期刊文献+
共找到36篇文章
< 1 2 >
每页显示 20 50 100
面向人工智能的密码学未来发展思考
1
作者 冯登国 《密码学报(中英文)》 北大核心 2025年第1期I0001-I0002,共2页
人工智能(artificial intelligence,AI)技术和应用不断走进人类社会的生活与生产活动中,在给人类生活带来便利、提高生活质量与生产效率的同时,也带来了更加严重的安全问题.AI安全问题主要表现在三个方面:一是AI自身安全;二是AI应用引... 人工智能(artificial intelligence,AI)技术和应用不断走进人类社会的生活与生产活动中,在给人类生活带来便利、提高生活质量与生产效率的同时,也带来了更加严重的安全问题.AI安全问题主要表现在三个方面:一是AI自身安全;二是AI应用引发的安全;三是AI赋能安全.密码学与AI相互影响相互赋能,AI的发展和应用的确为密码学的创新发展提供了新动力和新场景,大大驱动了密码学(如安全多方计算、零知识证明、同态加密、新形态对称密码等)的发展和进步.但更为重要的是AI赋能密码学,一方面AI赋能密码攻击技术提升密码攻击的精准性、效率和成功率,例如,神经网络、机器学习、深度学习等AI技术可在大规模数据和复杂模型下提供高效的计算能力,从而威胁基于数学难题的密码系统;另一方面AI赋能密码设计和实现技术及应用场景提升密码防御的能力和性能,例如,深度学习等AI技术的非线性性和随机性有助于为密码系统生成随机密钥和初始向量,从而增强密码系统的安全性.关于密码学与AI的融合,在Springer出版社2023年出版的由大阪大学学者Zolfaghari B、北卡罗来纳大学学者Nemati H等联合编著的《Crypto and AI:From Coevolution to Quantum Revolution》一书中有更多的描述. 展开更多
关键词 人工智能 安全多方计算 设计和实现 零知识证明 数学难题 机器学习 深度学习 密码学
下载PDF
隐私保护密文检索技术研究进展 被引量:2
2
作者 迟佳琳 冯登国 +3 位作者 张敏 姜皞昊 吴阿新 孙天齐 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1546-1569,共24页
密文检索技术旨在提供密态数据查询服务,提高密文数据的可用性。但目前大多数机制仍存在不同程度的额外信息泄露,容易被攻击者捕获用于恢复明文信息与查询条件。如何强化密文检索中的隐私保护特性,实现信息泄露最小化已成为研究者关注... 密文检索技术旨在提供密态数据查询服务,提高密文数据的可用性。但目前大多数机制仍存在不同程度的额外信息泄露,容易被攻击者捕获用于恢复明文信息与查询条件。如何强化密文检索中的隐私保护特性,实现信息泄露最小化已成为研究者关注的重点目标。近年来,随着硬件芯片技术与新型密码技术的快速发展,隐私保护密文检索研究方面涌现出了一批新成果,该文主要围绕多样化密文检索、基于可信执行环境的密文检索、隐匿信息检索等研究热点展开阐述,并总结了未来发展趋势。 展开更多
关键词 密文检索 可信执行环境 隐匿信息检索
下载PDF
全同态加密技术的研究现状及发展路线综述 被引量:4
3
作者 戴怡然 张江 +1 位作者 向斌武 邓燚 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1774-1789,共16页
