期刊文献+
共找到49篇文章
< 1 2 3 >
每页显示 20 50 100
Structural Properties of the RNA Synthesized by Glutamate Dehydrogenase for the Degradation of Total RNA 被引量:3
1
作者 Godson O. Osuji Paul M. Johnson 《Advances in Enzyme Research》 2018年第3期29-52,共24页
Glutamate dehydrogenase (GDH)-synthesized RNA, a nongenetic code-based RNA is suitable for unraveling the structural constraints imposed on the regulation (transcription, translation, siRNA etc.) of metabolism by gene... Glutamate dehydrogenase (GDH)-synthesized RNA, a nongenetic code-based RNA is suitable for unraveling the structural constraints imposed on the regulation (transcription, translation, siRNA etc.) of metabolism by genetic code. GDH-synthesized RNAs have been induced in whole plants to knock out target mRNA populations thereby producing plant phenotypes that are allergen-free;enriched in fatty acids, essential amino acids, shikimic acid, resveratrol etc. Methods applied hereunder for investigating the structural properties of GDH-synthesized RNA included purification of GDH isoenzymes, synthesis of RNA by the isoenzymes, reverse transcription of the RNA to cDNA, sequencing of the cDNA, computation of the G+C-contents, profiling the stability through PCR amplification compared with genetic code-based DNA;and biochemical characterization of the RNAs synthesized by individual hexameric isoenzymes of GDH. Single product bands resulted from the PCR amplification of the cDNAs of GDH-synthesized RNA, whereas several bands resulted from the amplification of genetic code-based DNA. The cDNAs have wide G+C-contents (35% to 59%), whereas genetic code-based DNA has narrower G+C-contents (50% to 60%). The GDH β6 homo-hexameric isoenzyme synthesized the A+U-rich RNAs, whereas the a6, and α6 homo-hexameric isoenzymes synthesized the G+C-rich RNAs. Therefore, the RNA synthesized by GDH is different from genetic code-based RNAs. In vitro chemical reactions revealed that GDH-synthesized RNA degraded total RNA to lower molecular weight products. Therefore, GDH-synthesized RNA is RNA enzyme. Dismantling of the structural constraints imposed on RNA by genetic code liberated RNA to become an enzyme with specificity to degrade unwanted transcripts. The RNA enzyme activity of GDH-synthesized RNA is ubiquitous in cells;it is readily induced by treatment of plants with mineral nutrients etc. and may simplify experimental approaches in plant enzymology and molecular biology research projects. 展开更多
关键词 RNA ENZYME Synthesis Nongenetic code-based RNA CLONING Vector DNA Touch-Down PCR Frame SHIFT Sequence HOMOLOGY
