期刊文献+
共找到140篇文章
< 1 2 7 >
每页显示 20 50 100
全轮超轻量级分组密码PFP的相关密钥差分分析
1
作者 严智广 韦永壮 叶涛 《电子与信息学报》 北大核心 2025年第3期729-738,共10页
2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联... 2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联网环境中使用。在PFP算法的设计文档中,作者声称该算法具有足够的能力抵御差分攻击、线性攻击及不可能差分攻击等多种密码攻击方法。然而该算法是否存在未知的安全漏洞是目前研究的难点。该文基于可满足性模理论(SMT),结合PFP算法轮函数特点,构建两种区分器自动化搜索模型。实验测试结果表明:该算法在32轮加密中存在概率为2^(–62)的相关密钥差分特征。由此,该文提出一种针对全轮PFP算法的相关密钥恢复攻击,即只需2^(63)个选择明文和2^(48)次全轮加密便可破译出80 bit的主密钥。这说明该算法无法抵抗相关密钥差分攻击。 展开更多
关键词 轻量级分组密码算法 差分密码分析 密钥恢复攻击 可满足性模理论
下载PDF
信息论安全的3个基础外包计算协议及空间位置关系保密判定 被引量:1
2
作者 陈振华 黄路琪 +1 位作者 史晓楠 聂靖靖 《西安科技大学学报》 CAS 北大核心 2019年第6期1049-1056,共8页
现存的安全几何计算协议大多采用公钥加密方法保护数据隐私,计算成本较大。当计算能力不强的用户解决复杂问题时,效率往往较低。针对这些问题,避开公钥加密的方法,而是利用矩阵论中一些特殊函数的性质和随机数混淆的方法来保护数据隐私... 现存的安全几何计算协议大多采用公钥加密方法保护数据隐私,计算成本较大。当计算能力不强的用户解决复杂问题时,效率往往较低。针对这些问题,避开公钥加密的方法,而是利用矩阵论中一些特殊函数的性质和随机数混淆的方法来保护数据隐私,并且为了进一步提高效率,将大量的用户计算外包出去。在此基础上,首先设计了常用的3个基础向量外包计算协议,分别是安全外包计算的向量模长计算协议,向量内积计算协议和向量夹角计算协议,并利用模拟范例证明了协议的安全性,然后利用这3个基础协议进一步解决了现实意义中如何保密判断空间面与面位置关系的问题,并给出了具体协议。最后,通过理论分析与实验仿真显示:由于协议没有使用公钥加密的方法,因此达到了信息论安全;并且由于外包计算的使用,为用户节省了更多的计算成本,取得了比较高的效率;此外,协议能够解决的问题也更加广泛,可作为新的云计算技术的基础协议应用到安全多方计算的其它分支中。 展开更多
关键词 安全多方计算 外包计算 内积协议 空间位置 信息论安全
下载PDF
密码学课程的教学探索 被引量:3
3
作者 郑彦斌 周星辰 《大众科技》 2017年第2期88-89,共2页
密码学是信息安全专业的基础课程。针对密码学课程的教学改革,文章从可视化软件、密码工程、前沿技术三方面进行了一些探索,取得了较好的教学效果,具有一定的参考价值。
关键词 密码学 课程设计 教学改革
下载PDF
基于SM9标识密码算法的可否认环签名方案 被引量:2
4
作者 丁勇 罗世东 +1 位作者 杨昌松 梁海 《信息网络安全》 CSCD 北大核心 2024年第6期893-902,共10页