随着物联网、云计算、人工智能的应用与普及,数据安全与隐私保护成为人们关注的焦点。全同态加密,作为隐私安全问题的有效解决办法,允许对加密数据执行任意同态计算,是一种强大的加密工具,具有广泛的潜在应用。该文总结了自2009年以来... 随着物联网、云计算、人工智能的应用与普及,数据安全与隐私保护成为人们关注的焦点。全同态加密,作为隐私安全问题的有效解决办法,允许对加密数据执行任意同态计算,是一种强大的加密工具,具有广泛的潜在应用。该文总结了自2009年以来提出全同态加密方案,并根据方案的核心技术划分成4条技术路线,分析讨论了各类方案的关键构造,算法优化进程和未来发展方向。首先,全面介绍了全同态加密相关的数学原理,涵盖了全同态加密方案的基础假设和安全特性。随后,按照4条全同态加密方案的技术路线,归纳了加密方案的结构通式,总结了自举算法的核心步骤,讨论了最新研究进展,并在此基础上综合分析比较了各类方案的存储效率及运算速度。最后,展示了同态算法库对每条技术路线下加密方案的应用实现情况,分析了在当前时代背景下全同态加密方案的机遇与挑战,并对未来的研究前景做出了展望。 展开更多
关键词 全同态加密 自举 BGV GSW CKKS
下载PDF
ARX型密码算法的设计与分析
4
作者 孙思维 胡磊 +3 位作者 刘田雨 牛钟锋 汪达超 张英杰 《密码学报(中英文)》 CSCD 北大核心 2024年第1期101-127,共27页
ARX型密码算法是指由模加(Addition)、旋转移位(Rotation)和异或(XOR)等基本操作设计而成的密码学置换、杂凑函数、分组密码、序列密码、消息认证码和认证加密等对称密码算法.由于在效率、安全性和易实现性等方面的优势,ARX型密码得到... ARX型密码算法是指由模加(Addition)、旋转移位(Rotation)和异或(XOR)等基本操作设计而成的密码学置换、杂凑函数、分组密码、序列密码、消息认证码和认证加密等对称密码算法.由于在效率、安全性和易实现性等方面的优势,ARX型密码得到了广泛应用,多个国际对称密码标准都采用了ARX型设计.另一方面,由于ARX算法中模加操作带来的复杂性,对ARX型密码算法的分析存在诸多困难问题.本文对ARX算法设计与分析方面的研究工作进行了归纳总结,提出了一些亟待解决的开放问题. 展开更多
关键词 对称密码 ARX 密码设计 密码分析 模加
下载PDF
素阶数域上的高效格基数字签名方案
5
作者 董怡帆 方博越 +1 位作者 梁志闯 赵运磊 《软件学报》 北大核心 2025年第2期776-804,共29页
随着量子计算的快速发展,特别是Shor量子算法及其变体的优化进步,当前基于大整数分解和离散对数问题的经典公钥密码体制将面临颠覆性的影响.为了应对量子攻击,学界开始对后量子密码学的研究,其中基于格的后量子密码方案因其在安全、效... 随着量子计算的快速发展,特别是Shor量子算法及其变体的优化进步,当前基于大整数分解和离散对数问题的经典公钥密码体制将面临颠覆性的影响.为了应对量子攻击,学界开始对后量子密码学的研究,其中基于格的后量子密码方案因其在安全、效率、带宽等方面的均衡表现和良好的可扩展性而成为后量子密码的主流技术路线.目前,基于格的后量子密码方案大多使用分圆环,尤其是二次幂分圆环作为底层代数结构.但分圆环中具有丰富的子域、自同构、环同态等代数结构,容易遭受针对性攻击.基于具有“高安全性、素数阶、大Galois群和惰性模数”特点的素阶数域,设计出后量子数字签名方案Dilithium-Prime,并给出推荐参数集.然而,素阶数域的一个显著缺点是无法直接使用快速数论变换(NTT)算法进行高效的多项式乘法,导致素阶数域上的密码方案性能较差.为此,设计素阶数域上的NTT算法和小多项式乘法,实现素阶数域上高效的多项式乘法.最后,为方案的关键算法设计常数时间无分支实现方法,给出方案的C语言实现,并与其他方案进行对比.