密码体制
密码体制的相关文献在1989年到2022年内共计443篇,主要集中在无线电电子学、电信技术、自动化技术、计算机技术、数学
等领域,其中期刊论文272篇、会议论文66篇、专利文献36693篇;相关期刊155种,包括国防科技大学学报、武警工程学院学报、数据通信等;
相关会议60种,包括第32次全国计算机安全学术交流会 、第2届河南省计算机专业研究生“尖峰”论坛、2013年卫星应用学术交流与研讨会等;密码体制的相关文献由732位作者贡献,包括赵霖、冯登国、杨义先等。
密码体制—发文量
专利文献>
论文:36693篇
占比:99.09%
总计:37031篇
密码体制
-研究学者
- 赵霖
- 冯登国
- 杨义先
- 王尚平
- 王泽辉
- 王潮
- 肖国镇
- 张彤
- 杨晓元
- 许春香
- 余杭军
- 刘三女牙
- 刘镪
- 司敬
- 吴兴龙
- 姚庚梅
- 孙建文
- 张昭理
- 张永强
- 张永棠
- 张永静
- 张登峰
- 张龙军
- 彭晛
- 徐海
- 易宝林
- 朱岩
- 朱英泮
- 李伟
- 李同宇
- 李景田
- 李超
- 杨宗凯
- 梁文晖
- 王勇
- 舒江波
- 蒋声障
- 郑婷
- 郑建德
- 郑春一
- 韩益亮
- 龙隆
- 刘贤洪
- 唐朝京
- 康红娟
- 张引
- 张泽增
- 时向勇
- 李子臣
- 李斌
-
-
-
-
摘要:
作为以密码学和量子力学为基础的新型密码体制,量子密码技术因具有无条件安全性、对扰动的可检测性、防电磁干扰、可抵抗现有超算计算系统攻击等优势,实现了对传统以数学为基础的密码体制的颠覆性创新,成为密码学、信息安全领域竞相追逐的热点。与此同时,随着量子计算技术的不断发展,传统加密算法体制面临被轻易解构的风险,信息安全领域已经开始着手抗量子计算的新型加密算法的研究,后量子时代的密码学正被用于设计可抵御量子计算机攻击的加密算法。
-
-
-
-
摘要:
作为以密码学和量子力学为基础的新型密码体制,量子密码技术因具有无条件安全性、对扰动的可检测性、防电磁干扰、可抵抗现有超算计算系统攻击等优势,实现了对传统以数学为基础的密码体制的颠覆性创新,成为密码学、信息安全领域竞相追逐的热点。与此同时,随着量子计算技术的不断发展,传统加密算法体制面临被轻易解构的风险,信息安全领域已经开始着手抗量子计算的新型加密算法的研究,后量子时代的密码学正被用于设计可抵御量子计算机攻击的加密算法。
-
-
姚庚梅;
张永棠
-
-
摘要:
为了解决MapReduce框架下因私有加密密钥被发送到不信任的云服务器,造成数据隐私泄露问题。提出了一种改进的完全同态加密方案,该方案应用逻辑Merkle哈希树存储结构,降低时空代价,解决元数据动态和认证路径问题,对输入文件分解(MAP阶段)和密文检索算法(Reduce阶段)进行优化。此外,为了提高计算成本和安全性检测的效率,采用了标量同态方法,避免了繁杂的多项式时间计算。并提出了一种优化的三值搜索尝试(TST)算法来管理元数据认证。实验结果表明,优化后的密码体制能明显降低通信和计算成本,整体密文检索时间降低了3倍。
-
-
姚庚梅;
张永棠
-
-
摘要:
为了解决MapReduce框架下因私有加密密钥被发送到不信任的云服务器,造成数据隐私泄露问题.提出了一种改进的完全同态加密方案,该方案应用逻辑Merkle哈希树存储结构,降低时空代价,解决元数据动态和认证路径问题,对输入文件分解(MAP阶段)和密文检索算法(Reduce阶段)进行优化.此外,为了提高计算成本和安全性检测的效率,采用了标量同态方法,避免了繁杂的多项式时间计算.并提出了一种优化的三值搜索尝试(TST)算法来管理元数据认证.实验结果表明,优化后的密码体制能明显降低通信和计算成本,整体密文检索时间降低了3倍.
