期刊文献+
共找到136篇文章
< 1 2 7 >
每页显示 20 50 100
基于SM9标识密码算法的可否认环签名方案
1
作者 丁勇 罗世东 +1 位作者 杨昌松 梁海 《信息网络安全》 CSCD 北大核心 2024年第6期893-902,共10页
可否认环签名是环签名的拓展,允许环成员无需依赖可信第三方的情况下,能够在必要时通过特定协议确认或者否认自己的签名行为。可否认环签名具有追踪性,兼顾了隐私保护和可控监管的需求。将可否认环签名技术与基于标识的密码体系相结合,... 可否认环签名是环签名的拓展,允许环成员无需依赖可信第三方的情况下,能够在必要时通过特定协议确认或者否认自己的签名行为。可否认环签名具有追踪性,兼顾了隐私保护和可控监管的需求。将可否认环签名技术与基于标识的密码体系相结合,既能保留可否认环签名的主要特性,又能克服传统公钥基础设施下用户公钥和证书管理复杂的问题。文章基于SM9数字签名算法,提出一种身份标识的可否认环签名方案,能够实现对环签名的确认和否认,同时避免了公钥证书管理的问题。文章证明了所提方案在随机预言模型下满足正确性、不可伪造性、匿名性、可追踪性和不可诽谤性。通过模拟实验对通信和计算开销进行分析,所提方案仅需常数次的双线性配对操作,且在计算效率和通信成本方面均具有显著优势。 展开更多
关键词 SM9 环签名 可否认环签名 基于身份标识
下载PDF
基于MILP对轻量级密码算法FBC-128的差分分析
2
作者 赵琪 樊婷 韦永壮 《电子学报》 EI CAS CSCD 北大核心 2024年第6期1896-1902,共7页
FBC(Feistel-based Block Cipher)是入围全国密码算法设计竞赛第二轮的轻量级分组密码.由于它具备算法结构简洁、安全性高及软硬件实现性能卓越等优点,备受业界广泛关注.FBC密码算法的数据分组长度和密钥长度至少为128比特,记为FBC-128... FBC(Feistel-based Block Cipher)是入围全国密码算法设计竞赛第二轮的轻量级分组密码.由于它具备算法结构简洁、安全性高及软硬件实现性能卓越等优点,备受业界广泛关注.FBC密码算法的数据分组长度和密钥长度至少为128比特,记为FBC-128.目前对FBC-128算法差分攻击的最好结果是12轮,时间复杂度为293.41次加密,数据复杂度为2122个选择明文对.然而,FBC算法是否存在更长的差分区分器,能否对其进行更高轮数的密钥恢复攻击仍有待解决.本文基于混合整数线性规划(MILP)的自动化搜索方法,提出了“分段统计法”来求解FBC-128的差分特征.实验测试结果表明:FBC-128存在15轮差分区分器,其概率为2-121.然后将其向后扩展1轮,对16轮FBC-128算法发起密钥恢复攻击,其数据复杂度为2121个选择明文数据量,时间复杂度为292.68次加密.与已有结果相比,差分区分器和密钥恢复攻击都提升了4轮,并且所需的数据复杂度和时间复杂度更低. 展开更多
关键词 自动化分析 混合整数线性规划 分组密码算法 差分区分器 密钥恢复攻击 FBC算法
下载PDF
信息论安全的3个基础外包计算协议及空间位置关系保密判定 被引量:1
3
作者 陈振华 黄路琪 +1 位作者 史晓楠 聂靖靖 《西安科技大学学报》 CAS 北大核心 2019年第6期1049-1056,共8页