实验结果表明,在同一安全等级下,与分圆环上的数字签名方案CRYSTALS-Dilithium推荐参数相比,Dilithium-Prime方案的公钥尺寸、私钥尺寸、签名尺寸分别降低1.8%、10.2%、1.8%,签名算法效率提高11.9%,密钥生成算法、验证算法所需时间分别为CRYSTALS-Dilithium方案的2.0倍和2.5倍,但不同于CRYSTALS-Dilithium,Dilithium-Prime方案具有抵抗针对分圆环的密码攻击的优越特性;与2023年韩国后量子密码算法竞赛中提出的基于素阶数域的签名方案NCC-Sign推荐参数相比,在相同的安全等级和带宽条件下,Dilithium-Prime方案的密钥生成算法、签名算法、验证算法的速度分别提升至4.2倍、35.3倍、7.2倍,实现兼顾高效性和安全性的素阶数域签名算法. 展开更多
关键词 后量子密码 格密码 素阶数域 数字签名方案 快速数论变换 小多项式乘法
下载PDF
求解格上最短向量问题的自适应遗传算法
6
作者 毕经国 苏磊 王林 《密码学报(中英文)》 北大核心 2025年第1期215-226,共12页
最短向量问题(shortest vector problem,SVP)是格密码中一个经典的困难问题.丁丹等于2015年提出了首个解决最短向量问题的遗传算法,该算法利用BKZ约化基的正交表示来搜索格点组成的空间,能够高效地找到格内最短向量.由于该算法采用固定... 最短向量问题(shortest vector problem,SVP)是格密码中一个经典的困难问题.丁丹等于2015年提出了首个解决最短向量问题的遗传算法,该算法利用BKZ约化基的正交表示来搜索格点组成的空间,能够高效地找到格内最短向量.由于该算法采用固定的交叉率和变异率,容易陷入局部最优解,且没有充分利用BKZ约化基正交表示下短向量的稀疏特征.本文从跳出局部最优解、提升算法收敛速度以及提高成功概率三个维度改进了该算法的SVP智能求解方案.首先,本文引入了动态计算交叉率和变异率的模块,主要基于个体质量与种群收敛程度两个维度来控制交叉率以及变异率,从而有效避免算法陷入局部最优解.其次,设计了一种自适应变异策略,从基因层面充分利用了BKZ约化基下短向量正交整数表示的稀疏性,显著加快了整个算法的收敛速度.最后,提出了基于多种群并行的遗传算法,进一步提高了概率算法的成功率.通过这些改进,本文的算法在求解SVP问题时表现出更高的效率和更强的鲁棒性. 展开更多
关键词 格理论 遗传算法 最短向量问题
下载PDF
FDH、PFDH及GPV-IBE的紧致后量子证明
7
作者 刘羽 江浩东 赵运磊 《密码学报(中英文)》 北大核心 2025年第1期148-162,共15页
在CRYPTO 2012中,Zhandry开发了通用的半恒定预言机技术,并在量子随机预言机模型下证明了基于身份的加密方案GPV-IBE和全域哈希(FDH)签名方案的安全性.然而,Zhandry提供的归约证明其损失是二次的.本文给出量子RO模型下关于FDH、概率FDH... 在CRYPTO 2012中,Zhandry开发了通用的半恒定预言机技术,并在量子随机预言机模型下证明了基于身份的加密方案GPV-IBE和全域哈希(FDH)签名方案的安全性.然而,Zhandry提供的归约证明其损失是二次的.本文给出量子RO模型下关于FDH、概率FDH和GPV-IBE的更紧致的线性损失的安全性证明.本文证明基于Don等开发的测量后重编程技术,还为量子RO模型下的确定性哈希-签名范式提供了安全证明,条件是其中原像采样函数不可逆.该结果可以直接应用于Falcon及其变体的确定性版本. 展开更多
关键词 量子随机预言机 全域哈希 基于身份的加密方案
下载PDF