可否认环签名是环签名的拓展,允许环成员无需依赖可信第三方的情况下,能够在必要时通过特定协议确认或者否认自己的签名行为。可否认环签名具有追踪性,兼顾了隐私保护和可控监管的需求。将可否认环签名技术与基于标识的密码体系相结合,... 可否认环签名是环签名的拓展,允许环成员无需依赖可信第三方的情况下,能够在必要时通过特定协议确认或者否认自己的签名行为。可否认环签名具有追踪性,兼顾了隐私保护和可控监管的需求。将可否认环签名技术与基于标识的密码体系相结合,既能保留可否认环签名的主要特性,又能克服传统公钥基础设施下用户公钥和证书管理复杂的问题。文章基于SM9数字签名算法,提出一种身份标识的可否认环签名方案,能够实现对环签名的确认和否认,同时避免了公钥证书管理的问题。文章证明了所提方案在随机预言模型下满足正确性、不可伪造性、匿名性、可追踪性和不可诽谤性。通过模拟实验对通信和计算开销进行分析,所提方案仅需常数次的双线性配对操作,且在计算效率和通信成本方面均具有显著优势。 展开更多
关键词 SM9 环签名 可否认环签名 基于身份标识
下载PDF
GIFT密码算法的二阶门限实现及其安全性评估 被引量:2
5
作者 蒋宏然 韦永壮 +1 位作者 史佳利 刘争红 《计算机应用研究》 CSCD 北大核心 2020年第8期2455-2459,共5页
目前已知GIFT算法的防护方案仅能抗一阶功耗攻击。为了使该算法能抵御高阶功耗攻击,利用GIFT算法的数学结构,结合门限实现方法,构造了GIFT算法的二阶门限实现方案;针对非线性部件S盒的数学特征,分别构建(3,9),(6,7)以及(5,10)等二阶门... 目前已知GIFT算法的防护方案仅能抗一阶功耗攻击。为了使该算法能抵御高阶功耗攻击,利用GIFT算法的数学结构,结合门限实现方法,构造了GIFT算法的二阶门限实现方案;针对非线性部件S盒的数学特征,分别构建(3,9),(6,7)以及(5,10)等二阶门限实现方案,并选取所需硬件资源最少的(3,9)方案,将其在FPGA平台下实现。在实现时,为了更好地分析对比所耗硬件资源,使用并行和串行的硬件实现方法。结果表明,在Nan Gate 45nm工艺库下,并行实现消耗的总面积为12 043 GE,串行实现消耗的总面积为6 373 GE。通过采集实际功耗曲线,利用T-test对该二阶门限实现方案进行侧信息泄露评估,证实了该二阶门限实现方案的安全性。 展开更多
关键词 GIFT算法 功耗攻击 门限实现 芯片面积 T-TEST
下载PDF
几类高强度密码S盒的安全性新分析
6
作者 赵颖 叶涛 韦永壮 《计算机应用》 CSCD 北大核心 2017年第9期2572-2575,2580,共5页
针对几类高强度密码S盒是否存在新的安全性漏洞问题,提出了一种求解S盒非线性不变函数的算法。该算法主要基于密码S盒输入和输出的代数关系来设计。利用该算法对这几类密码S盒进行测试,发现其中几类存在相同的非线性不变函数;此外,如果... 针对几类高强度密码S盒是否存在新的安全性漏洞问题,提出了一种求解S盒非线性不变函数的算法。该算法主要基于密码S盒输入和输出的代数关系来设计。利用该算法对这几类密码S盒进行测试,发现其中几类存在相同的非线性不变函数;此外,如果将这些S盒使用于分组密码Midori-64的非线性部件上,将会得到一个新的变体算法。利用非线性不变攻击对其进行安全性分析,结果表明:该Midori-64变体算法存在严重的安全漏洞,即在非线性不变攻击下,存在2^(64)个弱密钥,并且攻击所需的数据、时间及存储复杂度可忽略不计,因此这几类高强度密码S盒存在新的安全缺陷。 展开更多
关键词 S盒 非线性不变函数 Midori-64算法 非线性不变攻击 弱密钥
下载PDF
基于MILP对轻量级密码算法FBC-128的差分分析 被引量:1
7
作者 赵琪 樊婷 韦永壮 《电子学报》 EI CAS CSCD 北大核心 2024年第6期1896-1902,共7页
