首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 156 毫秒
1.
基于格上困难问题设计高效、安全的后量子密钥交换协议具有非常重要的理论意义和实用价值。提出了一种新型高效实用的基于格上错误学习问题被动安全密钥交换协议。该协议采用加密机制的构造方式并使用了密文压缩技术,与2016年Bos等人基于错误学习问题并使用Peikert错误调和机制设计的密钥交换协议Frodo相比,通信量只增加了1.09%,但方案复杂度有效降低,计算更加简洁高效,且协议在被动攻击下可证明安全,可有效抵御量子攻击。该协议与现有的基于错误学习问题设计的密钥交换协议相比,具有很强的竞争力。  相似文献   

2.
提出了一种新的带错误学习问题(learning with errors,LWE)的变种,这种变种中的秘密向量和错误向量的每一个分量都是取自于一个小区间上的一致分布,其中,运用了Applebaum等人提出的转换技术.这种技术将一致秘密的LWE样本映射到另一些LWE样本,这些样本的秘密是服从和错误一样的分布,同时只损失了一小部分的样本.这个变种有和标准LWE一样的最坏情形到平均情形的归约性,同时,它去除了标准LWE问题中的高斯抽样算法.基于新的变种,构造了一个密钥相关消息安全的公钥加密方案.方案去除了原来方案中的高斯抽样算法,取而代之的是小区间上的一致分布的抽样算法,从而降低了密钥生成算法和加密算法的开销.  相似文献   

3.
目前全同态加密的效率亟待提高,为了提高全同态加密的效率,提出一个LWE(learning with errors)上的短公钥多位全同态加密方案.方案中从离散高斯分布上选取LWE样例,并且将高斯噪音与之相加,导致LWE样例从 2n log q下降到n+1,使得方案的公钥长度变短.详细给出了该方案的噪音增长分析与安全性证明;此外,对目前密钥交换技术进行了优化,并且针对多位全同态加密,给出了密钥交换优化版本的形式化描述;最后,针对目前全同态加密的实践应用,给出了分析全同态加密具体安全参数的方法.分析了该方案与BGH13方案的具体安全参数,数据显示该方案的具体参数长度要优于BGH13方案.  相似文献   

4.
PIC单片机查表指令安全性分析初探   总被引:3,自引:0,他引:3  
美国Microchip公司推出的PIC系列单片机,由于采用RISC精简指令集、哈佛总线结构、流水线指令执行方式,并且抗干扰能力强、性能价格比高等优点,深受世界各行各业的普遍欢迎。在实际外围接口方面,特别是在系统监控程序设计中,常常需要引入数据表格。由于PIC单片机并不拥有现成的查表指令,而必须由用户  相似文献   

5.
伴随经济和科技的快速发展,计算机网络在人们生活中的作用越来越重要.计算机网络的发展在给社会发展带来便利的同时,也给信息的安全防护提出了严峻挑战.本文在对计算机网络安全中存在的问题进行分析的基础上,探讨了加强计算机网络安全的策略.  相似文献   

6.
格上可固定维数陷门派生的身份基分级加密(hierarchical identity-based encryption, HIBE)体制,因其具有在陷门派生前后格的维数保持不变的特性而受到广泛关注,但这种体制普遍存在陷门派生复杂度过高的问题.针对这一问题,分别给出随机预言模型和标准模型下的改进方案.首先利用MP12陷门函数的特性提出一种优化的Z\\-q可逆矩阵提取算法,再基于该优化算法结合固定维数的陷门派生算法和MP12陷门函数完成方案的建立和陷门派生阶段,然后与对偶Regev算法相结合完成随机预言模型下HIBE方案的构造.并且利用二进制树加密系统将该方案改进为标准模型下的HIBE方案.两方案安全性均可归约至LWE问题的难解性,其中随机预言模型下的方案满足适应性安全,而标准模型下的方案满足选择性安全,并给出严格的安全性证明.对比分析表明:在相同的安全性下,随机预言模型下的方案较同类方案在陷门派生复杂度方面显著降低,而标准模型下的方案是同类最优方案的1/6,且格的维数、陷门尺寸和密文扩展率等参数均有所降低,计算效率明显优化.  相似文献   

7.
C/C++语言是被广泛应用的计算机编程语言,指针是C语言中至关重要的概念之一。正确使用指针可以使代码简练高效,使用不正确也会带来负面影响,造成程序的错误或漏洞。以指针的应用为基础,总结使用指针过程中的一些常见且较为隐蔽的错误,进行安全性的分析。并提出改正方法。  相似文献   

8.
NTRU公开密钥体制安全性分析   总被引:7,自引:3,他引:7  
NTRU算法的安全性取决于从一个非常大的维数格中寻找很短向量的困难性。用NTRU产生的密钥方法比较容易,加密、解密的速度比RSA等算法快得多。从安全性和有效性方面分析,NTRU密码体制有着广阔的应用前景。文章介绍了NTRU标准格和目前用来攻击基于格问题的公开密钥体制倒退攻击(reactionattack)法,讨论了预防、跟踪NTRU算法遭受攻击的措施。NTRU是一种新的、快速安全的公开密钥体制,将会在公开密钥体制中占有重要的地位。  相似文献   

9.
RSA和背包公钥密码算法都是经典的加密算法,目前仍有很多密码研究者在研究它们的改进算法. 王茜等作者将两者结合起来设计了一个新的密码方案,将RSA用到了背包密码体制中. 对这一新方案进行了安全性分析,从三个角度对这一方案进行了分析说明,并通过格规约攻击计算实验来验证,最终说明这种改进之后的公钥密码算法仍然是不安全的.  相似文献   