NIST抗量子密码标准候选算法中基于格的公钥加密与密钥封装机制介绍 被引量:3
8
作者 向斌武 张江 邓燚 《密码学报》 CSCD 2023年第1期20-45,共26页
基于格的后量子密码方案在安全性、密钥尺寸和运算速度等方面相较于其他方案都有一定优势,被认为是最有潜力的后量子密码方案.本文综述了美国国家标准技术研究所发起的后量子密码竞赛中所有基于格的公钥加密方案与密钥封装机制,从方法... 基于格的后量子密码方案在安全性、密钥尺寸和运算速度等方面相较于其他方案都有一定优势,被认为是最有潜力的后量子密码方案.本文综述了美国国家标准技术研究所发起的后量子密码竞赛中所有基于格的公钥加密方案与密钥封装机制,从方法论以及困难性假设的角度进行分类,详细介绍了各自的设计思路与细节.针对重点算法KYBER、SABER、FrodoKEM、LAC、NewHope以及基于NTRU的算法,从底层设计、参数选择、性能对比等方面进行全面比较.总结了竞赛最新进展并分析了目前设计方案需要注意的问题,介绍了未来后量子密码方案设计潜在的发展方向. 展开更多
关键词 公钥加密 密钥封装机制
下载PDF
基于频谱叠加技术的无线侧信道分析方法
9
作者 张弘毅 谷大武 +2 位作者 曹培 屈师培 李晓玮 《密码学报》 CSCD 2023年第4期862-878,共17页
在传统的侧信道分析过程中,研究者们在采集信号时需要和目标设备保持极短距离,这使得侧信道分析方法在很多场景中失去了现实意义.于2018年被提出的无线侧信道分析方法则能在数米的距离采集目标设备产生的侧信道信号,成功突破了侧信道分... 在传统的侧信道分析过程中,研究者们在采集信号时需要和目标设备保持极短距离,这使得侧信道分析方法在很多场景中失去了现实意义.于2018年被提出的无线侧信道分析方法则能在数米的距离采集目标设备产生的侧信道信号,成功突破了侧信道分析方法在距离方面的限制.然而,无线侧信道分析方法易受到噪声的干扰.在高噪声环境中,该方法无法采集到良好的信号曲线,进而导致分析失败.为了解决这一困境,本文提出了基于频谱叠加技术的无线侧信道分析方法.该方法叠加多个频段的无线侧信道信号,能够有效消除信号中的高斯噪声,并提升信号信噪比与分析效率.本文建立了相应的信号传播模型,利用该方法在噪声环境中对加密设备进行分析.实验结果表明,频谱叠加技术能够有效地提升信号信噪比,对于侧信道分析效率的提升效果高达31.4%.因此,基于频谱叠加技术的无线侧信道分析方法优于原始的无线侧信道分析方法,成功降低了外界噪声的干扰. 展开更多
关键词 无线侧信道分析 频谱叠加 信号传播模型 信噪比
下载PDF
AES、3D和TANGRAM分组密码算法的Yoyo Tricks类型安全分析
10
作者 周文长 吕继强 《密码学报》 CSCD 2023年第3期554-573,共20页
AES是目前国际上使用最广泛的分组密码,3D是在CANS 2008上提出的三维AES型的分组密码,TANGRAM是全国密码算法设计竞赛优胜分组密码算法.Yoyo tricks是基于零差分性质分析分组密码的一种方法,其主要思想是基于原始明文对与其相关派生对... AES是目前国际上使用最广泛的分组密码,3D是在CANS 2008上提出的三维AES型的分组密码,TANGRAM是全国密码算法设计竞赛优胜分组密码算法.Yoyo tricks是基于零差分性质分析分组密码的一种方法,其主要思想是基于原始明文对与其相关派生对在几轮加密后是否保持相同的零差分模式.本文利用yoyo tricks,通过限制密文对6轮AES进行了密钥恢复攻击,在yoyo tricks类型方法下将时间复杂度降低了2^(5.6).将yoyo tricks拓展到n元组(n≥3),建立起与相关差分的关联,即任何相关差分可以表示成yoyo tricks的形式,并使用3元yoyo tricks对11轮3D进行了密钥恢复攻击.利用交换攻击,借鉴早中止技术,用2126个选择明文对25轮128比特分组长度的TANGRAM进行了区分攻击,是该算法第一个25轮区分器. 展开更多