FBC(Feistel-based Block Cipher)是入围全国密码算法设计竞赛第二轮的轻量级分组密码.由于它具备算法结构简洁、安全性高及软硬件实现性能卓越等优点,备受业界广泛关注.FBC密码算法的数据分组长度和密钥长度至少为128比特,记为FBC-128... FBC(Feistel-based Block Cipher)是入围全国密码算法设计竞赛第二轮的轻量级分组密码.由于它具备算法结构简洁、安全性高及软硬件实现性能卓越等优点,备受业界广泛关注.FBC密码算法的数据分组长度和密钥长度至少为128比特,记为FBC-128.目前对FBC-128算法差分攻击的最好结果是12轮,时间复杂度为293.41次加密,数据复杂度为2122个选择明文对.然而,FBC算法是否存在更长的差分区分器,能否对其进行更高轮数的密钥恢复攻击仍有待解决.本文基于混合整数线性规划(MILP)的自动化搜索方法,提出了“分段统计法”来求解FBC-128的差分特征.实验测试结果表明:FBC-128存在15轮差分区分器,其概率为2-121.然后将其向后扩展1轮,对16轮FBC-128算法发起密钥恢复攻击,其数据复杂度为2121个选择明文数据量,时间复杂度为292.68次加密.与已有结果相比,差分区分器和密钥恢复攻击都提升了4轮,并且所需的数据复杂度和时间复杂度更低. 展开更多
关键词 自动化分析 混合整数线性规划 分组密码算法 差分区分器 密钥恢复攻击 FBC算法
下载PDF
改进的6轮Square算法中间相遇攻击
8
作者 何峰 董晓丽 韦永壮 《计算机技术与发展》 2025年第2期63-69,共7页
Square分组密码算法是由Daemen等人设计,并在1997年快速软件加密(FSE)国际会议上首次公布。该密码算法基于SPN(Substitution-Permutation Network)结构,其分组长度和密钥长度均为128比特;具有设计新颖、实现高效等优点,也是高级加密标准... Square分组密码算法是由Daemen等人设计,并在1997年快速软件加密(FSE)国际会议上首次公布。该密码算法基于SPN(Substitution-Permutation Network)结构,其分组长度和密钥长度均为128比特;具有设计新颖、实现高效等优点,也是高级加密标准(AES)算法的前身,在密码学界备受关注。中间相遇攻击作为分组密码算法的重要分析方法之一,如何研究Square算法抵抗中间相遇攻击一直是业内讨论的热点问题。该文基于Square算法的结构特点和截断差分特征,利用差分枚举技术,构造了一个3.5轮中间相遇区分器。通过密钥桥技术及Square算法的密钥编排特点,推演出了主密钥与子密钥之间的部分线性关系。由此,将3.5轮区分器向前扩展1轮,向后扩展1.5轮,实现了对6轮Square算法的中间相遇攻击。该攻击所需数据复杂度为2105个选择明文,时间复杂度为2105次6轮加密,存储复杂度为285个分组。与已有攻击结果相比,新的攻击有效地降低了所需的数据复杂度、时间复杂度和存储复杂度。 展开更多
关键词 分组密码 Square算法 中间相遇攻击 差分枚举技术 密钥桥技术
下载PDF
面向云数据库的多租户属性基安全隔离与数据保护方案 被引量:4
9
作者 董庆贺 何倩 +1 位作者 江炳城 刘鹏 《信息网络安全》 CSCD 北大核心 2018年第7期60-68,共9页
云数据库作为一种新兴的云计算应用,得到了广泛关注,而数据安全问题也成为云数据库进一步发展的难点。针对大型数据中心多租户云数据库的数据保护和业务QoS问题,文章提出了一种基于属性加密的多租户云数据库安全隔离和数据保护方案。首... 云数据库作为一种新兴的云计算应用,得到了广泛关注,而数据安全问题也成为云数据库进一步发展的难点。针对大型数据中心多租户云数据库的数据保护和业务QoS问题,文章提出了一种基于属性加密的多租户云数据库安全隔离和数据保护方案。首先,设计并实现了多租户云数据库管理系统,保证租户间的数据隔离;其次,提出了一个基于属性加密的中间件为租户数据进行加密和细粒度的权限控制,保证数据的安全性;最后,设计并实现了一套基于SDN网络架构的QoS系统,对云数据库服务的业务带宽进行保障。实验结果表明,文章设计的云数据库能够满足多租户的安全要求,当网络出现拥塞时,基于SDN的QoS系统可以保障加密数据库系统的业务带宽,确保租户的服务体验。 展开更多