现存的安全几何计算协议大多采用公钥加密方法保护数据隐私,计算成本较大。当计算能力不强的用户解决复杂问题时,效率往往较低。针对这些问题,避开公钥加密的方法,而是利用矩阵论中一些特殊函数的性质和随机数混淆的方法来保护数据隐私... 现存的安全几何计算协议大多采用公钥加密方法保护数据隐私,计算成本较大。当计算能力不强的用户解决复杂问题时,效率往往较低。针对这些问题,避开公钥加密的方法,而是利用矩阵论中一些特殊函数的性质和随机数混淆的方法来保护数据隐私,并且为了进一步提高效率,将大量的用户计算外包出去。在此基础上,首先设计了常用的3个基础向量外包计算协议,分别是安全外包计算的向量模长计算协议,向量内积计算协议和向量夹角计算协议,并利用模拟范例证明了协议的安全性,然后利用这3个基础协议进一步解决了现实意义中如何保密判断空间面与面位置关系的问题,并给出了具体协议。最后,通过理论分析与实验仿真显示:由于协议没有使用公钥加密的方法,因此达到了信息论安全;并且由于外包计算的使用,为用户节省了更多的计算成本,取得了比较高的效率;此外,协议能够解决的问题也更加广泛,可作为新的云计算技术的基础协议应用到安全多方计算的其它分支中。 展开更多
关键词 安全多方计算 外包计算 内积协议 空间位置 信息论安全
下载PDF
密码学课程的教学探索 被引量:3
4
作者 郑彦斌 周星辰 《大众科技》 2017年第2期88-89,共2页
密码学是信息安全专业的基础课程。针对密码学课程的教学改革,文章从可视化软件、密码工程、前沿技术三方面进行了一些探索,取得了较好的教学效果,具有一定的参考价值。
关键词 密码学 课程设计 教学改革
下载PDF
可证明安全的高效车联网认证密钥协商协议
5
作者 乔子芮 杨启良 +4 位作者 周彦伟 杨波 顾纯祥 张明武 夏喆 《计算机学报》 EI CAS CSCD 北大核心 2023年第5期929-944,共16页
为进一步解决当前车联网认证密钥协商协议效率低下及车辆公私钥频繁更新的问题,研究者利用无证书密码体制能够解决身份基密码体制中密钥托管不足和传统公钥基础设施中证书复杂管理问题的优势,提出了安全高效的无证书车联网认证密钥协商... 为进一步解决当前车联网认证密钥协商协议效率低下及车辆公私钥频繁更新的问题,研究者利用无证书密码体制能够解决身份基密码体制中密钥托管不足和传统公钥基础设施中证书复杂管理问题的优势,提出了安全高效的无证书车联网认证密钥协商协议.然而,本文分析发现现有的协议要么不具有轻量级的特征,要么无法满足其所声称的安全性.针对上述问题,本文提出安全性可证明的高效车联网认证密钥协商协议的新型构造,并基于判定性Diffie-Hellman和离散对数等复杂性假设对协商密钥的安全性和通信消息的不可伪造性进行了形式化证明.与现有的相关协议相比,本文协议不仅效率更高且安全性更优,同时具备证书和密钥的集中管理、双向认证等属性,上述优势使得该协议在车联网中具有更好的性能和适应性,因此我们的协议更适合在该网络中使用. 展开更多
关键词 无证书公钥密码机制 认证密钥协商 车辆自组织网 分叉引理
下载PDF
GIFT密码算法的二阶门限实现及其安全性评估 被引量:2
6
作者 蒋宏然 韦永壮 +1 位作者 史佳利 刘争红 《计算机应用研究》 CSCD 北大核心 2020年第8期2455-2459,共5页
目前已知GIFT算法的防护方案仅能抗一阶功耗攻击。为了使该算法能抵御高阶功耗攻击,利用GIFT算法的数学结构,结合门限实现方法,构造了GIFT算法的二阶门限实现方案;针对非线性部件S盒的数学特征,分别构建(3,9),(6,7)以及(5,10)等二阶门... 目前已知GIFT算法的防护方案仅能抗一阶功耗攻击。为了使该算法能抵御高阶功耗攻击,利用GIFT算法的数学结构,结合门限实现方法,构造了GIFT算法的二阶门限实现方案;针对非线性部件S盒的数学特征,分别构建(3,9),(6,7)以及(5,10)等二阶门限实现方案,并选取所需硬件资源最少的(3,9)方案,将其在FPGA平台下实现。在实现时,为了更好地分析对比所耗硬件资源,使用并行和串行的硬件实现方法。结果表明,在Nan Gate 45nm工艺库下,并行实现消耗的总面积为12 043 GE,串行实现消耗的总面积为6 373 GE。通过采集实际功耗曲线,利用T-test对该二阶门限实现方案进行侧信息泄露评估,证实了该二阶门限实现方案的安全性。 展开更多