关键词 yoyo tricks 3D AES TANGRAM
下载PDF
公钥加密综述 被引量:2
11
作者 陈宇 易红旭 王煜宇 《密码学报(中英文)》 CSCD 北大核心 2024年第1期191-226,共36页
上世纪中叶起,信息化技术的飞速发展引发了人类社会组织形态的根本性变革,从集中式迁移为分布式,“海内存知己,天涯若比邻”从诗歌意象走进现实世界.面向分布式环境下的隐私保护需求,1976年Diffie和Hellman开创了现代密码学的新方向---... 上世纪中叶起,信息化技术的飞速发展引发了人类社会组织形态的根本性变革,从集中式迁移为分布式,“海内存知己,天涯若比邻”从诗歌意象走进现实世界.面向分布式环境下的隐私保护需求,1976年Diffie和Hellman开创了现代密码学的新方向---公钥密码学.半个多世纪以来,公钥密码学一直处于最活跃的前沿,引领驱动了密码学的研究进展,极大丰富了密码学的学科内涵.公钥加密作为公钥密码学最重要的组成部分,在理论方面孕育了可证明安全方法、将各类数学困难问题纳入工具库、启发了一系列密码原语和重要概念,已有多项突破性成果获得Turing奖和Gödel奖;在应用方面则是各类网络通信安全协议的核心组件,在公开信道上实现保密通信.当前,公钥加密仍处于快速发展阶段,在安全性方面,各类超越传统语义安全的高级安全属性研究已经日趋成熟,基于复杂性弱假设的细粒度模型下的安全研究正在兴起;在功能性方面,函数加密的研究方兴未艾,全同态加密的研究如火如荼.本综述按照安全性增强和功能性扩展这两条并行的线索对公钥加密的发展历程和前沿进展做系统性的梳理,旨在引领读者快速登高俯瞰,将重要的概念、主要的结果和关键的技术尽收眼底,在领略公钥加密沿途美景之余,远眺待探索的广袤深邃领域. 展开更多
关键词 公钥加密 属性加密 函数加密 选择密文安全 消息依赖密钥安全 紧归约
下载PDF
格上可撤销的基于身份的条件代理重加密方案
12
作者 王明强 王伟嘉 +1 位作者 王洋 张雍杰 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1256-1277,共22页
(基于属性的)条件代理重加密方案(AB-CPRE)可以使一个委托人通过不同的控制策略向其他人授权解密权限,这为加密数据外包存储的细粒度访问权限控制问题提供了一个很好的解决方案.最近,Liang等人在ESORICS 2021上给出了第一个格上基于属... (基于属性的)条件代理重加密方案(AB-CPRE)可以使一个委托人通过不同的控制策略向其他人授权解密权限,这为加密数据外包存储的细粒度访问权限控制问题提供了一个很好的解决方案.最近,Liang等人在ESORICS 2021上给出了第一个格上基于属性的条件代理重加密方案,该方案在选择属性的条件下可以抵抗任意多项式时间敌手的选择明文攻击.但普通的AB-CPRE方案可能面临密钥管理繁琐等问题.本文给出了可撤销的、基于身份的单跳条件代理重加密方案(RIB-AB-CPRE)的定义、安全模型并给出了具体构造.所构造的可撤销的、基于身份的单跳条件代理重加密方案是基于(密钥策略)属性的,即采用密钥策略来进行访问权限的细粒度控制.在选择身份、系统时刻和属性的条件下,基于LWE假设可以证明所提方案抵抗任意多项式时间敌手的选择明文攻击.同时,方案也抵抗解密密钥泄露攻击. 展开更多