关键词 多租户 云数据库 属性基加密 QOS SDN
下载PDF
可证明安全的高效车联网认证密钥协商协议 被引量:3
10
作者 乔子芮 杨启良 +4 位作者 周彦伟 杨波 顾纯祥 张明武 夏喆 《计算机学报》 EI CAS CSCD 北大核心 2023年第5期929-944,共16页
为进一步解决当前车联网认证密钥协商协议效率低下及车辆公私钥频繁更新的问题,研究者利用无证书密码体制能够解决身份基密码体制中密钥托管不足和传统公钥基础设施中证书复杂管理问题的优势,提出了安全高效的无证书车联网认证密钥协商... 为进一步解决当前车联网认证密钥协商协议效率低下及车辆公私钥频繁更新的问题,研究者利用无证书密码体制能够解决身份基密码体制中密钥托管不足和传统公钥基础设施中证书复杂管理问题的优势,提出了安全高效的无证书车联网认证密钥协商协议.然而,本文分析发现现有的协议要么不具有轻量级的特征,要么无法满足其所声称的安全性.针对上述问题,本文提出安全性可证明的高效车联网认证密钥协商协议的新型构造,并基于判定性Diffie-Hellman和离散对数等复杂性假设对协商密钥的安全性和通信消息的不可伪造性进行了形式化证明.与现有的相关协议相比,本文协议不仅效率更高且安全性更优,同时具备证书和密钥的集中管理、双向认证等属性,上述优势使得该协议在车联网中具有更好的性能和适应性,因此我们的协议更适合在该网络中使用. 展开更多
关键词 无证书公钥密码机制 认证密钥协商 车辆自组织网 分叉引理
下载PDF
LiCi分组密码算法的不可能差分分析 被引量:9
11
作者 韦永壮 史佳利 李灵琛 《电子与信息学报》 EI CSCD 北大核心 2019年第7期1610-1617,共8页
LiCi是由Patil等人(2017)提出的轻量级分组密码算法。由于采用新型的设计理念,该算法具有结构紧凑、能耗低、占用芯片面积小等优点,特别适用于资源受限的环境。目前该算法的安全性备受关注,Patil等人声称:16轮简化算法足以抵抗经典的差... LiCi是由Patil等人(2017)提出的轻量级分组密码算法。由于采用新型的设计理念,该算法具有结构紧凑、能耗低、占用芯片面积小等优点,特别适用于资源受限的环境。目前该算法的安全性备受关注,Patil等人声称:16轮简化算法足以抵抗经典的差分攻击及线性攻击。该文基于S盒的差分特征,结合中间相遇思想,构造了一个10轮的不可能差分区分器。基于此区分器,向前后各扩展3轮,并利用密钥编排方案,给出了LiCi的一个16轮的不可能差分分析方法。该攻击需要时间复杂度约为283.08次16轮加密,数据复杂度约为259.76选择明文,存储复杂度约为276.76数据块,这说明16轮简化的LiCi算法无法抵抗不可能差分攻击。 展开更多
关键词 轻量分组密码算法 LiCi算法 不可能差分分析 差分特征
下载PDF
MIBS算法量子密码分析 被引量:5
12
作者 李艳俊 林昊 +1 位作者 易子晗 谢惠琴 《密码学报》 CSCD 2021年第6期989-998,共10页
随着量子计算的发展,一些分组密码可能不再安全.在ISIT 2010会议上,学者基于Simon算法提出了Feistel结构密码的3轮量子区分器,并证明能在多项式时间内求解,但该量子区分器的构建并没有考虑到密码算法的轮函数.本文研究构建与轮函数有关... 随着量子计算的发展,一些分组密码可能不再安全.在ISIT 2010会议上,学者基于Simon算法提出了Feistel结构密码的3轮量子区分器,并证明能在多项式时间内求解,但该量子区分器的构建并没有考虑到密码算法的轮函数.本文研究构建与轮函数有关的量子区分器.轻量级分组密码算法MIBS的设计目标是普遍适用于资源受限的环境,如RFID标签和传感器网络.我们充分考虑了MIBS的轮函数及其线性变换的性质,由此提出了5轮量子区分器.然后我们遵循Leander和May的密钥恢复攻击框架,即Grover-meet-Simon算法,在Q2模型下对MIBS进行了7轮量子密钥恢复攻击,时间复杂度为2^(12). 展开更多
