之一,虽然skein没有成为最终的SHA-3标准,但其在实现效率及安全性方面也十分优秀,尤其是软件实现方面,要高于SHA-3获胜算法Keccak,所以在一些领域也会有潜在应用价值,对其的分析依然有着重要意义
-
标签:
APT攻击
密码学报
2016
星级:
更新时间:2022-11-12
-
- 摘要: 2008年,Hofheinz和Kiltz在美密会(CRYPTO)上提出了可编程杂凑函数的概念 作为刻画了分割证明技术的密码原语,可编程杂凑函数是构造标准模型下可证明安全密码方案的有力工具
-
标签:
密钥管理
密码学报
2016
星级:
更新时间:2022-11-12
-
- 摘要: 为了保证全同态加密的安全使用,以及衡量分析全同态加密方案的效率,提出一个计算分析LWE上全同态加密具体安全参数的通用方法,该方法同样适用于环LWE上的全同态加密
-
标签:
密钥管理
密码学报
2016
星级:
更新时间:2022-11-12
-
- 摘要:随机数提取器是一类输入伪随机源和一串真随机种子,输出真随机数的函数 1999年Trevisan等人通过分析伪随机数生成器与随机数提取器之间的关系,提出了一种构造随机数提取器的方法一Trevisan结构
-
标签:
密钥管理
密码学报
2016
星级:
更新时间:2022-11-12
-
- 摘要: 通过分析无线设备的通信信号来提取设备的射频指纹进行设备识别是一种保护通信系统安全的物理层方法 射频指纹是无线通信设备的物理层本质特征,很难被篡改 就像不同的人有不同的指纹,不同的无线设备也拥有不同的射频指纹,可用于无线设备的身份识别和接入认证 本文主要回顾了过去二十年国内外射频指纹技术的研究进展 根据射频指纹提取与识别的典型流程,首先分析了射频指纹的产生机理及众多可识别的设备类型,反应出射频指纹拥有广阔的应用前景 然后,本文将可识别信号主要分成了瞬态信号和稳态信号两类,并简述了检测和截取可识别信号的方法 随后,本文对射频指纹特征做了简单分类,归纳分析了射频指纹应该具备的五大特点,即通用性、唯一性、短时不变性、独立性以及稳健性 本文还从瞬态信号射频指纹技术和稳态信号
-
标签:
物联网安全
密码学报
2016
星级:
更新时间:2022-11-12
-
- 摘要: 在信息论和密码学中,线性码有各种不同的应用.其中随机线随性码有很多困难问题,如伴随式译码问题是已知的NP-hard问题 随机线性码的译码问避定基丁由四旳B7然马术护料时间的但最优译码它是抵抗量子计算机攻击的候选方案之一
-
标签:
APT攻击
密码学报
2016
星级:
更新时间:2022-11-12
-
- 摘要:在传统的属性加密算法中,加密者把密文消息发送给解密用户的同时,将访问结构一同发给用户,但有时访问结构本身就包含隐私信息
-
标签:
密钥管理
密码学报
2016
星级:
更新时间:2022-11-12