关键词 GIFT算法 功耗攻击 门限实现 芯片面积 T-TEST
下载PDF
几类高强度密码S盒的安全性新分析
7
作者 赵颖 叶涛 韦永壮 《计算机应用》 CSCD 北大核心 2017年第9期2572-2575,2580,共5页
针对几类高强度密码S盒是否存在新的安全性漏洞问题,提出了一种求解S盒非线性不变函数的算法。该算法主要基于密码S盒输入和输出的代数关系来设计。利用该算法对这几类密码S盒进行测试,发现其中几类存在相同的非线性不变函数;此外,如果... 针对几类高强度密码S盒是否存在新的安全性漏洞问题,提出了一种求解S盒非线性不变函数的算法。该算法主要基于密码S盒输入和输出的代数关系来设计。利用该算法对这几类密码S盒进行测试,发现其中几类存在相同的非线性不变函数;此外,如果将这些S盒使用于分组密码Midori-64的非线性部件上,将会得到一个新的变体算法。利用非线性不变攻击对其进行安全性分析,结果表明:该Midori-64变体算法存在严重的安全漏洞,即在非线性不变攻击下,存在2^(64)个弱密钥,并且攻击所需的数据、时间及存储复杂度可忽略不计,因此这几类高强度密码S盒存在新的安全缺陷。 展开更多
关键词 S盒 非线性不变函数 Midori-64算法 非线性不变攻击 弱密钥
下载PDF
一种大状态轻量级密码S盒的设计与分析 被引量:1
8
作者 樊婷 冯伟 韦永壮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第4期170-179,共10页
Alzette是2020年美密会上提出的基于ARX结构的64比特轻量级S盒,具备软硬件性能出色、扩散性强和安全性高等诸多优点,受到了国内外的广泛关注。然而,具有杰出性能与安全性的64比特轻量级S盒极少,如何设计出一种比Alzette性能更佳的大状... Alzette是2020年美密会上提出的基于ARX结构的64比特轻量级S盒,具备软硬件性能出色、扩散性强和安全性高等诸多优点,受到了国内外的广泛关注。然而,具有杰出性能与安全性的64比特轻量级S盒极少,如何设计出一种比Alzette性能更佳的大状态轻量级S盒是目前研究的难点。基于ARX结构,设计出一种性能与安全性兼优的大状态轻量级密码S盒,提出了“层次筛选法”,通过提前设置最优差分/线性特征的界来确定最佳循环移位参数,并对新密码S盒给出了安全性评估。结果表明:新密码S盒与Alzette的软硬件实现性能相当;同时5轮新密码S盒最优差分特征(线性逼近)的概率达到2^(-17)(2^(-8)),7轮新密码S盒的最优线性逼近概率达到2^(-17);而Alzette的5轮最优差分特征(线性逼近)概率为2^(-10)>2^(-17)(2^(-5)>2^(-8)),7轮最优线性逼近概率为2^(-13)>2^(-17)。新密码S盒表现出更强的抗差分/线性密码分析的能力。 展开更多
关键词 轻量级分组密码 密码S盒 差分密码分析 线性密码分析
下载PDF
一种快速求解密码S盒差分均匀度下界的新方法
9
作者 蔡婧雯 韦永壮 赵海霞 《小型微型计算机系统》 CSCD 北大核心 2023年第5期1081-1086,共6页
密码S盒是对称密码算法的核心部件,其代数性质通常决定着密码算法整体的安全强度.密码S盒的差分均匀度是度量其抵御差分密码分析的能力.对于n比特输入及n比特输出的密码S盒,传统求解其差分均匀度的方法需要大约O(2^(3n))次运算;而当n较... 密码S盒是对称密码算法的核心部件,其代数性质通常决定着密码算法整体的安全强度.密码S盒的差分均匀度是度量其抵御差分密码分析的能力.对于n比特输入及n比特输出的密码S盒,传统求解其差分均匀度的方法需要大约O(2^(3n))次运算;而当n较大时(比如n>15),因搜索空间较大,从而导致花销时间太长(甚至计算不可行)等问题.