关键词 条件代理重加密体制 可撤销的基于身份的加密体制 格密码 LWE问题
下载PDF
支持批量证明的SM2适配器签名及其分布式扩展 被引量:1
13
作者 涂彬彬 陈宇 《软件学报》 EI CSCD 北大核心 2024年第5期2566-2582,共17页
适配器签名,又称无脚本脚本,是解决区块链应用(如密码货币)中扩展性差、吞吐量低等问题的重要密码技术.适配器签名可看作数字签名关于困难关系的扩展,同时具有签名授权和证据提取两种功能,在区块链应用中具有以下优点:(1)降低链上成本;... 适配器签名,又称无脚本脚本,是解决区块链应用(如密码货币)中扩展性差、吞吐量低等问题的重要密码技术.适配器签名可看作数字签名关于困难关系的扩展,同时具有签名授权和证据提取两种功能,在区块链应用中具有以下优点:(1)降低链上成本;(2)提高交易的可替代性;(3)突破区块链脚本语言限制.SM2签名是我国自主设计的国家标准签名算法,在各种重要信息系统中有着广泛应用.基于SM2签名构造出高效的适配器签名方案,并在随机谕言机模型下给出安全性证明.所提方案结合SM2签名结构,可避免在预签名阶段生成额外的零知识证明,与现有ECDSA/SM2适配器签名相比更加高效,其中,预签名生成效率提升4倍,预签名验证效率提升3倍.随后,基于SM2协同签名,构造分布式SM2适配器签名,可避免单点故障问题,提升签名私钥安全.最后,在实际应用方面,基于SM2适配器签名构造适用于一对多场景下安全高效的批量原子交换协议. 展开更多
关键词 SM2算法 适配器签名 分布式适配器签名 区块链 原子交换
下载PDF
可认证数据结构综述
14
作者 孔祥玉 陈宇 《密码学报(中英文)》 CSCD 北大核心 2024年第3期545-574,共30页
可认证数据结构是一种利用密码学技术保证分布式环境中远程数据计算正确性的特殊数据结构.近年来,随着分布式计算的发展,可认证数据结构受到广泛关注.本文为可认证数据结构提供了统一框架,并从类别、构造和应用等方面对可认证数据结构... 可认证数据结构是一种利用密码学技术保证分布式环境中远程数据计算正确性的特殊数据结构.近年来,随着分布式计算的发展,可认证数据结构受到广泛关注.本文为可认证数据结构提供了统一框架,并从类别、构造和应用等方面对可认证数据结构进行系统综述.首先,根据数据和计算的类型对可认证数据结构进行分类.其次,针对各类可认证数据结构,分别介绍其发展历程、构造方法和典型应用.再次,梳理各类可认证数据结构之间的关系.最后,探讨可认证数据结构的发展方向. 展开更多
关键词 可认证数据结构 累加器 向量承诺 多项式承诺 线性函数承诺
下载PDF
区块链链下通道研究综述 被引量:1
15
作者 刘懿中 姜楠 +1 位作者 陈若楠 刘建伟 《密码学报(中英文)》 CSCD 北大核心 2024年第1期45-66,共22页
近年来,随着比特币、以太坊等数字货币的流行,区块链也受到了各界广泛关注.然而,区块链的三元(可扩展性、安全性、去中心化)悖论限制了其进一步发展,尤其区块链的可扩展性问题致使其交易速率远低于VISA等中心化服务平台.链下通道作为对... 近年来,随着比特币、以太坊等数字货币的流行,区块链也受到了各界广泛关注.然而,区块链的三元(可扩展性、安全性、去中心化)悖论限制了其进一步发展,尤其区块链的可扩展性问题致使其交易速率远低于VISA等中心化服务平台.链下通道作为对区块链的扩展,能够有效提高区块链的可扩展性,增大区块链的适用范围.本文首先研究了区块链可扩展性的影响因素,总结了Layer-1扩容和Layer-2扩容的基本概念,并解释了链下通道的基本流程.其次,根据通道中参与者的数量将其分为双方支付通道和多方支付通道.对于双方支付通道,依据实现原理和功能的不同,又将其分为普通支付通道、基于哈希时间锁的支付通道、虚拟通道、支付通道再平衡等类别.另外,介绍了匿名支付通道.进一步,对于每一类通道,总结了其基本流程,分析了典型案例,并指出其存在的优缺点.最后,从应用、监管、奖惩等层面指出了链下通道的未来发展方向. 展开更多