下载PDF
Total RNA Degradation <i>in Vitro</i>and <i>in Vitro</i>by Glutamate Dehydrogenase-Synthesized RNA Enzyme: Biotechnological Applications 被引量:2
2
作者 Godson O. Osuji Wenceslaus C. Madu Paul M. Johnson 《Advances in Bioscience and Biotechnology》 2019年第4期59-85,共27页
Glutamate dehydrogenase regulates crop development, growth, and biomass yield through its synthesis of non-genetic code-based RNA. Understanding the mechanism of GDH-synthesized RNA enzyme would enhance the agricultur... Glutamate dehydrogenase regulates crop development, growth, and biomass yield through its synthesis of non-genetic code-based RNA. Understanding the mechanism of GDH-synthesized RNA enzyme would enhance the agriculture innovation capacity of the more than a billion urban gardeners, smallholder, and limited resources indigenous farmers. Different metabolic variants were prepared by treating peanut growing on healthy soil with stoichiometric mixes of mineral salt solutions. Peanut GDH charge isomers were purified to homogeneity by electrophoresis, and made to synthesize RNA enzyme. Peanut total RNA was 5’-end labeled with [γ-32P]ATP and made to react as substrate in vitro with GDH-synthesized RNA from another metabolic variant of peanut. Agarose, and polyacrylamide gel electrophoresis of the reaction products showed that tRNA, rRNA, and most of the mRNAs were degraded to mononucleotides, but total RNAs that were not mixed with GDH-synthesized RNAs were not degraded. When the non-homologous sequence sections of the GDH-synthesized RNA were clipped out, the homologous sections failed to produce Northern bands with peanut total RNA. Therefore, the non-homologous sequence sections served to identify, position, and align the GDH-synthesized RNA to its target total RNA site independent of genetic code;the degradation of total RNA being via non-canonical base alignments in the enzyme-substrate complex, followed by electromagnetic destruction of the total RNA, the less stable of the two kinds of RNA. This is the science-based corner stone that buttresses the crop production efforts of limited resources farmers because GDH-synthesized RNAs quickly degrade superfluous total RNA of the crop in response to the soil mineral nutrient deficiencies thereby minimizing wastage of metabolic energy in the synthesis of unnecessary protein enzymes while optimizing biomass metabolism, crop growth, and maximum crop yields. In vitro hydrolysis of total RNA by GDH-synthesized RNA is the game changing, prototype, R&D methods for cleansing 展开更多