关键词 MIBS算法 量子密码分析 Simon算法 GROVER算法
下载PDF
一种灵活性高的16比特S盒设计方法
13
作者 闫庆文 郭影 +2 位作者 刘文芬 陈文 陆永灿 《计算机技术与发展》 2025年第3期91-98,共8页
S盒作为分组密码的主要非线性部件,是决定算法整体安全性的关键。当前,基于代换-置换-代换(SPS)结构和非线性反馈移位寄存器(NFSR)构造16比特S盒是两种主流方法,但存在差分/线性性质弱、迭代轮数多的问题。基于此,提出了一种密码学性质... S盒作为分组密码的主要非线性部件,是决定算法整体安全性的关键。当前,基于代换-置换-代换(SPS)结构和非线性反馈移位寄存器(NFSR)构造16比特S盒是两种主流方法,但存在差分/线性性质弱、迭代轮数多的问题。基于此,提出了一种密码学性质良好、迭代轮数较少的S盒设计方法。此外,现有的S盒设计较少关注灵活性。该文提出的16比特S盒设计方案在整体架构及核心部件的选择上具有高度灵活的特点,可以充分满足这一需求。进一步地,为解决16比特S盒安全评估效率低的问题,采用预存储优化算法及GPU技术加速求解,显著降低了计算的时间复杂度。实验结果表明,新构造的S盒密码学性质表现良好。最优S盒的代数次数为14,差分均匀度为20,非线性度为32000,透明阶值为15.9817,严格雪崩准则度为0.4980。将该S盒应用于NBC和Piccolo算法时,降低了两者抵抗经典攻击的最小安全界轮数,验证了S盒具有较高的安全级别,可以为密码算法的设计提供非线性部件支持。 展开更多
关键词 S盒 灵活性 仿射等价 GPU技术 差分均匀度
下载PDF
ACE密码算法的积分分析 被引量:4
14
作者 叶涛 韦永壮 李灵琛 《电子与信息学报》 EI CSCD 北大核心 2021年第4期908-914,共7页
ACE是国际轻量级密码算法标准化征集竞赛第2轮候选算法之一。该算法具有结构简洁,软硬件实现快、适用于资源受限环境等特点,其安全性备受业界广泛关注。该文引入字传播轨迹新概念,构建了一个传播轨迹的描述模型,并给出一个可以自动化评... ACE是国际轻量级密码算法标准化征集竞赛第2轮候选算法之一。该算法具有结构简洁,软硬件实现快、适用于资源受限环境等特点,其安全性备受业界广泛关注。该文引入字传播轨迹新概念,构建了一个传播轨迹的描述模型,并给出一个可以自动化评估分组密码算法抵抗积分攻击能力的方法。基于ACE算法结构特点,将该自动化搜索方法应用于评估ACE算法的安全性。结果表明:ACE置换存在12步的积分区分器,需要的数据复杂度为2^(256),时间复杂度为2^(256)次12步的ACE置换运算,存储复杂度为8 Byte。相比于ACE算法设计者给出的积分区分器,该新区分器的步数提高了4步。 展开更多
关键词 积分区分器 混合整数线性规划 自动化分析方法 ACE置换
下载PDF
工业控制系统关键组件安全风险综述 被引量:10
15
作者 唐士杰 袁方 +2 位作者 李俊 丁勇 王会勇 《网络与信息安全学报》 2022年第3期1-17,共17页
随着现代信息技术与通信技术的快速发展,工业控制(简称“工控”)系统已经成为国家关键基础设施的重要组成部分,其安全性关系到国家的战略安全和社会稳定。现代工控系统与互联网越来越紧密的联系,一方面促进了工控技术的快速进步,另一方... 随着现代信息技术与通信技术的快速发展,工业控制(简称“工控”)系统已经成为国家关键基础设施的重要组成部分,其安全性关系到国家的战略安全和社会稳定。现代工控系统与互联网越来越紧密的联系,一方面促进了工控技术的快速进步,另一方面为其带来了巨大安全问题。自“震网”病毒事件之后,针对工控系统的攻击事件频发,给全球生产企业造成了巨大经济损失,甚至对很多国家和地区的社会稳定与安全造成重大影响,引起人们对工控系统安全的极大关注。