关键词 区块链 可扩展性 链下通道 哈希时间锁 状态通道
下载PDF
低延迟S盒的构造及双向低延迟性质研究
16
作者 吴瑞宸 张蕾 《电子学报》 EI CAS CSCD 北大核心 2024年第11期3769-3779,共11页
低延迟分组密码的设计是目前密码学研究中的热点之一,其中低延迟S盒的构造是设计中的重要研究方向.本文基于低延迟门电路和两层树型结构,搜索不同延迟水平下具有一定密码学性质的低延迟平衡布尔函数及其拓展比特置换等价类;基于将低延... 低延迟分组密码的设计是目前密码学研究中的热点之一,其中低延迟S盒的构造是设计中的重要研究方向.本文基于低延迟门电路和两层树型结构,搜索不同延迟水平下具有一定密码学性质的低延迟平衡布尔函数及其拓展比特置换等价类;基于将低延迟布尔函数作为分量布尔函数构造向量布尔函数的方法,本文构造得到了不同延迟水平下的低延迟S盒,并给出延迟性质和硬件实现面积具有优势的S盒实例;此外,本文对低延迟的S盒集合与逆S盒集合匹配搜索具有双向低延迟性质的S盒,给出搜索得到的实例.与PRINCE、MANTIS等其他低延迟分组密码中使用的4 bit S盒相比,本文构造的低延迟S盒在延迟水平上相较MANTIS降低了20%,与PRINCE相比降低了33%,在硬件实现面积上相较MANTIS减少了6.68%,与PRINCE相比减少了17.69%. 展开更多
关键词 低延迟分组密码 低延迟S盒 门电路 向量布尔函数 双向低延迟性质
下载PDF
多方全同态加密研究进展
17
作者 徐科鑫 王丽萍 《密码学报(中英文)》 CSCD 北大核心 2024年第4期719-739,共21页
全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门... 全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门限全同态加密、多密钥全同态加密以及多群全同态加密.同时,多方全同态加密的发展进一步推动了多方安全计算领域的进步.本文从传统的单密钥全同态加密出发,系统全面地对多方全同态加密的前沿进展做出综述性报告,并对其中的代表性构造进行详细介绍.最后,对现有研究工作进行整体分析并总结存在问题. 展开更多
关键词 全同态加密 门限全同态加密 多密钥全同态加密 多群全同态加密 安全多方计算
下载PDF
基于格的伪随机函数研究综述
18
作者 李一鸣 刘胜利 《密码学报(中英文)》 CSCD 北大核心 2024年第1期174-190,共17页
伪随机函数是密码学领域最基本的原语之一,其自提出以来便备受关注.近几十年间发展起来的格理论在密码领域取得了很多重要的应用成果,特别是格上很多困难问题被普遍认为具备抵抗量子攻击的特性,在后量子密码方案设计中处于核心地位.对... 伪随机函数是密码学领域最基本的原语之一,其自提出以来便备受关注.近几十年间发展起来的格理论在密码领域取得了很多重要的应用成果,特别是格上很多困难问题被普遍认为具备抵抗量子攻击的特性,在后量子密码方案设计中处于核心地位.对于格上伪随机函数的研究正式起始于Banerjee、Peikert和Rosen在2012年欧密会上发表的工作.