关键词 Arachis HYPOGAEA Limited Resource Farmers Stoichiometric Salt Mixes GDH ISOENZYME Purification Nongenetic code-based RNA Electrophoresis DNA:RNA Hybrids
下载PDF
Application of Polar Code-Based Scheme in Cloud Secure Storage
3
作者 Zhe Li Yiliang Han Yu Li 《国际计算机前沿大会会议论文集》 2020年第1期676-689,共14页
In view of the fact that the quantum computer attack is not considered in the cloud storage environment,this paper selects the code-based public key encryption scheme as the security protection measure in the cloud st... In view of the fact that the quantum computer attack is not considered in the cloud storage environment,this paper selects the code-based public key encryption scheme as the security protection measure in the cloud storage.Based on random linear code encryption scheme,it employs the structure of the RLCE scheme and Polar code polarization properties,using the Polar code as underlying encoding scheme,through the method of RLCEspad,putting forward a kind of improved public key encryption scheme which considers semantic security and is resistant to adaptively chosen ciphertext attacks.The improved scheme is applied to cloud storage to ensure that the storage environment will not be attacked by quantum computer while ensuring the confidentiality,availability and reliability. 展开更多
关键词 Post-quantum cryptography Polar code Random linear code encryption code-based scheme Cloud storage
原文传递
Engineering Analysis of Strong Motion Data from Recent Earthquakes in Sichuan, China
4
作者 HUANG Chen GALASSO Carmine 《工程科学与技术》 EI CAS CSCD 北大核心 2018年第3期112-124,共13页
Recent earthquakes in the Sichuan Province have contributed to significantly expand the existing ground-motion database for China with new,high-quality ground-motion records.This study investigated the compatibility o... Recent earthquakes in the Sichuan Province have contributed to significantly expand the existing ground-motion database for China with new,high-quality ground-motion records.This study investigated the compatibility of ground-motion prediction equations(GMPEs)established by the NGA-West2 project in the US and local GMPEs for China,with respect to magnitude scaling,distance scaling,and site scaling implied by recent Chinese strong-motion data.The NGA-West2 GMPEs for shallow crustal earthquakes in tectonically active regions are considerably more sophisticated than widely used previous models,particularly in China.Using a mixed-effects procedure,the study