现代工控系统中自动化设备品类和专有协议种类繁多、数据流复杂且发展迅速等,导致对工控关键组件安全的综述难度很大,现有与此相关的综述性文献较少,且大多较为陈旧、论述不全面。针对上述问题,介绍了当前工控系统的主流体系结构和相关组件。阐述并分析了关键工控组件中存在的安全漏洞及潜在的威胁,并重点针对数据采集与监视控制(SCADA)中的控制中心、可编程逻辑控制器、现场设备的攻击方法进行归纳、总结,对近几年文献中实施攻击的前提条件、攻击的对象、攻击的实施步骤及其危害性进行了归纳与分析,并从可用性、完整性和机密性的角度对针对工控网络的攻击进行了分类。给出了针对工控系统攻击的可能发展趋势。 展开更多
关键词 工控系统 数据采集与监视控制 可编程逻辑控制器 攻击趋势
下载PDF
无可信第三方的加密重复数据安全删除方法 被引量:4
16
作者 张曙光 咸鹤群 +2 位作者 王利明 刘红燕 侯瑞涛 《密码学报》 CSCD 2018年第3期286-296,共11页
重复数据删除已广泛应用在公共云服务中,该技术指相同的数据副本只在云服务器存储一次,若有相同副本出现,则云服务器为上传者创建访问该数据副本的链接.数据的哈希值相同则证明数据相同,这使得明文数据重复删除较为简单.然而多数用户为... 重复数据删除已广泛应用在公共云服务中,该技术指相同的数据副本只在云服务器存储一次,若有相同副本出现,则云服务器为上传者创建访问该数据副本的链接.数据的哈希值相同则证明数据相同,这使得明文数据重复删除较为简单.然而多数用户为保护数据隐私,通常选择使用私有密钥对数据加密,然后外包至云服务器.由于用户密钥多样化,导致相同明文被加密为不同密文,云服务器无法执行重复数据删除.现存解决方案多数依赖于第三方服务器,导致方案的安全性与执行效率较低.提出一种无需可信第三方的重复数据删除方案.使用口令认证密钥交换协议与双线性映射构建加密数据冗余性识别算法,安全验证不同加密数据是否源自相同明文数据.采用同态加密算法设计加密密钥传递算法,初识上传者能够通过云服务器将加密密钥安全传递至后继上传者.持有相同数据的用户能够获取相同加密密钥,使云服务器能够实现加密数据重复删除.安全性分析与性能评估体现本文方案拥有较高的安全性与执行效率. 展开更多
关键词 重复数据删除 口令认证密钥交换协议 双线性映射 同态加密 数据流行度
下载PDF
轻量级分组密码GIFT的差分故障攻击 被引量:3
17
作者 冯天耀 韦永壮 +2 位作者 史佳利 丛旌 郑彦斌 《密码学报》 CSCD 2019年第3期324-335,共12页
差分故障攻击是一种通过利用注入故障前后状态差分,进行密钥信息恢复的一种方法.它是针对轻量级密码算法具有严重威胁的攻击之一.在CHES 2017上, Subhadeep Banik等人提出的新型轻量级密码算法GIFT具有结构设计简单、实现效率高等优点,... 差分故障攻击是一种通过利用注入故障前后状态差分,进行密钥信息恢复的一种方法.它是针对轻量级密码算法具有严重威胁的攻击之一.在CHES 2017上, Subhadeep Banik等人提出的新型轻量级密码算法GIFT具有结构设计简单、实现效率高等优点,备受业界广泛关注.目前已经有学者用线性密码分析、差分密码分析等传统的数学攻击手段对GIFT算法进行研究,获得了许多研究结果,然而它能否有效地抵抗差分故障攻击仍待进一步探索.本文根据GIFT算法轮函数特点,运用差分故障基本思想,提出两种差分故障攻击方法.第一种攻击方法,分别在第28、27、26、25轮中间状态注入1比特故障,理论上平均需要192个错误密文即可恢复主密钥信息.第二种攻击方法,分别在第26、25、24、23轮中间状态注入1比特故障,理论上平均需要32个错误密文可恢复主密钥信息.因此,在不加防护的条件下,本文所提出的攻击方法能有效地攻击GIFT算法. 展开更多
关键词 轻量级分组密码 差分故障攻击 GIFT 故障模型