此后,密码学家们围绕如何基于格困难问题设计伪随机函数方案开展了大量研究,特别是在提升伪随机函数方案的安全性、效率和并行性,以及扩展伪随机函数的功能方面取得了诸多成果.本文对格上伪随机函数的研究现状进行综述:总结了伪随机函数的通用构造方法以及格上伪随机函数依赖的底层困难问题;整理了现有基于格困难问题设计的伪随机函数方案,重点关注这些方案在提升安全性、效率或并行性方面采用的技术以及取得的成果;整理了格上具备扩展功能的伪随机函数的研究进展,包括具有密钥同态性质的伪随机函数、约束伪随机函数、水印伪随机函数以及可验证伪随机函数. 展开更多
关键词 伪随机函数 格密码 格困难问题
下载PDF
FX密钥长度扩展构造量子Q1安全性证明
19
作者 郭淳 黄安静 郁昱 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1139-1151,共13页
FX构造FX_(k,k′)[E]=E_(k)(x⊕vk′)⊕k′将密钥长度为κ比特的分组密码E:{0,1}^(κ)×{0,1}^(n)→{0,1}^(n)转化为密钥长度为κ+n比特的分组密码,是最高效的密钥长度扩展方法.基于对所谓Even-Mansour构造的前期研究(EUROCRYPT 202... FX构造FX_(k,k′)[E]=E_(k)(x⊕vk′)⊕k′将密钥长度为κ比特的分组密码E:{0,1}^(κ)×{0,1}^(n)→{0,1}^(n)转化为密钥长度为κ+n比特的分组密码,是最高效的密钥长度扩展方法.基于对所谓Even-Mansour构造的前期研究(EUROCRYPT 2022),Alagic等(Eprint 2022)为FX构造的可调变体提供了一个量子Q1模型中的安全性证明.然而,如Alagic等所承认,针对(原始版)FX构造,他们的证明方法未能导出令人满意的安全界.本文提出了对Alagic等证明的修补措施,从而得以证明所期望的(κ+n)/3比特紧致量子Q1安全界.本文的修补主要是改动了Alagic等证明中的一处中间值的分布,从而避免了导致更差安全界的某些不良事件.这个改动要求对Alagic等的“再采样”引理进行“依赖上下文的”扩展,这在概念上可能有一定创新. 展开更多
关键词 后量子安全性 可证明安全 密钥长度扩展 FX构造
下载PDF
隐私集合运算中的关键数据结构研究
20
作者 张响鸰 张聪 +1 位作者 刘巍然 陈宇 《密码学报(中英文)》 CSCD 北大核心 2024年第2期263-281,共19页
隐私集合运算(privatesetoperation,PSO)是安全多方计算领域的热点问题,它允许两个参与方对各自私有集合进行安全计算,同时避免额外信息泄露.常见的PSO协议包括隐私集合求交和隐私集合求并.高效的隐私集合运算协议的设计与多种高级的数... 隐私集合运算(privatesetoperation,PSO)是安全多方计算领域的热点问题,它允许两个参与方对各自私有集合进行安全计算,同时避免额外信息泄露.常见的PSO协议包括隐私集合求交和隐私集合求并.高效的隐私集合运算协议的设计与多种高级的数据结构密切相关.然而,目前隐私集合运算中各种数据结构缺乏系统梳理且无同一平台上的效率对比结果.本文将PSO中的关键数据结构分为三类,分别是哈希表、过滤器和不经意键值存储.在明确各类数据结构的基本定义与构造方式的基础上,本文梳理各数据结构的主要功能作用、总结它们在不同协议中的典型应用、探讨它们在PSO中的研究现状与主要进展,并提供各数据结构的性能对比分析与基准测试结果. 展开更多
关键词 隐私集合运算 数据结构 安全多方计算
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部