如何快速判定(大状态)密码S盒的差分均匀度是目前的研究难点之一.本文基于密码S盒的循环差分特性,提出了一种求解其差分均匀度下界的新方法:通过统计循环差分对出现的次数,快速评估其解存在的个数,并由此给出密码S盒差分均匀度的下界.该方法所需的时间复杂度仅为O(2^(n))次运算.实验结果证实:对于4比特、5比特、7比特、8比特、9比特及多个16比特的S盒,利用该求解算法捕获的差分均匀度下界与真实的差分均匀度值是完全一致的.特别地,针对PRESENT、Keccak、MISTY-7、AES、MISTY-9、NBC及其变体使用的密码S盒,该方法求解其差分均匀度下界时所花销的时间均比传统算法节省82%以上.该方法为进一步评估大状态密码S盒的代数性质提供全新的思路. 展开更多
关键词 对称密码 差分攻击 密码S盒 差分均匀度 时间复杂度
下载PDF
基于深度学习的LBlock安全性分析及其应用
10
作者 杨小东 李锴彬 +2 位作者 杜小妮 梁丽芳 贾美纯 《电子与信息学报》 EI CSCD 北大核心 2023年第10期3745-3751,共7页
目前通过深度学习对轻量级分组密码进行安全性分析正成为一个全新的研究热点。Gohr在2019年的美密会上首次将深度学习应用于分组密码安全性分析(doi:10.1007/978-3-030-26951-7_6),利用卷积神经网络学习固定输入差分的密文差分分布特征... 目前通过深度学习对轻量级分组密码进行安全性分析正成为一个全新的研究热点。Gohr在2019年的美密会上首次将深度学习应用于分组密码安全性分析(doi:10.1007/978-3-030-26951-7_6),利用卷积神经网络学习固定输入差分的密文差分分布特征,从而构造出高精度的神经网络区分器。LBlock算法是一种具有优良软硬件实现效率的轻量级分组密码算法,自算法发表以来受到了研究者的广泛关注。该文基于残差网络,构造了减轮LB-lock差分神经网络区分器,所得7轮和8轮区分器模型的精度分别是0.999和0.946。进一步利用构造的9轮区分器,提出了针对11轮LBlock的密钥恢复攻击方案。实验结果表明,当密码算法迭代轮数较少时,该方案进行攻击时无需单独考虑S盒,相比于传统攻击方案具有方案流程简单和易于实现等特点,并且在数据复杂度和时间复杂度方面具有较大的优越性. 展开更多
关键词 LBlock 差分区分器 深度学习 密钥恢复攻击
下载PDF
Gimli/Xoodoo密码算法的不可能差分分析
11
作者 樊婷 韦永壮 李灵琛 《电子与信息学报》 EI CSCD 北大核心 2023年第10期3729-3736,共8页
大状态轻量级分组密码Gimli和Xoodoo具备逻辑门较少﹑低功耗和快速加密等诸多优点,备受业界关注。Gimli和Xoodoo算法均基于384 bit置换,大状态增加了对其安全性分析的困难性。该文通过引入AND、OR操作与S盒之间的等价表示,构建了Gimli和... 大状态轻量级分组密码Gimli和Xoodoo具备逻辑门较少﹑低功耗和快速加密等诸多优点,备受业界关注。Gimli和Xoodoo算法均基于384 bit置换,大状态增加了对其安全性分析的困难性。该文通过引入AND、OR操作与S盒之间的等价表示,构建了Gimli和Xoodoo不可能差分区分器自动化搜索模型。进一步,为了验证不可能差分区分器的正确性,提出基于“二分法”的不可能差分区分器矛盾点检测新方法。结果表明:该文搜索并验证得到Gimli算法10轮不可能差分区分器以及Xoodoo算法4轮不可能差分区分器。特别地,Gimli算法不可能差分区分器轮数较已有结果提高了3轮。 展开更多
关键词 不可能差分分析 自动化分析 Gimli Xoodoo
下载PDF
MPECA:面向多平台的高效密码算法
12
作者 李珂悫 冯景亚 +1 位作者 韦永壮 赵琪 《计算机应用研究》 CSCD 北大核心 2023年第8期2481-2486,2492,共7页