evaluated event terms(inter-event residuals)and intra-event residuals of Chinese data relative to the NGA-West2 GMPEs.Distance scaling was investigated by examining trends of intra-event residuals with source-to-site distance.Scaling with respect to site conditions was investigated by examining trends of intra-event residuals with soil type.The study also investigated other engineering characteristics of Chinese strong ground motions.In particular,the records were analyzed for evidence of pulse-like forward-directivity effects.The elastic median response spectra of the selected stations were compared to code-mandated design spectra for various mean return periods.Results showed that international and local GMPEs can be applied for seismic hazard analysis in Sichuan with minor modification of the regression coefficients related to the source-to-site distance and soil scaling.Specifically,the Chinese data attenuated faster than implied by the considered GMPEs and the differences were statistically significant in some cases.Near-source,pulse-like ground motions were identified at two recording stations for the 2008 Wenchuan earthquake,possibly implying rupture directivity.The median recorded spectra were consistent with the code-based spectra in terms of amplitude and shape.The new ground-motion data can be used to develop advanced ground-motion models for China and 展开更多
关键词 ground motion prediction equations NGA-West2 project code-based spectrum pulse-like ground motions
下载PDF
论软件作品修改权——兼评“彩虹显案”等近期案例 被引量:11
5
作者 王迁 《法学家》 CSSCI 北大核心 2013年第1期135-147,179-180,共13页
"修改权"并非指作者有权修改自己的作品,而是指作者有权禁止他人未经许可修改作品。《计算机软件保护条例》中的"修改权"在性质上有别于《著作权法》中的"修改权",后者是人身权利,而前者属于"演绎权... "修改权"并非指作者有权修改自己的作品,而是指作者有权禁止他人未经许可修改作品。《计算机软件保护条例》中的"修改权"在性质上有别于《著作权法》中的"修改权",后者是人身权利,而前者属于"演绎权"这一经济权利。只有"代码化指令序列"才构成受保护的计算机程序,因此不修改"代码化指令序列",仅修改被"代码化指令"所调用的数据,并不构成对"修改权"的侵权。用户为改进软件性能和功能而利用"修改工具"在软件"运行过程中"对软件运行结果进行改动,不构成侵权行为。制作并提供"修改工具"者只要未提供修改后的软件,也未教唆或帮助直接侵权,其行为并不直接或间接侵犯"修改权"。 展开更多
关键词 修改权代码化指令序列 直接侵权 间接侵权技术措施
原文传递
基于QC-MDPC码的公钥密码方案设计 被引量:6
6
作者 李泽慧 杨亚涛 李子臣 《计算机应用研究》 CSCD 北大核心 2015年第3期881-884,共4页
准循环低密度奇偶校验码(QC-LDPC)的校验矩阵通过循环移位生成,用于构造公钥密码体制,可减小公钥存储量,但易导致低重量码字搜索攻击。提出了一种基于准循环中密度奇偶校验码(QC-MDPC)的公钥密码体制,并且给出了一种快速比特翻转(BF)译... 准循环低密度奇偶校验码(QC-LDPC)的校验矩阵通过循环移位生成,用于构造公钥密码体制,可减小公钥存储量,但易导致低重量码字搜索攻击。提出了一种基于准循环中密度奇偶校验码(QC-MDPC)的公钥密码体制,并且给出了一种快速比特翻转(BF)译码算法。该密码体制与基于Goppa码的Mc Eliece公钥密码体制相比,在相同的安全参数下,公钥存储量最大可减小93倍,且加/解密复杂度低,能抵抗对偶码和消息集译码攻击,安全性高。 展开更多
关键词 量子计算 编码理论 准循环低密度奇偶校验码 比特翻转算法 后量子密码
下载PDF
数字时代数据爬取的刑法规制:法益界定与数据确权 被引量:2
7
