限定检索结果

检索条件"基金资助=国家密码发展基金"
145 条 记 录,以下是1-10 订阅
视图:
排序:
PRIDE轻量级密码的不可能统计故障分析
收藏 引用
《通信学报》2024年 第1期45卷 141-151页
作者:李玮 孙文倩 谷大武 张爱琳 温云华东华大学计算机科学与技术学院上海201620 上海交通大学计算机科学与工程系上海200240 上海市可扩展计算与系统重点实验室上海200240 上海市信息安全综合管理技术研究重点实验室上海200240 
针对2014年美密会上提出的PRIDE轻量级密码的实现安全,提出了面向唯密文攻击假设的新型不可能统计故障分析方法,设计了卡方拟合优度-汉明重量区分器、卡方拟合优度-极大似然估计区分器等新型区分器。所提方法基于随机半字节故障模型,结...
来源:详细信息评论
SM2专用指令协处理器设计与实现
收藏 引用
《计算机工程与应用》2022年 第2期58卷 102-109页
作者:王腾飞 张海峰 许森上海交通大学电子信息与电气工程学院上海200240 北京智芯微电子科技有限公司北京100192 观源(上海)科技有限公司上海200241 
国家商用密码算法SM2是基于椭圆曲线密码学(ECC)而制定的公钥密码协议,已被国际标准化组织(ISO)确立为国际标准。在实际应用中,SM2算法计算过程的复杂性使其面临实现效率低的问题,并且在实现过程中还会出现与密钥相关的侧信道信息泄露...
来源:详细信息评论
对一种白盒SM4方案的差分计算分析
收藏 引用
《软件学报》2023年 第8期34卷 3891-3904页
作者:原梓清 陈杰综合业务网理论及关键技术国家重点实验室(西安电子科技大学)陕西西安710071 广西密码学与信息安全重点实验室(桂林电子科技大学)广西桂林541004 
传统密码算法的安全性建立在黑盒攻击模型下.在这种攻击模型下,攻击者只能获取密码算法的输入输出,而无法得知密码算法运行时的内部细节.近年来白盒攻击模型的概念被提出.在白盒攻击模型下,攻击者既可以获取密码算法的输入输出,也可以...
来源:详细信息评论
边缘计算模式下全同态加密智能合约设计
收藏 引用
《信息安全学报》2022年 第2期7卷 150-162页
作者:杨亚涛 林天祥 陈剑源 曾萍 刘培鹤北京电子科技学院电子与通信工程系北京100070 西安电子科技大学通信工程学院西安710071 
区块链产生的成千上万的交易信息数据不断被收集到区块链中,会给区块链网络的计算资源和存储空间造成极大负担。为了解决区块链网络计算资源不足和存储空间有限的问题,我们将边缘计算模式应用于联盟链Hyperledger Fabric系统中,在区块...
来源:详细信息评论
轻量级分组密码算法PFP和SLIM的积分分析
收藏 引用
密码学报》2023年 第3期10卷 609-621页
作者:刘道瞳 袁征 魏锦鹏 姜天宇北京电子科技学院北京100070 中国星网网络系统研究院有限公司北京100029 先进密码技术与系统安全四川省重点实验室成都610225 
PFP算法和SLIM算法都是基于Feistel结构而设计的轻量级分组密码算法,在软件及硬件上都具有良好的性能,特别适用于资源受限的环境,目前没有对两个算法进行积分分析的相关研究.本文通过分析PFP算法和SLIM算法的结构特点,结合比特可分性的...
来源:详细信息评论
Beaver三元组主动性生成协议研究
收藏 引用
《信息网络安全》2022年 第12期22卷 16-24页
作者:吕克伟 陈驰中国科学院信息工程研究所信息安全国家重点实验室北京100093 中国科学院大学网络空间安全学院北京100049 
在安全多方计算中,Beaver三元组是实现加法和乘法有效安全计算的基本技术之一,其可以将协议轮数降低至参与方个数的多项式大小。文章对移动敌手模型下Beaver三元组的安全生成协议开展研究,提出抵御半诚实移动敌手攻击的安全协议。首先,...
来源:详细信息评论
基于卡方检验的随机数在线检测方法的实现
收藏 引用
《微电子学》2022年 第3期52卷 388-392页
作者:李濛 包蕾 胡毅 成嵩 胡晓波 高鹰北京智芯微电子科技有限公司北京100192 
随着信息安全与通信技术的发展,随机数在安全芯片、保密通信等领域得到了广泛应用。为提高随机数在线检测速度,针对128 bit、256 bit和512 bit中每种随机数检测长度,通过推导去除卡方检验公式中计算复杂的部分,得到易于硬件实现的公式,...
来源:详细信息评论
ACT、TED算法基于MILP搜索的积分分析
收藏 引用
《小型微型计算机系统》2022年 第9期43卷 1976-1983页
作者:熊家琪 袁征 魏锦鹏 刘宗甫 朱亮北京电子科技学院密码与科学技术系北京100070 西安电子科技大学通信工程学院西安710071 
ACT和TED算法是近年来相继被提出的,分别基于SPN结构和Feistel结构而设计的两种轻量级分组密码算法.本文根据这两种算法不同的结构特性,分别构建了相关的基于比特可分性的MILP模型,并调用求解工具Gurobi对MILP模型进行求解.实验结果表明...
来源:详细信息评论
PQVPN:抗量子计算攻击的软件VPN设计
收藏 引用
《信息安全学报》2022年 第5期7卷 108-119页
作者:杨亚涛 赵若岩 常鑫 郭超 肖嵩北京电子科技学院电子与通信工程系中国北京100070 西安电子科技大学通信工程学院中国西安710071 
随着量子破译算法的不断优化和量子计算机硬件技术的快速发展,目前传统密码算法面临越来越大的安全风险,这使得抗量子计算成为研究热点,目前用传统密码体制构建的VPN,越来越受到量子计算攻击的威胁。为了解决传统VPN中在身份验证和密钥...
来源:详细信息评论
支持多安全运算模块的USB3.0控制器固件设计
收藏 引用
《电子科技大学学报》2019年 第2期48卷 195-201页
作者:杨亚涛 曲鸣 曹广灿 蔡居良北京电子科技学院电子与通信工程系北京丰台区100070 西安电子科技大学通信工程学院西安710071 
USB3.0接口以其高速稳定的数据传输能力,已经成为硬件设备的主流接口。该文针对安全运算模块设计中对多模块控制的需求问题,提出了一种可用于多安全运算模块的USB3.0控制器固件设计方法。该方法充分运用CYUSB3014芯片和FPGA芯片的硬件资...
来源:详细信息评论
聚类工具 回到顶部