目前基于AESNI指令集设计面向6G系统高速加密算法备受业界关注,如ROCCA算法。然而,如何在不支持AESNI指令集环境下设计高速实现的密码算法是目前的研究难点之一。基于AES轮函数特点,设计了一个面向多平台的高效加密算法——MPECA。该算... 目前基于AESNI指令集设计面向6G系统高速加密算法备受业界关注,如ROCCA算法。然而,如何在不支持AESNI指令集环境下设计高速实现的密码算法是目前的研究难点之一。基于AES轮函数特点,设计了一个面向多平台的高效加密算法——MPECA。该算法轮函数采用四轮AES迭代操作,使其在不支持AESNI低端环境下仍可利用固定切片技术进行高效软件实现。特别地,MPECA比ROCCA在初始化和生成标签阶段少花销32个AES轮函数操作和128个XOR操作,使得其在支持AESNI指令的环境下实现更快捷。实验结果表明:与ROCCA相比,Intel平台上,在不支持AESNI环境下,MPECA加密速度提高了3.05倍,在支持AESNI环境下,MPECA加密速度提高了30.64%;在ARM平台上,MPECA加密速度提高了近2.37倍。此外,MPECA密码算法具有较高的安全强度,足以抵抗差分密码攻击、积分攻击及密钥恢复攻击等。 展开更多
关键词 分组密码算法 AESNI指令 固定切片 差分密码攻击
下载PDF
一种针对AES密码芯片的相关功耗分析方法
13
作者 周阳 张海龙 韦永壮 《桂林电子科技大学学报》 2023年第2期135-141,共7页
针对经典相关功耗分析过程中存在噪声等因素的影响,基于汉明重量与功耗轨迹之间存在线性相关的特性,提出一种针对AES密码芯片的相关功耗分析方法。根据密码算法S盒输出中间值汉明重量分布不均匀的特性,利用区分比将正确密钥与错误密钥... 针对经典相关功耗分析过程中存在噪声等因素的影响,基于汉明重量与功耗轨迹之间存在线性相关的特性,提出一种针对AES密码芯片的相关功耗分析方法。根据密码算法S盒输出中间值汉明重量分布不均匀的特性,利用区分比将正确密钥与错误密钥进行筛选,得到与功耗轨迹相关性较强的一组明文。在密钥恢复阶段,通过观察这组明文输入找到前2个S盒的泄漏点后,利用分别猜测法逐一找出剩余14个S盒的泄漏区间,而无需遍历所有功耗轨迹即可捕获剩余字节的密钥信息。AT89S52芯片实验分析表明,采用此方法仅需9条明文和对应功耗轨迹即可以90%的成功率正确恢复出AES的单个字节密钥信息,计算复杂度仅为经典相关功耗分析的4.1%,显著提升了相关功耗分析的效率。 展开更多
关键词 相关功耗分析 密码芯片 汉明重量 S盒
下载PDF
基于多目标遗传算法的8×8 S盒的优化设计方法
14
作者 王永 王明月 龚建 《西南交通大学学报》 EI CSCD 北大核心 2024年第3期519-527,538,共10页
混沌系统具有非线性、伪随机性、初始值敏感等特性,为基于动力系统构造性能良好的S盒提供了基础,进一步保证了分组加密算法安全性.目前,基于混沌构造S盒的方法大多数针对单个性能指标进行优化,难以获得全面的性能提升.针对此问题,结合... 混沌系统具有非线性、伪随机性、初始值敏感等特性,为基于动力系统构造性能良好的S盒提供了基础,进一步保证了分组加密算法安全性.目前,基于混沌构造S盒的方法大多数针对单个性能指标进行优化,难以获得全面的性能提升.针对此问题,结合混沌映射与多目标遗传算法,提出了一种新的S盒设计方法.首先,利用混沌映射的特性产生初始S盒种群;然后,以S盒的非线性度和差分均匀性为优化目标,基于遗传算法框架对上述两指标进行优化.针对S盒的特点,在优化算法中引入了交换操作,设计了新的变异操作以及非支配序集计算,有效提升了S盒的非线性度和差分均匀性.实验结果表明该算法产生的S盒其差分均匀度为6,非线性度值至少为110,有效提升了S盒的综合性能. 展开更多