作者 江海洋 《比较法研究》 CSSCI 北大核心 2024年第2期149-163,共15页
在数字经济时代,数据爬取入刑案件日益增多。就技术属性而言,数据爬取技术与人工访问获取数据并无本质不同,只不过其效率更高。数据爬取入罪的关键判定因素为是否具有“授权”,而对此主要存在四种判断方法。立基于数字时代背景,以及我... 在数字经济时代,数据爬取入刑案件日益增多。就技术属性而言,数据爬取技术与人工访问获取数据并无本质不同,只不过其效率更高。数据爬取入罪的关键判定因素为是否具有“授权”,而对此主要存在四种判断方法。立基于数字时代背景,以及我国数据安全法颁布后对非法获取计算机信息系统数据罪法益的重新阐释,数据爬取入刑应选择偏客观的基于代码的技术标准作为“授权”的判定标准。同时,对内部人“超越授权”的判定,应避免将“超越授权访问”解读为“超越授权使用”。鉴于数据的非竞争性、非损耗性、规模增益性等特征,数据确权肯定说与否定说都一致认为数据产权与传统财产权不同,其仅具有有限排他性。因此,对数据爬取的刑事规制,传统的财产犯罪罪名无法直接适用,较为合适的路径是对现有罪名进行改造,采用类似于侵犯著作权罪的犯罪构造,并重点挖掘相应的违法阻却事由。 展开更多
关键词 数字经济 数据爬取 基于代码的方法 数据法益 数据确权
原文传递
基于编码的后量子公钥密码研究进展 被引量:5
8
作者 王丽萍 戚艳红 《信息安全学报》 CSCD 2019年第2期20-28,共9页
基于编码的公钥密码由于能抵抗量子攻击和美国NIST后量子公钥密码算法的征集而受到越来越多的关注。本文主要围绕最近的基于编码的NIST抗量子攻击公钥密码征集算法,梳理基于编码的公钥方案具有的特点,即三种加密方式,三种重要的参与码类... 基于编码的公钥密码由于能抵抗量子攻击和美国NIST后量子公钥密码算法的征集而受到越来越多的关注。本文主要围绕最近的基于编码的NIST抗量子攻击公钥密码征集算法,梳理基于编码的公钥方案具有的特点,即三种加密方式,三种重要的参与码类,三种安全性基于的困难问题,为对这方面有兴趣的科研人员提供一篇综述性论文。 展开更多
关键词 后量子公钥密码 基于编码的公钥密码 NIST后量子候选方案
下载PDF
Polar-BBCRSsig:一个基于极化码的数字签名算法
9
作者 李诗琪 林志强 刘锦刚 《信息安全与通信保密》 2024年第10期38-52,共15页
传统公钥密码体制受到量子计算的严重威胁,基于编码的密码体制是抗量子攻击的重要技术之一,然而大多数基于编码的密码方案都存在公钥尺寸过大的问题,严重影响其效率。为此,在基于校验子译码的数字签名算法框架下,采用极化码(Polar码)作... 传统公钥密码体制受到量子计算的严重威胁,基于编码的密码体制是抗量子攻击的重要技术之一,然而大多数基于编码的密码方案都存在公钥尺寸过大的问题,严重影响其效率。为此,在基于校验子译码的数字签名算法框架下,采用极化码(Polar码)作为私钥编码,结合非置换等价的陷门设计方法,提出了一个新的基于编码的数字签名算法。这个数字签名算法对自适应选择消息攻击是存在不可伪造的,且在同等安全级别下对比同类方案具有更小的公钥尺寸。 展开更多
关键词 后量子密码 数字签名 基于编码的密码学 CFS方案
下载PDF
抗量子密码学综述 被引量:3
10
作者 巫光福 江林伟 《长江信息通信》 2021年第7期55-60,共6页
现今社会的发展,无论是在医疗、科学研究还电子商务等众多领域中,加密系统都扮演着非常重要的角色。然而由于量子计算机的快速发展,对当前网络协议的安全性产生了威胁[1]。已经有科学家提出了一些理论可行的使用量子计算机能够在很短的... 现今社会的发展,无论是在医疗、科学研究还电子商务等众多领域中,加密系统都扮演着非常重要的角色。然而由于量子计算机的快速发展,对当前网络协议的安全性产生了威胁[1]。已经有科学家提出了一些理论可行的使用量子计算机能够在很短的时间内就能破解目前大部分我们正在使用的加密算法[2-3],因此迫切需要设计更强大的具有抵抗量子计算机攻击的加密系统。在过去的几十年里,人们对抗量子密码学以及相关的研究领域与主题进行了大量的研究[4-7],然而一直没有确定安全可靠的抗量子算法标准。文章以NIST(美国国家标准与技术研究所)抗量子密码算法征集计划所征集到的一些的抗量子密码算法为例,对不同的抗量子公钥加密算法和抗量子签名方案进行概述。 展开更多
关键词 抗量子密码学 基于格的加密体制 基于编码的加密体制 基于Hash的加密体制 基于多变量多项式的加密体制
下载PDF
Niederreiter公钥密码方案的改进 被引量:4
11
作者 刘相信 杨晓元 《计算机应用》 CSCD 北大核心 2018年第7期1956-1959,共4页
针对现有Niederreiter公钥密码方案容易遭受区分攻击和信息集攻击(ISD)的现状,提出一种改进的Niederreiter公钥密码方案。首先,对Niederreiter公钥密码方案中的置换矩阵进行了改进,把原有的置换矩阵替换为随机矩阵;其次,对Niederreiter... 针对现有Niederreiter公钥密码方案容易遭受区分攻击和信息集攻击(ISD)的现状,提出一种改进的Niederreiter公钥密码方案。首先,对Niederreiter公钥密码方案中的置换矩阵进行了改进,把原有的置换矩阵替换为随机矩阵;其次,对Niederreiter公钥密码方案中的错误向量进行了随机拆分,隐藏错误向量的汉明重量;最后,对Niederreiter公钥密码方案的加解密过程进行了改进,以提高方案的安全性。分析表明,改进方案可以抵抗区分攻击和ISD;改进方案的公钥量小于Baldi等提出的方案(BALDI M,BIANCHI M,CHIARALUCE F,et al.Enhanced public key security for the Mc Eliece cryptosystem.Journal of Cryptology,2016,29(1):1-27)的公钥量,在80比特的安全级下,改进方案的公钥量从原方案的28 408比特降低到4 800比特;在128比特的安全级下,改进方案的公钥量从原方案的57 368比特降低到12 240比特。作为抗量子密码方案之一,改进方案的生存力和竞争力增强。 展开更多
