期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
一种基于NTRU算法的物联网设备接入认证方案 被引量:7
1
作者 谢忠良 江凌云 《南京邮电大学学报(自然科学版)》 北大核心 2019年第3期98-103,共6页
物联网设备的接入认证是物联网应用大规模部署的基础,现有的用于物联网设备接入认证方案中使用的几乎都是椭圆曲线密码学(ECC)算法,而ECC算法涉及到点乘运算,效率不高。文中提出了一种基于数论研究单元(NTRU)算法的设备接入认证方案。N... 物联网设备的接入认证是物联网应用大规模部署的基础,现有的用于物联网设备接入认证方案中使用的几乎都是椭圆曲线密码学(ECC)算法,而ECC算法涉及到点乘运算,效率不高。文中提出了一种基于数论研究单元(NTRU)算法的设备接入认证方案。NTRU算法的加密和解密都只使用简单的多项式乘法,和ECC算法的点乘运算相比计算速度快,而且NTRU算法还可以抵抗量子攻击。该方案不仅可以提供设备和服务器相互认证,而且对已知的攻击有很好的抵抗性。通过Java编程实现了NTRU算法和ECC算法,验证结果表明提出方案计算开销小,可以大幅节省认证时间,十分适合资源受限的物联网环境。 展开更多
关键词 物联网 设备接入认证:ntru算法 安全
下载PDF
基于NTRU的RFID安全认证协议研究与设计 被引量:3
2
作者 王梦媛 李子臣 《北京印刷学院学报》 2017年第2期22-25,共4页
为了解决RFID标签数据存储量小、运算能力弱等原因致使通常的密码算法不适用的问题,提出了一种基于NTRU公钥密码算法的RFID安全认证协议。将少计算、高安全的NTRU算法与标签认证协议相结合,对标签ID以及对应的用户信息进行制表编码,对... 为了解决RFID标签数据存储量小、运算能力弱等原因致使通常的密码算法不适用的问题,提出了一种基于NTRU公钥密码算法的RFID安全认证协议。将少计算、高安全的NTRU算法与标签认证协议相结合,对标签ID以及对应的用户信息进行制表编码,对其加密处理并在标签中直接保存密文信息,加入随机数,保证通信过程中的信息都是保密和不确定的,这样不仅解决了隐私泄露、重放攻击等安全问题,并且实现了阅读器与标签的双向认证。 展开更多
关键词 RFID技术 ntru算法 安全认证协议 隐蔽性
下载PDF
一种可验证和高效的多秘密共享门限方案 被引量:3
3
作者 步山岳 王汝传 《计算机科学》 CSCD 北大核心 2011年第1期100-103,共4页
已公开的门限多秘密共享方案大都是利用RSA,ECC等公钥体制来提高安全性,其占用的资源较多,速度慢。提出了一种新的多秘密共享(t,n)门限方案,该方案是在shamir秘密共享方案的基础上,利用拉格朗日插值多项式方法进行秘密分割和重构,利用N... 已公开的门限多秘密共享方案大都是利用RSA,ECC等公钥体制来提高安全性,其占用的资源较多,速度慢。提出了一种新的多秘密共享(t,n)门限方案,该方案是在shamir秘密共享方案的基础上,利用拉格朗日插值多项式方法进行秘密分割和重构,利用NTUR算法和单向散列函数进行数据合法性验证。方案设计简单、计算量小、存储量少,能有效检测出各种欺骗、伪造行为,以确保恢复的秘密是安全和可信的。 展开更多
关键词 多秘密共享 NTUR算法 门限方案 可验证
下载PDF
基于NTRU加密系统的叛逆者追踪方案 被引量:1
4
作者 杨文峰 杨波 《计算机应用研究》 CSCD 北大核心 2006年第11期87-88,91,共3页
基于NTRU公钥加密系统和中国剩余定理,提出了一种新的叛逆者追踪方案。该方案在无需第三方参与的前提下可抵抗任意数目的共谋攻击,识别所有叛逆者,可进行黑盒子追踪并具有匿名性、非对称性和可扩展性。
关键词 叛逆者追踪 ntru算法 黑盒子追踪
下载PDF
基于T-NTRU公钥密码体制的物联网终端安全接入认证 被引量:1
5
作者 张云玲 《西安文理学院学报(自然科学版)》 2022年第2期22-27,共6页
现有的物联网终端接入安全认证策略大多是基于椭圆曲线密码算法实现的,计算过程复杂且难以抵抗量子级的攻击.为此提出了一种基于T-NTRU公钥密码体制的物联网终端安全接入认证方案,利用哈希函数通过动态的时间序列生成动态密钥,排除了由... 现有的物联网终端接入安全认证策略大多是基于椭圆曲线密码算法实现的,计算过程复杂且难以抵抗量子级的攻击.为此提出了一种基于T-NTRU公钥密码体制的物联网终端安全接入认证方案,利用哈希函数通过动态的时间序列生成动态密钥,排除了由固定哈希函数生成的固定密钥易被破解的隐患.实验结果表明,T-NTRU算法能够有效抵抗量子攻击,计算量仅为传统算法的3%左右,对于当前的电力物联网具有很高的实用价值. 展开更多
关键词 公钥密码体制 物联网 安全认证 T-ntru算法