关键词 S盒 非线性度 差分均匀度 多目标遗传算法 混沌映射
下载PDF
基于自编码器的差分隐私推荐算法
15
作者 王洪涛 杨昌松 +3 位作者 唐紫薇 刘真 丁勇 李春海 《通信技术》 2024年第6期617-625,共9页
随着深度学习技术在推荐系统领域的快速发展,用户隐私保护问题变得愈发突出。针对这一问题,提出了一种新颖的方法,将差分隐私及自编码器技术应用于深度学习模型训练中,并设计了DPAutoRec算法。该算法通过向梯度中添加符合差分隐私条件... 随着深度学习技术在推荐系统领域的快速发展,用户隐私保护问题变得愈发突出。针对这一问题,提出了一种新颖的方法,将差分隐私及自编码器技术应用于深度学习模型训练中,并设计了DPAutoRec算法。该算法通过向梯度中添加符合差分隐私条件的噪声,有效实现了用户隐私的保护。在Movielens-1M数据集上进行了广泛的实验验证,并与传统的AutoRec算法进行了对比,结果表明,在确保差分隐私的前提下,DPAutoRec能够提供有价值的预测结果,为用户隐私和个性化推荐的平衡提供了新的思路与解决方案。 展开更多
关键词 深度学习 推荐系统 差分隐私 自编码器
下载PDF
软件漏洞模糊测试的关键分支探索及热点更新算法
16
作者 唐成华 蔡维嘉 +1 位作者 林和 强保华 《计算机应用研究》 CSCD 北大核心 2024年第7期2179-2183,共5页
在软件开发及应用中,由于具有可复现性,模糊测试能够帮助发现漏洞和有针对性地对漏洞成因进行分析。为了解决模糊测试过程的效率及测试力度等问题,提出了软件漏洞模糊测试的关键分支探索及热点更新算法。该方法通过捕获、分析和利用受... 在软件开发及应用中,由于具有可复现性,模糊测试能够帮助发现漏洞和有针对性地对漏洞成因进行分析。为了解决模糊测试过程的效率及测试力度等问题,提出了软件漏洞模糊测试的关键分支探索及热点更新算法。该方法通过捕获、分析和利用受检程序在处理测试用例时的执行位置的关键信息,以指导模糊测试过程的探索方向和测试用例的生成。实验结果表明,提出的方法相较于传统随机发散的模糊测试方法在漏洞发现能力上有较大提升,在Otfcc、Swftools等14个开源程序中发现了100余个未被公布的漏洞,为模糊测试用于软件漏洞检测提供了新的可靠途径。 展开更多
关键词 模糊测试 代码分析 关键分支 漏洞检测
下载PDF
基于不可信服务器的差分隐私混合推荐算法
17
作者 杨昌松 唐紫薇 +1 位作者 丁勇 梁海 《计算机仿真》 2024年第3期182-187,共6页
大多数现有的隐私保护推荐算法是针对显式反馈行为数据的单一推荐算法,且仅适用于可信服务器场景。针对以上不足,提出了一个新的隐私保护推荐系统框架。框架利用用户隐式反馈行为数据,在客户端考虑数值敏感度和数据分布不同,使用LCF-VDP... 大多数现有的隐私保护推荐算法是针对显式反馈行为数据的单一推荐算法,且仅适用于可信服务器场景。针对以上不足,提出了一个新的隐私保护推荐系统框架。框架利用用户隐式反馈行为数据,在客户端考虑数值敏感度和数据分布不同,使用LCF-VDP(local collaborative filtering-value differential privacy)机制扰动原始数据并上传到服务器;服务器混合两种算法的相似度,最终选择topk混合相似度发送给每个用户设备,在每个用户设备中进行预测评分计算并推荐。仿真结果表明,提出的方法可以根据不同的需求来选择合适的参数,以达到最佳推荐效果,且LCF-VDP在各种隐私预算下比传统的扰动机制效用更好。 展开更多
关键词 差分隐私 推荐算法 不可信服务器 隐私计算
下载PDF
面向云数据库的多租户属性基安全隔离与数据保护方案 被引量:4
18
作者 董庆贺 何倩 +1 位作者 江炳城 刘鹏 《信息网络安全》 CSCD 北大核心 2018年第7期60-68,共9页
