限定检索结果

检索条件"基金资助=十三五密码发展基金"
72 条 记 录,以下是1-10 订阅
视图:
排序:
区块链链下支付通道网络的可选择多路径支付方案
收藏 引用
《应用科学学报》2022年 第3期40卷 511-527页
作者:刘亚 杜海洲上海理工大学光电信息与计算机工程学院上海200093 中国科学院信息工程研究所信息安全国家重点实验室北京100093 
链下支付通道网络存在用户节点无法根据实际需求选择转账方式、单次路由中仅使用单一路径发起交易导致的容错率低等问题。为此,提出一种基于链下支付通道网络的可选择多路径支付方案,可以为用户节点提供基于实际需求的距离最短优先、手...
来源:详细信息评论
SM2专用指令协处理器设计与实现
收藏 引用
《计算机工程与应用》2022年 第2期58卷 102-109页
作者:王腾飞 张海峰 许森上海交通大学电子信息与电气工程学院上海200240 北京智芯微电子科技有限公司北京100192 观源(上海)科技有限公司上海200241 
国家商用密码算法SM2是基于椭圆曲线密码学(ECC)而制定的公钥密码协议,已被国际标准化组织(ISO)确立为国际标准。在实际应用中,SM2算法计算过程的复杂性使其面临实现效率低的问题,并且在实现过程中还会出现与密钥相关的侧信道信息泄露...
来源:详细信息评论
多AES分组杂凑模型原像攻击研究
收藏 引用
《小型微型计算机系统》2023年 第6期44卷 1274-1282页
作者:李瑞同 刘亚 赵逢禹上海理工大学光电信息与计算机工程学院上海市现代化光学重点实验室上海200093 中国科学院信息工程研究所信息安全国家重点实验室北京100093 
压缩函数采用高级加密标准AES(Advanced Encryption Standard)的杂凑模型是杂凑函数设计的重要方式之一,研究者已经提出了针对7轮单AES分组杂凑模型的原像攻击和6轮单AES分组杂凑模型的碰撞攻击,而针对多AES分组的杂凑模型安全性仍未知...
来源:详细信息评论
自等价编码与白盒实现方案的改进
收藏 引用
《西安电子科技大学学报》2022年 第2期49卷 146-154页
作者:罗一诺 童鹏 陈杰 董晓丽西安电子科技大学综合业务网理论与关键技术国家重点实验室陕西西安710071 西安电子科技大学网络与信息安全学院陕西西安710071 桂林电子科技大学广西密码学与信息安全重点实验室广西壮族自治区桂林541004 
在白盒攻击环境下,攻击者不仅能访问密码算法的输入输出,还能获取算法的内部细节并控制终端。在此环境下,CHOW等人利用网络化编码构造查找表,将密钥嵌入查找表内,设计了AES和DES算法的白盒实现方案。基于自等价编码设计的密码算法白盒...
来源:详细信息评论
白盒SM4的中间值平均差分分析
收藏 引用
《西安电子科技大学学报》2022年 第1期49卷 111-120页
作者:张跃宇 徐东 蔡志强 陈杰西安电子科技大学网络与信息安全学院陕西西安710071 西安电子科技大学综合业务网理论与关键技术国家重点实验室陕西西安710071 中国人民解放军66061部队山西阳泉100141 桂林电子科技大学广西密码学与信息安全重点实验室广西桂林541004 
在白盒攻击环境中,攻击者对密码系统拥有全部的访问权限。为保证在白盒攻击环境下密钥的安全性,提出了白盒密码的概念。2016年,BOS等人首次将侧信道分析思想引入白盒密码的分析工作中,提出差分计算分析方法,开创了白盒密码分析的新路径...
来源:详细信息评论
对一种白盒SM4方案的差分计算分析
收藏 引用
《软件学报》2023年 第8期34卷 3891-3904页
作者:原梓清 陈杰综合业务网理论及关键技术国家重点实验室(西安电子科技大学)陕西西安710071 广西密码学与信息安全重点实验室(桂林电子科技大学)广西桂林541004 
传统密码算法的安全性建立在黑盒攻击模型下.在这种攻击模型下,攻击者只能获取密码算法的输入输出,而无法得知密码算法运行时的内部细节.近年来白盒攻击模型的概念被提出.在白盒攻击模型下,攻击者既可以获取密码算法的输入输出,也可以...
来源:详细信息评论
边缘计算模式下全同态加密智能合约设计
收藏 引用
《信息安全学报》2022年 第2期7卷 150-162页
作者:杨亚涛 林天祥 陈剑源 曾萍 刘培鹤北京电子科技学院电子与通信工程系北京100070 西安电子科技大学通信工程学院西安710071 
区块链产生的成千上万的交易信息数据不断被收集到区块链中,会给区块链网络的计算资源和存储空间造成极大负担。为了解决区块链网络计算资源不足和存储空间有限的问题,我们将边缘计算模式应用于联盟链Hyperledger Fabric系统中,在区块...
来源:详细信息评论
ACT、TED算法基于MILP搜索的积分分析
收藏 引用
《小型微型计算机系统》2022年 第9期43卷 1976-1983页
作者:熊家琪 袁征 魏锦鹏 刘宗甫 朱亮北京电子科技学院密码与科学技术系北京100070 西安电子科技大学通信工程学院西安710071 
ACT和TED算法是近年来相继被提出的,分别基于SPN结构和Feistel结构而设计的两种轻量级分组密码算法.本文根据这两种算法不同的结构特性,分别构建了相关的基于比特可分性的MILP模型,并调用求解工具Gurobi对MILP模型进行求解.实验结果表明...
来源:详细信息评论
基于卡方检验的随机数在线检测方法的实现
收藏 引用
《微电子学》2022年 第3期52卷 388-392页
作者:李濛 包蕾 胡毅 成嵩 胡晓波 高鹰北京智芯微电子科技有限公司北京100192 
随着信息安全与通信技术的发展,随机数在安全芯片、保密通信等领域得到了广泛应用。为提高随机数在线检测速度,针对128 bit、256 bit和512 bit中每种随机数检测长度,通过推导去除卡方检验公式中计算复杂的部分,得到易于硬件实现的公式,...
来源:详细信息评论
Beaver三元组主动性生成协议研究
收藏 引用
《信息网络安全》2022年 第12期22卷 16-24页
作者:吕克伟 陈驰中国科学院信息工程研究所信息安全国家重点实验室北京100093 中国科学院大学网络空间安全学院北京100049 
在安全多方计算中,Beaver三元组是实现加法和乘法有效安全计算的基本技术之一,其可以将协议轮数降低至参与方个数的多项式大小。文章对移动敌手模型下Beaver三元组的安全生成协议开展研究,提出抵御半诚实移动敌手攻击的安全协议。首先,...
来源:详细信息评论
聚类工具 回到顶部