下载PDF
一种基于NTRU的5G移动通信网络切片认证方法
6
作者 谢桢 季新生 游伟 《信息工程大学学报》 2023年第2期209-214,共6页
通过分析第三代合作伙伴计划(3GPP)现行的标准,发现3GPP在R16版本中新增了切片认证功能,但只是把认证框架定义为可扩展认证协议(EAP)框架,并未定义认证算法。为解决现行3GPP R16标准在切片认证标准化工作中尚未规范认证方法的问题,提出... 通过分析第三代合作伙伴计划(3GPP)现行的标准,发现3GPP在R16版本中新增了切片认证功能,但只是把认证框架定义为可扩展认证协议(EAP)框架,并未定义认证算法。为解决现行3GPP R16标准在切片认证标准化工作中尚未规范认证方法的问题,提出了一种可以实现相互认证的基于数论研究单元(NTRU)的切片认证方法。用形式化的GNY逻辑对该方法的安全性进行证明,证明了方法可以达到其设定的安全目标。在Free 5GC平台上对方案进行效率分析,实验结果表明该认证方法具有良好的运行效率。 展开更多
关键词 5G 网络切片 认证 ntru算法 形式化分析
下载PDF
NTRU加解密算法的GPU实现研究 被引量:1
7
作者 朱瑶 严承华 李强 《计算机工程与应用》 CSCD 北大核心 2011年第34期81-85,共5页
GPU拥有高度并行性和可编码的特点,在大规模数据并行计算方面得到广泛应用。NTRU算法是一种安全性高,易于并行化的公钥密码算法。研究了NTRU算法基于CUDA的并行化实现技术,将计算中最耗时的卷积运算分解到多个线程并行计算,引入大量的... GPU拥有高度并行性和可编码的特点,在大规模数据并行计算方面得到广泛应用。NTRU算法是一种安全性高,易于并行化的公钥密码算法。研究了NTRU算法基于CUDA的并行化实现技术,将计算中最耗时的卷积运算分解到多个线程并行计算,引入大量的独立并发的加解密线程块来完成整个加解密过程,并给出了具体的数据编码及存储结构、线程组织以及基于合并访问和共享内存的性能优化技术。实验结果表明,基于CUDA的NTRU加解密算法实现了硬件加速,相对于NTRU算法在CPU的实现,CUDA实现能够达到12.38MB/s的吞吐量,可获得最大为95倍的加速比。 展开更多
关键词 统一计算设备架构 图形处理单元 ntru算法 并行
下载PDF
一种基于NTRU算法的秘密共享方案 被引量:2
8
作者 步山岳 于昆 王汝传 《小型微型计算机系统》 CSCD 北大核心 2009年第10期1985-1987,共3页
在已公开的秘密共享方案中,方案的安全性大都是建立在离散对数求解和大数因式分解的数学难题上,方案占用的资源较多,速度慢.提出一种新的秘密共享方案,该方案是在shamir秘密共享方案的基础上,利用NTUR算法和单向函数hash进行数据合法性... 在已公开的秘密共享方案中,方案的安全性大都是建立在离散对数求解和大数因式分解的数学难题上,方案占用的资源较多,速度慢.提出一种新的秘密共享方案,该方案是在shamir秘密共享方案的基础上,利用NTUR算法和单向函数hash进行数据合法性验证.方案的安全性是建立在快速、高效的NTRU算法基础上,方案可以使用公开信道发布信息,能有效检测出各种欺骗、伪造行为,确保恢复的秘密是可信的. 展开更多
关键词 秘密共享 NTUR算法 欺骗 公开信道
下载PDF
The Impact of Quantum Search Algorithms on NTRU Cryptosystem
9
作者 JunYao GuihuaZeng FuchenZhu 《信息安全与通信保密》 2005年第7期175-181,共7页
Lattice-based cryptosystems rely on certain lattice problems for their socurity, such as the shortest vector and the closest vector probtems. NTRU is a kind of lattice based public key cryptosysytem gaining much atten... Lattice-based cryptosystems rely on certain lattice problems for their socurity, such as the shortest vector and the closest vector probtems. NTRU is a kind of lattice based public key cryptosysytem gaining much attention because of its high efficiency. Its encryption and decryption use