关键词 后量子密码 McEliece公钥密码方案 Niederreiter公钥密码方案 编码理论 非确定性多项式完全困难问题
下载PDF
亚米级导航定位系统设计与实现 被引量:3
12
作者 董伟 黄永帅 《测绘科学》 CSCD 北大核心 2020年第12期55-61,共7页
为了研究低成本北斗芯片的性能,丰富北斗地基增强系统亚米级领域的应用,该文设计了基于北斗地基增强系统的亚米级导航定位系统,该系统由便携式全球卫星导航系统(GNSS)接收设备和智能手机组成,兼容目前国内所有北斗地基增强系统,可以很... 为了研究低成本北斗芯片的性能,丰富北斗地基增强系统亚米级领域的应用,该文设计了基于北斗地基增强系统的亚米级导航定位系统,该系统由便携式全球卫星导航系统(GNSS)接收设备和智能手机组成,兼容目前国内所有北斗地基增强系统,可以很便捷地适配各类北斗芯片和智能手机平台。该系统将现有~10 m级别的手机静态定位精度提高到平面亚米级,车载动态测试也能快捷反映出切换车道和车辆调头等常见动态载体变化。该文设计的亚米级导航定位系统,一方面可以扩大我国北斗卫星导航系统的应用范围;另一方面也可以满足低成本的铁路踏勘和巡检工作的定位精度要求。 展开更多
关键词 北斗地基增强系统 手机定位 伪距差分定位 亚米级
原文传递
一种基于编码的公钥密码体制的参数选择研究 被引量:3
13
作者 徐权佐 蔡庆军 《信息网络安全》 2014年第10期54-58,共5页
TCHo公钥密码体制是"Trapdoor Cipher,Hardware Oriented"的缩写,是受快速相关攻击中的陷门密码启发而得到的一种基于编码的公钥密码体制。它能抵抗量子计算机的攻击,是一种后量子密码体制。2006年,Finiasz和Vaudenay提出了T... TCHo公钥密码体制是"Trapdoor Cipher,Hardware Oriented"的缩写,是受快速相关攻击中的陷门密码启发而得到的一种基于编码的公钥密码体制。它能抵抗量子计算机的攻击,是一种后量子密码体制。2006年,Finiasz和Vaudenay提出了TCHo公钥密码体制的一种非多项式解密时间的早期版本。2007年,Aumasson等人介绍了使用启发式算法多项式复杂度的TCHo密码体制。2013年,Alexandre和Serge在"Advances in Network Analysis and its Applications"一书中系统介绍了TCHo密码体制。它的安全性基于低重量多项式的倍式问题和带噪声的LFSR区分问题,因此参数的选择决定了密码体制的安全性与可靠性。文章详细介绍了TCHo密码体制,针对TCHo密码体制的参数选择进行了分析,指出该密码体制达到唯一译码的条件,并给出了衡量密码体制可靠性程度的计算公式,同时提出了参数选择的一种方法,从而使密码体制更可靠。 展开更多
关键词 公钥密码体制 基于编码的密码体制 后量子密码学
下载PDF
信息集攻击算法的改进 被引量:3
14
作者 李梦东 蔡坤锦 邵玉芳 《密码学报》 CSCD 2016年第5期-,共11页
在信息论和密码学中,线性码有各种不同的应用.其中随机线随性码有很多困难问题,如伴随式译码问题是已知的NP-hard问题.随机线性码的译码问题是基于纠错码的密码方案所依赖的计算困难问题.它是抵抗量子计算机攻击的候选方案之一.关于这... 在信息论和密码学中,线性码有各种不同的应用.其中随机线随性码有很多困难问题,如伴随式译码问题是已知的NP-hard问题.随机线性码的译码问题是基于纠错码的密码方案所依赖的计算困难问题.它是抵抗量子计算机攻击的候选方案之一.关于这一问题的求解方法目前仍然是指数时间的,但最优译码算法的运行时间也在不断改善,其中信息集译码的Stern算法^([4]),其运行时间复杂度为■(2^(0.05563n)).最近,May等人设计了MMT算法^([6]),使得运行时间复杂度降为■(2^(0.05363n)),空间复杂度降为■(2^(0.021n)).May等人提出伴随式译码的子问题,即子矩阵匹配问题,这使得我们可以寻找更加有效的方法来解决进而解决伴随式译码问题.针对May提出的MMT算法及其优化的参数,我们提出一种改进MMT算法,主要的改进有两方面,首先,分解索引的枚举范围,然后是索引集合的大小;主要的思路依然是集中在列表的生成方式上,得到的时间复杂度为■(2^(0.05310n)),空间复杂度为■(2^(0.0144n)).改进后的MMT算法不但在时间上有所提高,而且在空间上占有一定的优势.近期May等提出了Nearest Neighbor算法,它的在时间复杂度上占有绝对的优势,以后的工作可以分析Nearest Neighbor算法,对MMT算法进一步提高. 展开更多
关键词 信息集攻击 复杂度 表示技术 密码分析 基于纠错码的方案
下载PDF
基于编码的数字签名综述 被引量:3
15
作者 宋永成 黄欣沂 +1 位作者 伍玮 陈海霞 《网络与信息安全学报》 2021年第4期1-17,共17页
量子计算理论和实践的快速发展导致基于传统数论困难问题的密码安全性存在很大不确定性。编码困难问题是公认的NP完全问题,求解复杂度呈指数级增长,且目前未发现量子计算对基于编码密码算法的威胁。因此,基于编码的密码算法有望抵抗量... 量子计算理论和实践的快速发展导致基于传统数论困难问题的密码安全性存在很大不确定性。编码困难问题是公认的NP完全问题,求解复杂度呈指数级增长,且目前未发现量子计算对基于编码密码算法的威胁。因此,基于编码的密码算法有望抵抗量子算法攻击,是抗量子密码的主流方向之一。设计安全高效的基于编码的数字签名一直是公开问题。多年来,国内外学者使用经典方法和新方法构造基于编码的数字签名,但现存的构造存在安全性弱或性能差的不足。对当前基于编码的数字签名进行了综述,分析和评价了各类基于编码的数字签名,并指出未来的研究方向。 展开更多