-
-
-
-
摘要:
作为以密码学和量子力学为基础的新型密码体制,量子密码技术因具有无条件安全性、对扰动的可检测性、防电磁干扰、可抵抗现有超算计算系统攻击等优势,实现了对传统以数学为基础的密码体制的颠覆性创新,成为密码学、信息安全领域竞相追逐的热点。与此同时,随着量子计算技术的不断发展,传统加密算法体制面临被轻易解构的风险,信息安全领域已经开始着手抗量子计算的新型加密算法的研究,后量子时代的密码学正被用于设计可抵御量子计算机攻击的加密算法。
-
-
郭亓元;
杨辉;
魏连;
曹扬;
洒科进;
刘鹏
-
-
摘要:
目前我国"互联网+政务服务"用户越来越多.为实现智慧政务服务,降低政府管理成本,提升人民群众幸福感,构建基于区块链的单点登录电子政务身份管理系统,选用我国自主知识产权密码体制,形成中心化认证管理和去中心化服务相结合的数字身份技术系统和管理运营体系.不断提高用户体验,为用户提供方便高效的服务,增强社会公众的获得感、满意度.
-
-
谭作文;
唐春明
-
-
摘要:
区块链技术综合了非对称加密体系、分布式计算范式和共识算法以及智能合约等多种技术,是一种"去中心化"的分布式账本,受到了人们的广泛关注.然而,由于其交易记录可以公开访问,分布式账本面临着严重的隐私泄露问题.文章旨在对区块链隐私威胁和保护机制进行全面研究,介绍区块链技术中身份隐私和交易隐私的概念,对区块链现有隐私保护机制进行分类,分析各自的优缺点.此外,还展望了未来区块链隐私保护研究可能的发展方向.
-
-
高飞;
孙思维
-
-
摘要:
相较经典计算理论,量子计算是一种全新的计算模式,是一项可能对传统技术体系产生冲击、进行重构的重大颠覆性技术创新.量子计算在大整数分解、离散对数计算、密钥穷搜索等多个计算问题上展现出了显著优势,一旦成规模的通用量子计算机问世,将对一些密码体制构成严重的威胁.这使得在量子计算模型下研究密码体制的安全性成为学术界、工业界、标准化组织和各国政府机构高度关注的重要领域.实际上,美国国家技术与标准研究院(NIST)早在2016年就正式发布了征集抗量子攻击公钥密码的公开邀请,为向后量子密码迁移做出准备.在我国,量子科技也已上升为国家战略.“十四五”期间,我国将在量子信息领域实施一批科技重大项目.
-
-
姚庚梅;
张永棠
-
-
摘要:
为了解决MapReduce框架下因私有加密密钥被发送到不信任的云服务器,造成数据隐私泄露问题。提出了一种改进的完全同态加密方案,该方案应用逻辑Merkle哈希树存储结构,降低时空代价,解决元数据动态和认证路径问题,对输入文件分解(MAP阶段)和密文检索算法(Reduce阶段)进行优化。此外,为了提高计算成本和安全性检测的效率,采用了标量同态方法,避免了繁杂的多项式时间计算。并提出了一种优化的三值搜索尝试(TST)算法来管理元数据认证。实验结果表明,优化后的密码体制能明显降低通信和计算成本,整体密文检索时间降低了3倍。
-
-
姚庚梅;
张永棠
-
-
摘要:
为了解决MapReduce框架下因私有加密密钥被发送到不信任的云服务器,造成数据隐私泄露问题.提出了一种改进的完全同态加密方案,该方案应用逻辑Merkle哈希树存储结构,降低时空代价,解决元数据动态和认证路径问题,对输入文件分解(MAP阶段)和密文检索算法(Reduce阶段)进行优化.此外,为了提高计算成本和安全性检测的效率,采用了标量同态方法,避免了繁杂的多项式时间计算.并提出了一种优化的三值搜索尝试(TST)算法来管理元数据认证.实验结果表明,优化后的密码体制能明显降低通信和计算成本,整体密文检索时间降低了3倍.