下载PDF
指定审计员的云数据安全存储方案 被引量:2
18
作者 赵萌 丁勇 王玉珏 《信息网络安全》 CSCD 北大核心 2018年第11期66-72,共7页
借助云存储技术,用户无需构建本地软硬件存储设施,从而减少了本地存储的成本。面对云存储环境下用户外包数据完整性保护需求以及数据持有者失去数据控制权的问题,数据持有者可以指定预期的审计员对其外包数据进行完整性审计。文章基于... 借助云存储技术,用户无需构建本地软硬件存储设施,从而减少了本地存储的成本。面对云存储环境下用户外包数据完整性保护需求以及数据持有者失去数据控制权的问题,数据持有者可以指定预期的审计员对其外包数据进行完整性审计。文章基于双线性群提出一种指定审计员的云安全存储方案,要求审计员在完整性审计阶段使用其私钥才可验证云存储服务器的响应,从而判断外包数据的完整性。文章进一步研究了在数据处理阶段数据持有者同时指定两个审计员的场景,在执行完整性审计时审计员之间无需交互。由安全分析和效率分析可知,文中方案是安全高效的。 展开更多
关键词 云计算 云存储 完整性 数字签名 数据安全
下载PDF
带有纠删或纠错性质的隐私保护信息检索方案 被引量:8
19
作者 葛奕飞 郑彦斌 《广西师范大学学报(自然科学版)》 CAS 北大核心 2020年第3期33-44,共12页
隐私保护信息检索(private information retrieval,PIR)是理论计算机科学和密码学领域中的经典问题之一。近年来,此问题与分布式存储系统相结合,产生了新的研究方向。考虑一个由N个服务器组成的分布式存储系统,以一定的编码方式存储了由... 隐私保护信息检索(private information retrieval,PIR)是理论计算机科学和密码学领域中的经典问题之一。近年来,此问题与分布式存储系统相结合,产生了新的研究方向。考虑一个由N个服务器组成的分布式存储系统,以一定的编码方式存储了由M个文件组成的数据库,每个文件经由一个(N,K)-MDS码独立存储。PIR方案可以保障用户在数据库中检索某个文件时,任意T个可合谋的服务器无法得知所检索文件指标的任何信息。PIR方案的主要指标是PIR码率,即所检索文件的大小与总下载量的比值的最大值。在这一经典模型下已有最优PIR方案。在实际应用中,数据的传输必然面临着数据丢失、噪声甚至人为篡改等干扰。因此,本文考虑带有纠删纠错性质的PIR方案。在无纠删纠错性质的PIR方案的基础上,通过引入额外的编码方法对用户问询加以适当的冗余,得到了适用于纠删纠错模型的PIR方案,并精确计算出其PIR码率。 展开更多
关键词 隐私保护信息检索 分布式存储系统 纠删性质 纠错性质
下载PDF
融合属性信息的知识表示方法 被引量:4
20
作者 郭智 郑彦斌 +2 位作者 夏志超 卜祥霖 黄永忠 《科学技术与工程》 北大核心 2019年第33期259-265,共7页
现有的联合知识表示学习模型使用实体描述作为辅助信息来提升表示效果,忽略了互联网中大量有价值的信息。为此,提出一种融合属性信息的知识表示学习方法(AIKR)。首先抓取实体的不同属性,并通过莱文斯坦距离从语料库中匹配属性对应的说... 现有的联合知识表示学习模型使用实体描述作为辅助信息来提升表示效果,忽略了互联网中大量有价值的信息。为此,提出一种融合属性信息的知识表示学习方法(AIKR)。首先抓取实体的不同属性,并通过莱文斯坦距离从语料库中匹配属性对应的说明文本;然后利用卷积神经网络对说明文本进行编码;最后将得到的实体属性表示与翻译模型生成的结构表示相结合进行联合学习。实验结果表明,相比仅利用实体描述的方法,融合属性信息的知识表示方法可以学习到更多的语义信息,取得了更好的表示效果。 展开更多
关键词 知识图谱 表示学习 卷积神经网络 链接预测 三元组分类
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部