关键词 抗量子密码 基于编码的密码学 数字签名 身份认证
下载PDF
基于准循环低密度奇偶校验码的签密方案研究 被引量:2
16
作者 刘明烨 韩益亮 杨晓元 《信息网络安全》 2016年第11期66-72,共7页
签密是一个能同时实现数字签名和公钥加密的密码原语,并且其数据量要远低于传统的先签名后加密的方法。基于编码的密码体制是后量子密码中的一个重要方案,具有较高的计算效率,但是有密钥量过大的问题。针对这一问题,文章尝试利用准循环... 签密是一个能同时实现数字签名和公钥加密的密码原语,并且其数据量要远低于传统的先签名后加密的方法。基于编码的密码体制是后量子密码中的一个重要方案,具有较高的计算效率,但是有密钥量过大的问题。针对这一问题,文章尝试利用准循环低密度奇偶校验码,在随机预言机的模型下,构造了一个可证明安全的签密方案。由于QC-LDPC的校验矩阵的准循环特性,可以有效地减小密钥量,与传统的先签名后加密的方法相比,密文减少了15.7%,与"一石二鸟"等基于数论的签密方案相比,计算效率有较大提高。安全性表明,方案在随机预言机模型下能达到IND-CCA2和EUF-CMA安全。 展开更多
关键词 签密 后量子密码 基于编码的密码体制 准循环低密度奇偶校验码 可证明安全
下载PDF
基于Niederreiter密码体制的抗量子签密方案 被引量:2
17
作者 王众 韩益亮 《计算机工程》 CAS CSCD 北大核心 2020年第5期193-199,共7页
针对后量子时代的网络通信安全问题,对编码密码中的Niederreiter密码体制进行研究,将基于改进Niederreiter密码的双公钥加密方案与Xinmei签名方案相结合,构造一种抗量子签密方案。安全性分析结果表明,该方案能够满足IND-CPA与EUF-CMA安... 针对后量子时代的网络通信安全问题,对编码密码中的Niederreiter密码体制进行研究,将基于改进Niederreiter密码的双公钥加密方案与Xinmei签名方案相结合,构造一种抗量子签密方案。安全性分析结果表明,该方案能够满足IND-CPA与EUF-CMA安全,并可实现对直接译码攻击以及ISD攻击的良好防御,相比先签名后加密的签密方法,其密文量下降50%,能够为后量子时代用户的网络通信提供机密性与不可伪造性的安全防护。 展开更多
关键词 编码密码 双公钥加密 Niederreiter密码体制 签密 安全性分析
下载PDF
基于低密度生成矩阵码的签密方案 被引量:1
18
作者 刘明烨 韩益亮 杨晓元 《计算机应用》 CSCD 北大核心 2016年第9期2459-2464,共6页
基于编码的密码系统具备抵抗量子计算的天然优势。针对传统的基于Goppa码构造的密码方案存在密文扩展率大和密钥量大的问题,利用低密度生成矩阵(LDGM)码和哈希函数构造了一个可证明安全的签密方案。LDGM码的生成矩阵是稀疏的,能有效减... 基于编码的密码系统具备抵抗量子计算的天然优势。针对传统的基于Goppa码构造的密码方案存在密文扩展率大和密钥量大的问题,利用低密度生成矩阵(LDGM)码和哈希函数构造了一个可证明安全的签密方案。LDGM码的生成矩阵是稀疏的,能有效减小数据量,哈希函数计算效率很高。方案满足随机预言机下的适应性选择密文攻击下的不可区分性(IND-CCA2)和选择消息攻击下存在性不可伪造(EUF-CMA)安全。在保证数据机密性和完整性的同时,与传统的先签名后加密的方法相比,输出密文总量减少了25%;与"一石二鸟"和SCS签密方案相比,计算效率有较大提高。 展开更多
关键词 签密 后量子密码 基于编码的密码系统 低密度奇偶检验码 可证明安全
下载PDF
基于改进版Niederreiter的双公钥密码方案 被引量:1
19
作者 王众 韩益亮 《计算机应用》 CSCD 北大核心 2019年第7期1997-2000,共4页
基于编码的密码体制可以有效地抵抗量子计算攻击,具有较好的可操作性以及数据压缩能力,是后量子时代密码方案的可靠候选者之一。针对量子时代中计算机数据的安全保密问题,对编码密码中的Niederreiter密码方案改进版进行深入研究,提出了... 基于编码的密码体制可以有效地抵抗量子计算攻击,具有较好的可操作性以及数据压缩能力,是后量子时代密码方案的可靠候选者之一。针对量子时代中计算机数据的安全保密问题,对编码密码中的Niederreiter密码方案改进版进行深入研究,提出了一种与双公钥加密方式相结合的密码方案。所提方案的安全性相比Niederreiter方案改进版以及基于准循环低密度奇偶校验码(QC-LDPC)的Niederreiter双公钥加密方案得到提升,在密钥量方面相比传统Niederreiter密码方案的公钥量至少下降了32%,相比基于QC-LDPC码的Niederreiter双公钥加密方案也有效下降,在量子时代保证计算机数据安全表现出较强的可靠性。 展开更多
关键词 编码密码 Niederreiter密码体制 系统码 安全性分析 效率分析
下载PDF
一种基于代码混淆的静态软件水印的方案 被引量:2
20
作者 张格 吴宾 +1 位作者 殷园园 李晖 《河南科学》 2013年第12期2194-2198,共5页
软件水印作为一种新颖的版权保护技术,被誉为"数字产品内容保护的最后一道防线".提出一种基于代码混淆的静态软件水印方案,同时对水印的嵌入和提取过程进行了详细的描述,并用实验加以验证,从而对于软件保护提供一种新的方案.
关键词 软件水印 数字水印 代码混淆 版权保护
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部