a mixing system suggested by polynomial algebra combined with a clustering principle based on elementary probability theory. With the availability of quantum computers, the security of cryptosystems based on classical mathematic problems needs to be reevaluated. Since lattice reduction is the main threat to lattice-based cryptosystems, lattice reduction using quantum search algorithms are analyzed to evaluate the security of NTRU in this paper. According to our results, original security paratneters proposed for NTRU should be increased in the event that Grover's quantum search algorithm is used for lattice reduction. 展开更多
关键词 ntru 密码系统 程序设计 保密通信
原文传递
针对NTRU公钥密码算法的计时分析研究
10
作者 陈财森 蔡红柳 +2 位作者 陈平 邓柳于勤 于茜 《计算机工程与设计》 北大核心 2015年第12期3173-3177,共5页
针对密码算法的执行时间可能存在遭受旁路攻击的问题,以NTRU公钥密码算法为分析对象,分析算法在计时攻击存在的安全漏洞,主要是算法实现过程中对于不同的输入调用哈希函数的次数不同导致的时间差异,提出针对一般NTRU算法的计时攻击算法... 针对密码算法的执行时间可能存在遭受旁路攻击的问题,以NTRU公钥密码算法为分析对象,分析算法在计时攻击存在的安全漏洞,主要是算法实现过程中对于不同的输入调用哈希函数的次数不同导致的时间差异,提出针对一般NTRU算法的计时攻击算法,以形式为f=1+2F的密钥为分析对象,提出相应的攻击算法和密钥验证算法。分析结果表明,该攻击算法能够获取密钥F的部分信息,给出两种抵御计时攻击的措施。 展开更多
关键词 ntru公钥密码算法 旁路攻击 计时分析 安全漏洞 哈希函数调用
下载PDF
一种基于轻权加密体制的RFID认证协议 被引量:4
11
作者 夏永祥 史志才 +1 位作者 张瑜 戴建 《计算机工程》 CAS CSCD 2014年第7期69-72,共4页
针对射频识别(RFID)系统在计算与存储资源有限情况下的特殊需求,提出一种基于公钥密码体制NTRU的轻权认证协议。在该协议中,标签和读写器均完成一次随机数生成操作,且仅在服务器端存储一个密钥对,各个RFID标签采用公钥进行消息加密并发... 针对射频识别(RFID)系统在计算与存储资源有限情况下的特殊需求,提出一种基于公钥密码体制NTRU的轻权认证协议。在该协议中,标签和读写器均完成一次随机数生成操作,且仅在服务器端存储一个密钥对,各个RFID标签采用公钥进行消息加密并发送给读写器和服务器,服务器通过存储在本地的私钥进行解密,在标签端仅存储服务器的公钥,以确保认证过程中信息的保密传输和隐私性,实现标签与读写器间的相互认证。通过分析证实,该协议能够抵抗窃听、位置追踪、重放、反向跟踪等攻击,而且标签仅需提供轻权加密和随机数生成操作,该认证协议非常适合应用于低成本的RFID系统。 展开更多
关键词 射频识别 ntru算法 轻权加密 认证协议 隐私 安全性
下载PDF
NTRU参数选择方法的研究 被引量:1
12
作者 步山岳 冯万利 王汝传 《计算机工程》 CAS CSCD 北大核心 2009年第19期154-156,共3页
NTRU算法是一种基于环的公开密钥体制,与RSA和ECC等典型的加密算法相比,在安全性和速度方面具有明显的优势。分析目前比较成熟的攻击NTRU方法,从安全的角度,根据不同的应用场合,给出NTRU加密参数选择方法,减少选择NTRU参数的盲目性,达... NTRU算法是一种基于环的公开密钥体制,与RSA和ECC等典型的加密算法相比,在安全性和速度方面具有明显的优势。分析目前比较成熟的攻击NTRU方法,从安全的角度,根据不同的应用场合,给出NTRU加密参数选择方法,减少选择NTRU参数的盲目性,达到提高算法的执行速度、减少占用系统资源的目的。 展开更多
关键词 ntru算法 选择参数 阶元 安全
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部