期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于Nonce重用的ACORN v3状态恢复攻击
1
作者 张国双 陈晓 +1 位作者 林东岱 刘凤梅 《通信学报》 EI CSCD 北大核心 2020年第8期11-21,共11页
基于差分代数方法,利用猜测确定技术给出了Nonce重用两次情况下ACORN v3的状态恢复攻击,攻击所需的计算复杂度为2122.5c,数据复杂度和存储复杂度可忽略不计,其中c是求解线性方程组的复杂度。针对Nonce多次重用时的情形进行了分析,发现AC... 基于差分代数方法,利用猜测确定技术给出了Nonce重用两次情况下ACORN v3的状态恢复攻击,攻击所需的计算复杂度为2122.5c,数据复杂度和存储复杂度可忽略不计,其中c是求解线性方程组的复杂度。针对Nonce多次重用时的情形进行了分析,发现ACORN v3较复杂的滤波函数,使由密钥流直接提取关于内部状态线性方程的方法变得不可行,从而有效规避了通过增加Nonce重用次数来显著降低攻击复杂度的安全风险。 展开更多
关键词 认证加密 密码分析 ACORN 状态恢复攻击
下载PDF
智能电网中无需可信第三方的隐私保护数据聚合方案 被引量:2
2
作者 贺铮 张伟 林东岱 《信息安全研究》 2019年第12期1059-1067,共9页
智能电网中,居民的用电量数据会被周期性地测量和上报,以便控制中心更方便地进行电力管理.然而,当前许多研究表明,实时收集用户用电量并进行数据聚合可能导致用户的隐私泄露.多数现有工作基于可信第三方进行研究,然而该方法带来较大的... 智能电网中,居民的用电量数据会被周期性地测量和上报,以便控制中心更方便地进行电力管理.然而,当前许多研究表明,实时收集用户用电量并进行数据聚合可能导致用户的隐私泄露.多数现有工作基于可信第三方进行研究,然而该方法带来较大的计算开销.利用Shamir秘密共享的思想来实现智能电表间自主协商聚合参数,无需引入可信第三方.支持多种用电量数据的聚合方式,同时能够保护用户的隐私.通过分析,本方案能够兼顾安全性和效率,实验表明,方案效率较高且易于在实践中部署. 展开更多
关键词 数据聚合 智能电网 隐私保护 多方计算 安全分析
下载PDF
紧安全的环签名构造
3
作者 邱添 唐国锋 林东岱 《信息安全学报》 CSCD 2022年第3期33-42,共10页
对于一个密码方案而言,如何在安全证明中降低归约损失、实现紧归约是一个重要的问题。因为一般来说归约损失越大,就需要更大的参数来保证方案的理论安全强度,而在部署一个紧安全的密码方案的时候,则不需要牺牲效率来弥补归约损失。在这... 对于一个密码方案而言,如何在安全证明中降低归约损失、实现紧归约是一个重要的问题。因为一般来说归约损失越大,就需要更大的参数来保证方案的理论安全强度,而在部署一个紧安全的密码方案的时候,则不需要牺牲效率来弥补归约损失。在这篇文章中,我们关注紧安全的环签名构造。环签名在2001年由Rivest等人首次提出,它允许用户在隐藏自己身份的同时进行签名,任何人都不能破坏环签名的匿名性,同时敌手不能冒充任意一个环成员生成相应的有效签名。虽然目前已有多种环签名的构造方案,但证明过程中的归约损失是高效实现的一大阻碍。在本文中,我们基于DDH假设在随机预言机模型下提出了一种环签名方案,其中安全证明的归约损失仅为常数,因此称为紧安全的环签名构造。在构造中,我们令每个用户的公钥由两个子公钥构成,用户私钥为其中一个子公钥对应的子私钥,再基于Goh与Jarecki提出的紧安全的EDL签名方案,我们利用标准的CDS变换构造了一个1/N-DDH非交互零知识证明系统,从而证明用户拥有有效的私钥,得到相应的环签名方案。得益于这种特殊的构造,在安全证明中我们不必使用分叉引理,也不必猜测敌手的目标公钥,从而实现了紧安全归约。此外,我们的方案可以用来构造附加其他性质的环签名方案,如可链接环签名,同时对于其他匿名签名方案的紧安全设计也具有启发意义。 展开更多
关键词 环签名 可证明安全 紧安全归约 DDH假设
下载PDF
理想格上格基的快速三角化算法研究 被引量:1
4
作者 张洋 刘仁章 林东岱 《电子与信息学报》 EI CSCD 北大核心 2020年第1期98-104,共7页
为了提高理想格上格基的三角化算法的效率,该文通过研究理想格上的多项式结构提出了一个理想格上格基的快速三角化算法,其时间复杂度为O(n3log2B),其中n是格基的维数,B是格基的无穷范数。基于该算法,可以得到一个计算理想格上格基Smith... 为了提高理想格上格基的三角化算法的效率,该文通过研究理想格上的多项式结构提出了一个理想格上格基的快速三角化算法,其时间复杂度为O(n3log2B),其中n是格基的维数,B是格基的无穷范数。基于该算法,可以得到一个计算理想格上格基Smith标准型的确定算法,且其时间复杂度也比现有的算法要快。更进一步,对于密码学中经常所使用的一类特殊的理想格,可以用更快的算法将三角化矩阵转化为格基的Hermite标准型。 展开更多
关键词 理想格 Hermite标准型 Smith标准型 三角化
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部