-
-
WANG An;
ZHANG Qi;
NIU Yongchuan;
SHANG Ning;
XU Rixin;
ZHANG Guoshuang;
ZHU Liehuang
- 《中国密码学会2018年年会》
| 2018年
-
摘要:
SM9算法是我国2016年发布的一种基于身份的密码体制,于2017年11月成为ISO/IEC14888-3/AMD1标准的主要部分.研究表明,该算法已具备足够强的理论安全性,但若其实现过程中未加入任何物理防护,会带来侧信道分析的威胁.本文首先概述了SM9算法的简单能量分析及其防护方法,随后提出了针对抗SPA实现的模板分析和故障分析.基于8位微控制器的场景给出了模板分析的仿真实验,结果表明一次成功的模板匹配即可直接获得密钥的部分有效信息.在故障分析中,攻击者可通过对算法执行一次正确签名和一次错误签名,恢复出SM9数字签名的密钥.最后,本文归纳了抗已知侧信道分析与故障分析的SM9防护对策,从而确保SM9在理论与实现上达到双重安全.
-
-
Huang Dandan;
黄丹丹
- 《2018年全国电子认证技术交流大会》
| 2018年
-
摘要:
近年来个人或国家都越来越重视信息安全,数论中的很多困难问题是信息安全中各种密码体制的奠基石,例如素数判定问题,即判别一个正整数是否素数.本文主要研究了形如62n+1的广义费马数的素性判定,其中n为正整数.通过引入六次互反律,构造了关于这类数的一个有效的确定性多项式时间的素性算法.
-
-
-
LIU Duo;
刘铎
- 《第七届中国可信计算与信息安全学术会议》
| 2013年
-
摘要:
圆锥曲线密码体制是一种新型的公钥密码体制,得到了广泛关注,在已有研究成果中,圆锥曲线都是定义在大的素域GF(p)上、特征为2的有限域GF(2m)上、或剩余类环ZZ上,其中n=pq是两个奇素数的乘积.为实现更高效的圆锥曲线密码体制,本文讨论有限域GF(pm)上的圆锥曲线,并定义了其上的Frobenius映射,基于此设计了新的快速标量乘算法.理论分析和数值结果都表明,在使用同等的预存储空间的前提下,新算法的时间复杂度较传统算法有很大程度的降低.
-
-
林楷
- 《2013年卫星应用学术交流与研讨会》
| 2013年
-
摘要:
现代信息化作战对信息传输的安全性需求越来越高,针对现有密码体制暴露出来越来越多的问题,指出研究量子通信的必要性,分析了量子通信的特点和约束,指出必须利用空间基础设施进行量子通信,最后给出了几种可行的天基量子通信应用模式.
-
-
Zhou Jing;
周静;
Zhao Dongming;
赵东明
- 《2012河南省计算机大会暨学术年会》
| 2012年
-
摘要:
在TLS协议的应用中,很多情况下采用的是RSA签名,由于RSA签名算法本身的缺陷,导致TLS协议攻击者具有利用其漏洞而伪造参与方签名的能力,最终达到冒充合法参与方获取通信共享密钥等机密信息的目的.本文基于计算理论对协议进行了安全分析,即从密码体制角度出发,构建了两种攻击者模型,发现了TLS协议中RSA签名算法可能给协议带来的一种新攻击.在此基础上,对协议进行了改进,改进后的协议要求通信双方对消息先经过hash函数作用之后再对该函数值进行签名.
-
-
罗 铭;
闻英友;
邹春华;
徐健锋
- 《第四届中国计算机网络与信息安全学术会议(CCNIS2011)》
| 2011年
-
摘要:
广播签密使得广播者在一个逻辑步骤内同时完成广播消息的加密和签名,为广播者即保密又认证地传输消息给他的订阅者提供了解决方案.已有的广播方案,大多是基于证书的密码体制或基于身份的密码体制提出的,都存在证书管理问题或密钥托管问题.在分析Selvi 基于身份的广播签密方案不足的基础上,提出了一个新的无证书广播签密方案,并在随机预言模型中给出了安全性证明.另外,该方案具有注册安全性以及前向安全性,且在效率上优于已有的广播签密方案
-
-
-