10.
针对目前基于格的代理重加密方案中存在密钥滥用和数字证书管理等问题,引入问责机制,提出一种新的基于身份的可问责代理重加密方案。该方案采用用户身份ID计算生成矩阵作为公钥,并使用原像采样算法提取私钥,解决了数字证书管理的问题;使用双方用户公钥计算生成重密钥,提高了加/解密时的计算效率;使用代理商公私钥参与重加密运算,完成问责算法,有效地抑制了代理商和被授权者共谋的行为。安全性分析表明方案满足选择明文攻击安全;在效率方面,方案的计算复杂度和密文开销较小。  相似文献   

11.
同态加密在云计算等领域具有重要的应用价值,针对现有同态加密方案中私钥个数多和需要预设乘法同态次数的缺陷,基于一个具有特殊b的误差学习问题(learning with errors problem, LWE)变种bLWE(the “special b” variant of the learning with errors problem),得到具有循环安全性的重线性化过程,据此构造了一个较高效的同态加密方案.与Brakerski等人的方案相比,方案的构造者不需要事先知道服务器中乘法同态次数,且私钥个数由原来的L+1个大幅度地缩小为1个.最后,在标准模型下对重线性化过程的循环安全性和方案的CPA安全性进行了严格证明.  相似文献   

12.
提出基于格和分层身份结构的广播加密方案。该方案采用格表示用户身份信息,通过格和子格的结构关系表示分层结构,以格的短基表示用户的私钥,利用格基生成算法迭代生成每层格的短基,基于格中错误学习难题设计加、解密算法。理论分析证明,对于非授权用户,该方案在适应性选择密文攻击下具有不可区分安全性,对于授权用户,在选择密文攻击下具有前向安全性,与基于双线性对的广播加密方案相比计算速度更快。  相似文献   

13.
为解决量子环境下广播加密的安全和效率问题,本文结合Shweta等人提出的维度不变的格基代理生成算法,设计出一种格上基于身份的广播加密方案。该方案采用“父格”与“子格”的结构关系来表示系统主私钥与合法用户私钥的对应关系,合法用户可以利用自己的私钥解密广播信息。不同于以往方案,该算法利用系统主私钥生成合法用户私钥的时候,不会增加用户私钥的维度。在随机预言机模型下证明该方案是适应性安全的,其安全性规约到错误学习(LWE)问题。  相似文献   

14.
基于格困难问题的一个强安全认证密钥交换协议的具体构造被提出.1)给出基于格的被动安全密钥交换协议,该协议区别于基于加密的通用构造,具有更高的通信效率;2)借鉴传统数论下HMQV高效协议的设计思路,设计并给出基于格的“挑战-应答”签名具体构造;3)将被动安全密钥交换协议与“挑战-应答”签名进行有机的结合,并在平衡安全性和协议执行效率的基础上,规范协议所有计算的计算设备,最终给出在PACK模型下可证明安全的基于格的认证密钥交换协议.该协议安全性直接基于带误差学习问题和非齐次短整数解问题可证明安全,并且上述2个问题的困难性可以基于格上问题的困难假设,因此协议安全性最终基于格上困难问题假设.该协议还具备许多优秀的属性,例如具体构造、不依赖选择密文安全构件;同时达到隐式认证,具有良好的隐私性.  相似文献   

15.
为降低完全动态群签名加入和撤销机制的复杂性,将动态群签名思想引入NGUYEN等人提出的格上群签名方案,提出一种改进的完全动态群签名方案.在改进方案中,用户产生自己的签名密钥而不是由群管理员产生,当用户加入群时,群管理员验证用户身份并为其颁发证书,用户成为群成员后用自己的签名密钥和证书进行签名.若群成员有不合法行为或想退...  相似文献   

16.
后量子时代,基于格理论的公钥密码被认为是最有前途的抵抗量子计算机攻击的公钥密码体制.然而,相对于格上公钥加密体制和数字签名方案的快速发展,基于格上困难问题的密钥协商协议成果却较少.因此,现阶段如何构建格上安全的密钥协商协议是密码学领域具有挑战性的问题之一.针对上述问题,基于环上带错误学习问题困难假设,采用调和技术构造了一种新的认证密钥协商协议RAKA(authenticated key agreement protocol based on reconciliation technique),该方案采用格上陷门函数技术提供了单向认证功能,并且在Ring-LWE假设下证明是安全的.与现有的基于LWE的密钥协商协议相比,该方案的共享会话密钥减小为2nlogq,效率更高;同时,由于该方案的安全性是基于格上困难问题,因此可以抵抗量子攻击.  相似文献   

17.
近年来,图深度学习模型面临的安全威胁日益严重,相关研究表明,推荐系统中恶意用户可以通过诋毁、女巫攻击等攻击手段轻易地对系统进行欺骗。本文对现有基于图深度学习攻击工作进行系统分析和总结,提出了一种分析图深度学习攻击模型的通用框架,旨在帮助研究者快速梳理领域内现有的方法,进而设计新的攻击模型。该框架将攻击的过程分为预备阶段、攻击算法设计以及攻击实施三大阶段,其中预备阶段包含目标模型评估和攻击者自身评估两个步骤;攻击算法设计包含攻击算法特征设计和攻击算法建立两个步骤;攻击实施包含执行攻击和效果评估两个步骤。同时,我们对每个阶段攻击者的知识水平和能力进行详细说明和分析,并对比不同的方法,描述了其在不同场景下的优缺点。基于提出的框架,对现有图深度学习攻击方法从通用指标和特殊指标角度进行了比较,并总结了该领域常用的数据集。最后,论文对图深度学习攻击研究中的挑战进行分析和展望,以期对未来研究和设计更为健壮的图深度学习模型提供有益参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号