云数据库作为一种新兴的云计算应用,得到了广泛关注,而数据安全问题也成为云数据库进一步发展的难点。针对大型数据中心多租户云数据库的数据保护和业务QoS问题,文章提出了一种基于属性加密的多租户云数据库安全隔离和数据保护方案。首... 云数据库作为一种新兴的云计算应用,得到了广泛关注,而数据安全问题也成为云数据库进一步发展的难点。针对大型数据中心多租户云数据库的数据保护和业务QoS问题,文章提出了一种基于属性加密的多租户云数据库安全隔离和数据保护方案。首先,设计并实现了多租户云数据库管理系统,保证租户间的数据隔离;其次,提出了一个基于属性加密的中间件为租户数据进行加密和细粒度的权限控制,保证数据的安全性;最后,设计并实现了一套基于SDN网络架构的QoS系统,对云数据库服务的业务带宽进行保障。实验结果表明,文章设计的云数据库能够满足多租户的安全要求,当网络出现拥塞时,基于SDN的QoS系统可以保障加密数据库系统的业务带宽,确保租户的服务体验。 展开更多
关键词 多租户 云数据库 属性基加密 QOS SDN
下载PDF
LiCi分组密码算法的不可能差分分析 被引量:8
19
作者 韦永壮 史佳利 李灵琛 《电子与信息学报》 EI CSCD 北大核心 2019年第7期1610-1617,共8页
LiCi是由Patil等人(2017)提出的轻量级分组密码算法。由于采用新型的设计理念,该算法具有结构紧凑、能耗低、占用芯片面积小等优点,特别适用于资源受限的环境。目前该算法的安全性备受关注,Patil等人声称:16轮简化算法足以抵抗经典的差... LiCi是由Patil等人(2017)提出的轻量级分组密码算法。由于采用新型的设计理念,该算法具有结构紧凑、能耗低、占用芯片面积小等优点,特别适用于资源受限的环境。目前该算法的安全性备受关注,Patil等人声称:16轮简化算法足以抵抗经典的差分攻击及线性攻击。该文基于S盒的差分特征,结合中间相遇思想,构造了一个10轮的不可能差分区分器。基于此区分器,向前后各扩展3轮,并利用密钥编排方案,给出了LiCi的一个16轮的不可能差分分析方法。该攻击需要时间复杂度约为283.08次16轮加密,数据复杂度约为259.76选择明文,存储复杂度约为276.76数据块,这说明16轮简化的LiCi算法无法抵抗不可能差分攻击。 展开更多
关键词 轻量分组密码算法 LiCi算法 不可能差分分析 差分特征
下载PDF
MIBS算法量子密码分析 被引量:4
20
作者 李艳俊 林昊 +1 位作者 易子晗 谢惠琴 《密码学报》 CSCD 2021年第6期989-998,共10页
随着量子计算的发展,一些分组密码可能不再安全.在ISIT 2010会议上,学者基于Simon算法提出了Feistel结构密码的3轮量子区分器,并证明能在多项式时间内求解,但该量子区分器的构建并没有考虑到密码算法的轮函数.本文研究构建与轮函数有关... 随着量子计算的发展,一些分组密码可能不再安全.在ISIT 2010会议上,学者基于Simon算法提出了Feistel结构密码的3轮量子区分器,并证明能在多项式时间内求解,但该量子区分器的构建并没有考虑到密码算法的轮函数.本文研究构建与轮函数有关的量子区分器.轻量级分组密码算法MIBS的设计目标是普遍适用于资源受限的环境,如RFID标签和传感器网络.我们充分考虑了MIBS的轮函数及其线性变换的性质,由此提出了5轮量子区分器.然后我们遵循Leander和May的密钥恢复攻击框架,即Grover-meet-Simon算法,在Q2模型下对MIBS进行了7轮量子密钥恢复攻击,时间复杂度为2^(12). 展开更多
关键词 MIBS算法 量子密码分析 Simon算法 GROVER算法
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部